Search results:
Found 2
Listing 1 - 2 of 2 |
Sort by
|
With the proliferation of the digital crime around the world, there are numerous and diverse digital forensic investigation models for driving digital investigation processes. Now more than ever, it must be a criminal investigation to obtain digital evidence which wouldn't be admissible in court. Therefore, digital forensic investigation should be implemented successfully, and there are a number of significant steps that should be taken into account. Each step and phase produces documents that are essential in understanding how the investigation process is built.The aim of this paper is to study models/ frameworks for the digital forensic investigation over a time period of ten years and find out the degree and level of attention to the process of documentation. This paper also includes definitions and descriptions of the basic and core concepts that the frameworks/ models use.
مع انتشار الجريمة الرقمية في جميع أنحاء العالم، ظهرت نماذج تحقيق جنائية رقمية متعددة ومتنوعة تدفع عجلة عمليات التحقيق الرقمية. الآن أكثر من أي وقت مضى، يجب أن تكون غاية التحقيق الجنائي الحصول على الأدلة الرقمية التي يمكن أن تكون مقبولة في المحكمة. ولذلك، ينبغي تنفيذ التحقيق الجنائي الرقمي بنجاح، وهناك عدد من الخطوات الهامة التي ينبغي أن تؤخذ بعين الاعتبار. وإن كل خطوة ومرحلة تنتج وثائق التي لا غنى عنها في فهم كيف يتم بناء عملية التحقيق أو سيتم بناؤها.ان الهدف من هذا البحث هو دراسة نماذج/ أطر التحقيق الجنائي الرقمي خلال فترة عشر سنوات، ومعرفة درجة ومستوى الاهتمام بعملية التوثيق، ويتضمن أيضاً تعريفات وتوصيفات في المفاهيم الأساسية والجوهرية التي تستعملها الأطر/ النماذج.
Forensics --- Digital Forensic --- Framework --- Models --- Documentation --- Digital Investigation
Chain of custody plays an important role to determine integrity of digital evidence, because the chainof custody works on a proof that evidence has not been altered or changed through all phases, and must includedocumentation on how evidence is gathered, transported, analyzed and presented.The aims of this work is first to find out how the chain of custody has been applied to a wide range of models of thedigital forensic investigation process for more than ten years. Second, a review of the methods on digitally signingan evidence that achieves the successful implementation of chain of custody through answering a few questions"who, when, where, why, what and how", and thus providing digital evidence to be accepted by the court. Basedon the defined aims, an experimental environment is being setup to outline practically an acceptable method inchain of custody procedure. Therefore, we have adopted SHA512 for hashing and regarding encryption RSA andGnuGP is applied where according to the defined requirement a combination of these algorithms could be adoptedas a practical method.
سلسلة التجريد من الحضانة تلعب دورا هاما لتحديد سلامة الأدلة الرقمية، لأن سلسلة من الحضانة تعمل على اثبات أن الأدلة لم تتغير أوتتحول من خلال تغير جميع الاطوار، ويجب أن تشمل وثائق عن كيفية جمع الأدلة ونقلها وتحليلها وعرضها. الهدف المنشود من هذا العمل أولاً معرفة كيفية تطبيق سلسلة الوصاية على مجموعة واسعة من نماذج عملية التحقيق الرقمي في التحقيق عن طريق الطب الشرعي للأدلة موجودة لأكثر من عشر سنوات. ثانياً، استعراض الأساليب المتعلقة بالتوقيع رقمياً والتي اثبتت نجاح وفعالية التنفيذ الناجح لسلسلة الوصاية من خلال الإجابة على بعض الأسئلة "من، متى، أين، لماذا، ماذا وكيف"، وبالتالي توفير الأدلة الرقمية التي يمكن قبولها من قبل المحكمة. استنادا الي على الأهداف المحددة، ويجري إعداد بيئة تجريبية لتحديد طريقة مقبولة عمليا في سلسلة من إجراءات الحضانة. لذلك، لقد اعتمدنا SHA512 لتجزئة وفيما يتعلق التشفير RSA و يتم تطبيق GnuGP حيث وفقا للشرط المحدد يمكن اعتماد مزيج من هذه الخوارزميات كطريقة عملية.
Chain of custody --- Digital integrity --- Digital forensics --- Digital evidence --- Digital investigation --- Digital Forensics investigation. --- سلسلة من الحضانة --- النزاهة الرقمية --- الطب الشرعي الرقمي --- الأدلة الرقمية --- التحقيق الرقمي --- الرقمية تحقيق الطب الشرعي.
Listing 1 - 2 of 2 |
Sort by
|