research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Studying the Documentation Process in Digital Forensic Investigation Frameworks/ Models

Author: Talib M. Jawad Abbas
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2015 Volume: 18 Issue: 4 Pages: 153-162
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

With the proliferation of the digital crime around the world, there are numerous and diverse digital forensic investigation models for driving digital investigation processes. Now more than ever, it must be a criminal investigation to obtain digital evidence which wouldn't be admissible in court. Therefore, digital forensic investigation should be implemented successfully, and there are a number of significant steps that should be taken into account. Each step and phase produces documents that are essential in understanding how the investigation process is built.The aim of this paper is to study models/ frameworks for the digital forensic investigation over a time period of ten years and find out the degree and level of attention to the process of documentation. This paper also includes definitions and descriptions of the basic and core concepts that the frameworks/ models use.

مع انتشار الجريمة الرقمية في جميع أنحاء العالم، ظهرت نماذج تحقيق جنائية رقمية متعددة ومتنوعة تدفع عجلة عمليات التحقيق الرقمية. الآن أكثر من أي وقت مضى، يجب أن تكون غاية التحقيق الجنائي الحصول على الأدلة الرقمية التي يمكن أن تكون مقبولة في المحكمة. ولذلك، ينبغي تنفيذ التحقيق الجنائي الرقمي بنجاح، وهناك عدد من الخطوات الهامة التي ينبغي أن تؤخذ بعين الاعتبار. وإن كل خطوة ومرحلة تنتج وثائق التي لا غنى عنها في فهم كيف يتم بناء عملية التحقيق أو سيتم بناؤها.ان الهدف من هذا البحث هو دراسة نماذج/ أطر التحقيق الجنائي الرقمي خلال فترة عشر سنوات، ومعرفة درجة ومستوى الاهتمام بعملية التوثيق، ويتضمن أيضاً تعريفات وتوصيفات في المفاهيم الأساسية والجوهرية التي تستعملها الأطر/ النماذج.


Article
ADOPTION OF CHAIN OF CUSTODY IMPROVES DIGITAL FORENSIC INVESTIGATION PROCESS
اعتماد سلسلة الحماية المحسنة الرقمية في البحث والتحري في الطب الشرعي

Author: Talib M. Jawad Abbas طالب محمد جواد عباس
Journal: Iraqi Journal of Information and communication technology المجلة العراقية لتكلوجيا المعلومات والاتصالات ISSN: 2222758X Year: 2018 Volume: 1 Issue: 2 Pages: 12-21
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Chain of custody plays an important role to determine integrity of digital evidence, because the chainof custody works on a proof that evidence has not been altered or changed through all phases, and must includedocumentation on how evidence is gathered, transported, analyzed and presented.The aims of this work is first to find out how the chain of custody has been applied to a wide range of models of thedigital forensic investigation process for more than ten years. Second, a review of the methods on digitally signingan evidence that achieves the successful implementation of chain of custody through answering a few questions"who, when, where, why, what and how", and thus providing digital evidence to be accepted by the court. Basedon the defined aims, an experimental environment is being setup to outline practically an acceptable method inchain of custody procedure. Therefore, we have adopted SHA512 for hashing and regarding encryption RSA andGnuGP is applied where according to the defined requirement a combination of these algorithms could be adoptedas a practical method.

سلسلة التجريد من الحضانة تلعب دورا هاما لتحديد سلامة الأدلة الرقمية، لأن سلسلة من الحضانة تعمل على اثبات أن الأدلة لم تتغير أوتتحول من خلال تغير جميع الاطوار، ويجب أن تشمل وثائق عن كيفية جمع الأدلة ونقلها وتحليلها وعرضها. الهدف المنشود من هذا العمل أولاً معرفة كيفية تطبيق سلسلة الوصاية على مجموعة واسعة من نماذج عملية التحقيق الرقمي في التحقيق عن طريق الطب الشرعي للأدلة موجودة لأكثر من عشر سنوات. ثانياً، استعراض الأساليب المتعلقة بالتوقيع رقمياً والتي اثبتت نجاح وفعالية التنفيذ الناجح لسلسلة الوصاية من خلال الإجابة على بعض الأسئلة "من، متى، أين، لماذا، ماذا وكيف"، وبالتالي توفير الأدلة الرقمية التي يمكن قبولها من قبل المحكمة. استنادا الي على الأهداف المحددة، ويجري إعداد بيئة تجريبية لتحديد طريقة مقبولة عمليا في سلسلة من إجراءات الحضانة. لذلك، لقد اعتمدنا SHA512 لتجزئة وفيما يتعلق التشفير RSA و يتم تطبيق GnuGP حيث وفقا للشرط المحدد يمكن اعتماد مزيج من هذه الخوارزميات كطريقة عملية.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

English (2)


Year
From To Submit

2018 (1)

2015 (1)