Для студентов РУДН по предмету ДругиеВизуализация данных цифрового криминалистического анализаВизуализация данных цифрового криминалистического анализа
2024-06-102024-06-10СтудИзба
Курсовая работа: Визуализация данных цифрового криминалистического анализа
Описание
Оглавление
3
1. Введение
С развитием компьютерных технологий многие сферы человеческой деятельности переносятся в виртуальные пространства, в интернет.
Разговоры в многочисленных интернет-пейджерах, общение в социальных сетях, переписка по электронной почте, обмен файлами заменяют телефонное и личное общение. Эта тенденция затрагивает разнообразные слои населения
— интернетом пользуются все, начиная с детей и домохозяек и заканчивая наркодилерами, распространителями детской порнографии и другими преступниками. Для предотвращения и раскрытия преступлений органы охраны правопорядка заинтересованы в получении информации,
передаваемой и получаемой незаконопослушными гражданами. Поскольку практически от любой деятельности на компьютере остаются какие-либо следы, существует возможность обнаружить их и далее на их основе предпринимать действия по доказательству виновности или невиновности подозреваемого [14].
Компьютерная криминалистика (computer forensics) занимается нахождением и анализом "цифровых" улик — файлов и файловых систем, данных реестра, сетевых соединений, вирусов и вредоносных программ вообще, исследованием баз данных и мобильных устройств [3]. Заниматься такого рода исследованиями вручную представляется довольно сложным. Прежде всего, весьма затруднительно знать все необходимые для исследования особенности структуры памяти и другие тонкости исследуемого устройства вследствие разнообразия таких
1. | Введение ............................................................................................................... | 4 | |
2. | Обзор..................................................................................................................... | 7 | |
2.1. | Обзор типов визуализации криминалистических данных........................... | 7 | |
2.2 Обзор способов визуализации временной шкалы......................................... | 8 | ||
2.3. | Belkasoft Evidence Center ............................................................................. | 11 | |
3. | Постановка задачи.............................................................................................. | 13 | |
4. | Предлагаемое решение ...................................................................................... | 14 | |
5. | Архитектура........................................................................................................ | 16 | |
5.1. | Существующая архитектура Belkasoft Evidence Center ............................. | 16 | |
5.2. | Интерфейс временной шкалы ..................................................................... | 16 | |
6. | Визуализация ...................................................................................................... | 20 | |
6.1. | Выбор библиотеки ....................................................................................... | 20 | |
6.2. | Настройка библиотеки NodeXL .................................................................. | 20 | |
6.3. | Масштабирование ........................................................................................ | 21 | |
7. | Апробация........................................................................................................... | 24 | |
8. | Заключение ......................................................................................................... | 25 | |
9. | Список литературы............................................................................................. | 26 |
3
1. Введение
С развитием компьютерных технологий многие сферы человеческой деятельности переносятся в виртуальные пространства, в интернет.
Разговоры в многочисленных интернет-пейджерах, общение в социальных сетях, переписка по электронной почте, обмен файлами заменяют телефонное и личное общение. Эта тенденция затрагивает разнообразные слои населения
— интернетом пользуются все, начиная с детей и домохозяек и заканчивая наркодилерами, распространителями детской порнографии и другими преступниками. Для предотвращения и раскрытия преступлений органы охраны правопорядка заинтересованы в получении информации,
передаваемой и получаемой незаконопослушными гражданами. Поскольку практически от любой деятельности на компьютере остаются какие-либо следы, существует возможность обнаружить их и далее на их основе предпринимать действия по доказательству виновности или невиновности подозреваемого [14].
Компьютерная криминалистика (computer forensics) занимается нахождением и анализом "цифровых" улик — файлов и файловых систем, данных реестра, сетевых соединений, вирусов и вредоносных программ вообще, исследованием баз данных и мобильных устройств [3]. Заниматься такого рода исследованиями вручную представляется довольно сложным. Прежде всего, весьма затруднительно знать все необходимые для исследования особенности структуры памяти и другие тонкости исследуемого устройства вследствие разнообразия таких
Характеристики курсовой работы
Список файлов
Визуализация данных цифрового криминалистического анализа.doc