Для студентов СПбПУ Петра Великого по предмету ДругиеПоиск связей между сущностями в криминалистическом анализе источников данныхПоиск связей между сущностями в криминалистическом анализе источников данных
2024-07-252024-07-25СтудИзба
Курсовая работа: Поиск связей между сущностями в криминалистическом анализе источников данных
Описание
Оглавление
3
4
Введение
Анализ цифровых устройств уже давно стал стандартной процеду-рой при расследовании преступлений. История мгновенных сообщений, удалённые файлы, фотографии сомнительного содержания – всё это может пригодиться для доказательства вины или невиновности подо-зреваемого в суде [5].
Специальное программное обеспечение для криминалистического ана-лиза данных облегчает задачи нахождения и анализа артефактов, остав-шихся от работы пользователя на компьютере, мобильном телефоне и прочих цифровых устройствах. Артефакты могут представлять собой как файлы (например, текстовые документы, файлы баз данных брау-зера со списком посещённых страниц в интернете), так и данные опера-тивной памяти компьютера (например, данные, оставшиеся после посе-щения сайтов — личные сообщения, письма почтовых сервисов и т.п.). Данные могут быть найдены в нераспределённых областях жёсткого диска, где могли сохраниться удалённые файлы или куда специально могли быть спрятаны временные данные программ, представляющие интерес для экспертов. Используемое криминалистами ПО также га-рантирует, что во время анализа устройства данные не были изменены.
анализе могут участвовать источники данных одного или несколь-ких лиц. Во втором случае эксперту может понадобиться исследовать взаимодействие группы лиц между собой, установить связи между по-дозреваемыми и жертвами, выявить наиболее активных участников, ос-новные пути передачи информации и т.д. Однако, так как извлекаемые данные разнообразны и их коли
Введение | 5 | |
Постановка задачи | 7 | |
1. Обзор существующих решений | 8 | |
1.1. | Мобильныйкриминалист. . . . . . . . . . . . . . . . . . . | 8 |
1.2. | Forensic Toolkit . . . . . . . . . . . . . . . . . . . . . . . . . | 8 |
1.3. | UFED Link Analysis . . . . . . . . . . . . . . . . . . . . . . | 9 |
1.4. | Nuix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . | 9 |
1.5. | IBM i2 Analyst’s Notebook . . . . . . . . . . . . . . . . . . | 9 |
1.6. | Выводы............................. | 10 |
- Описание модели для нахождения связей между людьми
или группами лиц | 11 | |
2.1. | Исходныеданные ....................... | 11 |
2.2. | Понятие“сущности”...................... | 12 |
2.3. | Связимеждусущностями . . . . . . . . . . . . . . . . . . | 13 |
2.4. | Веса для связей между сущностями . . . . . . . . . . . . | 13 |
3. Реализация модели | 15 | ||
3.1. | Выделениесущностей..................... | 15 | |
3.1.1. | Создание контактов для источника данных . . . . | 15 | |
3.1.2. | Созданиесущностей ................. | 16 | |
3.2. | Вычисление связей между сущностями . . . . . . . . . . | 17 | |
3.3. | Вычисление весов для связей . . . . . . . . . . . . . . . . | 17 | |
3.4. | Визуализация результатов . . . . . . . . . . . . . . . . . . | 18 | |
3.5. | Ограничения реализации модели . . . . . . . . . . . . . . | 19 |
4. | Использование результатов модели | 21 |
5. | Апробация модели | 22 |
5.1. Учётные записи Skype . . . . . . . . . . . . . . . . . . . . | 22 |
3
5.2. | Резервные копии мобильных телефонов с операционной | |
системой Android . . . . . . . . . . . . . . . . . . . . . . . | 23 | |
5.3. | Резервные копии мобильных телефонов с операционной | |
системой iOS . . . . . . . . . . . . . . . . . . . . . . . . . . | 24 | |
Заключение | 25 | |
Список литературы | 26 |
4
Введение
Анализ цифровых устройств уже давно стал стандартной процеду-рой при расследовании преступлений. История мгновенных сообщений, удалённые файлы, фотографии сомнительного содержания – всё это может пригодиться для доказательства вины или невиновности подо-зреваемого в суде [5].
Специальное программное обеспечение для криминалистического ана-лиза данных облегчает задачи нахождения и анализа артефактов, остав-шихся от работы пользователя на компьютере, мобильном телефоне и прочих цифровых устройствах. Артефакты могут представлять собой как файлы (например, текстовые документы, файлы баз данных брау-зера со списком посещённых страниц в интернете), так и данные опера-тивной памяти компьютера (например, данные, оставшиеся после посе-щения сайтов — личные сообщения, письма почтовых сервисов и т.п.). Данные могут быть найдены в нераспределённых областях жёсткого диска, где могли сохраниться удалённые файлы или куда специально могли быть спрятаны временные данные программ, представляющие интерес для экспертов. Используемое криминалистами ПО также га-рантирует, что во время анализа устройства данные не были изменены.
анализе могут участвовать источники данных одного или несколь-ких лиц. Во втором случае эксперту может понадобиться исследовать взаимодействие группы лиц между собой, установить связи между по-дозреваемыми и жертвами, выявить наиболее активных участников, ос-новные пути передачи информации и т.д. Однако, так как извлекаемые данные разнообразны и их коли
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
355 Kb
Список файлов
Поиск связей между сущностями в криминалистическом анализе источников данных.doc