Для студентов РУДН по предмету ДругиеВизуализация данных цифрового криминалистического анализаВизуализация данных цифрового криминалистического анализа
4,945832
2024-06-102024-06-10СтудИзба
Курсовая работа: Визуализация данных цифрового криминалистического анализа
Описание
Оглавление
3
1. Введение
С развитием компьютерных технологий многие сферы человеческой деятельности переносятся в виртуальные пространства, в интернет.
Разговоры в многочисленных интернет-пейджерах, общение в социальных сетях, переписка по электронной почте, обмен файлами заменяют телефонное и личное общение. Эта тенденция затрагивает разнообразные слои населения
— интернетом пользуются все, начиная с детей и домохозяек и заканчивая наркодилерами, распространителями детской порнографии и другими преступниками. Для предотвращения и раскрытия преступлений органы охраны правопорядка заинтересованы в получении информации,
передаваемой и получаемой незаконопослушными гражданами. Поскольку практически от любой деятельности на компьютере остаются какие-либо следы, существует возможность обнаружить их и далее на их основе предпринимать действия по доказательству виновности или невиновности подозреваемого [14].
Компьютерная криминалистика (computer forensics) занимается нахождением и анализом "цифровых" улик — файлов и файловых систем, данных реестра, сетевых соединений, вирусов и вредоносных программ вообще, исследованием баз данных и мобильных устройств [3]. Заниматься такого рода исследованиями вручную представляется довольно сложным. Прежде всего, весьма затруднительно знать все необходимые для исследования особенности структуры памяти и другие тонкости исследуемого устройства вследствие разнообразия таких
| 1. | Введение ............................................................................................................... | 4 | |
| 2. | Обзор..................................................................................................................... | 7 | |
| 2.1. | Обзор типов визуализации криминалистических данных........................... | 7 | |
| 2.2 Обзор способов визуализации временной шкалы......................................... | 8 | ||
| 2.3. | Belkasoft Evidence Center ............................................................................. | 11 | |
| 3. | Постановка задачи.............................................................................................. | 13 | |
| 4. | Предлагаемое решение ...................................................................................... | 14 | |
| 5. | Архитектура........................................................................................................ | 16 | |
| 5.1. | Существующая архитектура Belkasoft Evidence Center ............................. | 16 | |
| 5.2. | Интерфейс временной шкалы ..................................................................... | 16 | |
| 6. | Визуализация ...................................................................................................... | 20 | |
| 6.1. | Выбор библиотеки ....................................................................................... | 20 | |
| 6.2. | Настройка библиотеки NodeXL .................................................................. | 20 | |
| 6.3. | Масштабирование ........................................................................................ | 21 | |
| 7. | Апробация........................................................................................................... | 24 | |
| 8. | Заключение ......................................................................................................... | 25 | |
| 9. | Список литературы............................................................................................. | 26 | |
3
1. Введение
С развитием компьютерных технологий многие сферы человеческой деятельности переносятся в виртуальные пространства, в интернет.
Разговоры в многочисленных интернет-пейджерах, общение в социальных сетях, переписка по электронной почте, обмен файлами заменяют телефонное и личное общение. Эта тенденция затрагивает разнообразные слои населения
— интернетом пользуются все, начиная с детей и домохозяек и заканчивая наркодилерами, распространителями детской порнографии и другими преступниками. Для предотвращения и раскрытия преступлений органы охраны правопорядка заинтересованы в получении информации,
передаваемой и получаемой незаконопослушными гражданами. Поскольку практически от любой деятельности на компьютере остаются какие-либо следы, существует возможность обнаружить их и далее на их основе предпринимать действия по доказательству виновности или невиновности подозреваемого [14].
Компьютерная криминалистика (computer forensics) занимается нахождением и анализом "цифровых" улик — файлов и файловых систем, данных реестра, сетевых соединений, вирусов и вредоносных программ вообще, исследованием баз данных и мобильных устройств [3]. Заниматься такого рода исследованиями вручную представляется довольно сложным. Прежде всего, весьма затруднительно знать все необходимые для исследования особенности структуры памяти и другие тонкости исследуемого устройства вследствие разнообразия таких
Характеристики курсовой работы
Список файлов
Визуализация данных цифрового криминалистического анализа.doc
РУДН
Tortuga















