Тип работы:
Предмет:
Язык работы:


Поиск связей между сущностями в криминалистическом анализе источников данных

Работа №92014

Тип работы

Магистерская диссертация

Предмет

информационные системы

Объем работы26
Год сдачи2016
Стоимость5500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
21
Не подходит работа?

Узнай цену на написание


Введение 5
Постановка задачи 7
1. Обзор существующих решений 8
1.1. Мобильный криминалист 8
1.2. Forensic Toolkit 8
1.3. UFED Link Analysis 9
1.4. Nuix 9
1.5. IBM i2 Analyst’s Notebook 9
1.6. Выводы 10
2. Описание модели для нахождения связей между людьми
или группами лиц 11
2.1. Исходные данные 11
2.2. Понятие “сущности” 12
2.3. Связи между сущностями 13
2.4. Веса для связей между сущностями 13
3. Реализация модели 15
3.1. Выделение сущностей 15
3.1.1. Создание контактов для источника данных .... 15
3.1.2. Создание сущностей 16
3.2. Вычисление связей между сущностями 17
3.3. Вычисление весов для связей 17
3.4. Визуализация результатов 18
3.5. Ограничения реализации модели 19
4. Использование результатов модели 21
5. Апробация модели 22
5.1. Учётные записи Skype 22
5.2. Резервные копии мобильных телефонов с операционной
системой Android 23
5.3. Резервные копии мобильных телефонов с операционной
системой iOS 24
Заключение 25
Список литературы 26

Анализ цифровых устройств уже давно стал стандартной процеду­рой при расследовании преступлений. История мгновенных сообщений, удалённые файлы, фотографии сомнительного содержания - всё это может пригодиться для доказательства вины или невиновности подо­зреваемого в суде [5].
Специальное программное обеспечение для криминалистического ана­лиза данных облегчает задачи нахождения и анализа артефактов, остав­шихся от работы пользователя на компьютере, мобильном телефоне и прочих цифровых устройствах. Артефакты могут представлять собой как файлы (например, текстовые документы, файлы баз данных брау­зера со списком посещённых страниц в интернете), так и данные опера­тивной памяти компьютера (например, данные, оставшиеся после посе­щения сайтов — личные сообщения, письма почтовых сервисов и т.п.). Данные могут быть найдены в нераспределённых областях жёсткого диска, где могли сохраниться удалённые файлы или куда специально могли быть спрятаны временные данные программ, представляющие интерес для экспертов. Используемое криминалистами ПО также га­рантирует, что во время анализа устройства данные не были изменены.
В анализе могут участвовать источники данных одного или несколь­ких лиц. Во втором случае эксперту может понадобиться исследовать взаимодействие группы лиц между собой, установить связи между по­дозреваемыми и жертвами, выявить наиболее активных участников, ос­новные пути передачи информации и т.д. Однако, так как извлекаемые данные разнообразны и их количество может быть довольно объёмным (например, при анализе жёсткого диска могут найтись десятки и тысяч электронных писем и миллионы сообщений), эксперту будет непросто увидеть целостную картину взаимодействий.
Другая сложность состоит в том, что человек может иметь несколь­ко почтовых адресов, номеров телефонов и учётных записей, поэтому не всегда можно сразу обозначить список всех собеседников и взаимодей­ствий. Эксперту приходится вручную искать похожие учётные записи, которые могут быть созданы одним человеком, и рассматривать их как единое целое. Это занимает немалое время, хотя вполне может быть автоматизировано.
Также было бы полезно выявлять наиболее крепкие связи, то есть те, которые длятся достаточно долго и содержат большое количество сообщений, писем, звонков и прочих видов взаимодействия. Это позво­лило бы увидеть приоритетные направления взаимодействия, на кото­рые стоит обратить внимание в первую очередь.
Немаловажным является представление результатов анализа циф­рового устройства. Обработанные данные должны быть представлены в виде графа связей, чтобы эксперт быстрее вникнул в суть дела и эф­фективно взаимодействовал с данными. Таким образом, разрозненные данные превращаются в практическую информацию, продвигающую расследование.
В полученном графе могут быть обнаружены группы тесно связан­ных между собой вершин, которые часто называют сообществами. За­даче разбиения вершин графа взаимодействий на группы, которую так­же называют выделением сообществ, посвящена работа Куликова Е.К. ’’Выделение сущностей в криминалистическом анализе источников дан­ных”, представленная на конференции ”СПИСОК-2016”.
Предложенная модель должна быть реализована и интегрирована в продукт Belkasoft Evidence Center [2], поэтому при разработке про­граммного решения использовался язык C# и программная платформа Microsoft .NET 4.0...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В рамках данной работы были получены следующие результаты.
• Создана модель для нахождения связей между людьми или груп­пами лиц в криминалистическом анализе источников данных.
• Предложенная модель реализована.
• Модель внедрена в продукт Belkasoft Evidence Center.
• Полученный граф связей используется для выделения сообществ.
• Выполнена апробация модели.
По результатам работы был сделан доклад “Поиск связей между сущностями в криминалистическом анализе цифровых источников дан­ных” на конференции “СПИСОК-2016”, тезисы опубликованы в сборни­ке материалов конференции.
В дальнейшем планируется провести эксперименты с использовани­ем других формул для вычисления весов. Также будут исследованы возможности для ускорения работы алгоритмов выделения сущностей и подсчёта весов.


[1] AccessData. Summation Feature Friday with
Tim Leehealey: Visualization.— 2016.—
https://www.youtube.com/watch?v=k6sPnzSF6O8&index=3&list=WL [дата просмотра: 13.05.2016].
[2] Belkasoft Evidence Center 2016. — https://belkasoft.com/ec [дата про­смотра: 13.05.2016].
[3] Cellebrite Mobile Forensics: Link Analysis
Identify Connections Between Suspects. — 2014. —
https://www.youtube.com/watch?v=3f5hA3SwTVo [дата просмотра: 13.05.2016].
[4] GoDiagram for WinForms. — http://www.nwoods.com/products/godiagram/ [дата просмотра: 13.05.2016].
[5] Gubanov Yuri. Retrieving Digital Evidence:
Methods, Techniques and Issues.— 2012.—
https://articles.forensicfocus.com/2012/07/11/retrieving-digital- evidence-methods-techniques-and-issues/ [дата просмотра: 13.05.2016].
[6] IBM. Анализ и визуализация данных для эффективной аналити­ки. — 2016. — http://www-03.ibm.com/software/products/ru/analysts- notebook [дата просмотра: 13.05.2016].
[7] Nuix Incident Response.— http://www.nuix.com/products/nuix- incident-response [дата просмотра: 13.05.2016].
[8] Программный комплекс “Мобильный криминалист” компании Oxygen forensics. — http://www.oxygensoftware.ru/ru/ [дата просмот­ра: 13.05.2016].


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ