CN102215109A - 基于计算机取证的数字证据动态保存及验证方法 - Google Patents
基于计算机取证的数字证据动态保存及验证方法 Download PDFInfo
- Publication number
- CN102215109A CN102215109A CN2011101445189A CN201110144518A CN102215109A CN 102215109 A CN102215109 A CN 102215109A CN 2011101445189 A CN2011101445189 A CN 2011101445189A CN 201110144518 A CN201110144518 A CN 201110144518A CN 102215109 A CN102215109 A CN 102215109A
- Authority
- CN
- China
- Prior art keywords
- data
- signature
- cryptographic hash
- evidence
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及计算机网络数字化信息管理领域,公开了一种基于计算机取证的数字证据动态保存及验证方法,在客户端收集信息后,将采集到的取证信息按时间顺序进行一致性加密操作,并且序列化保存起来,实现取证信息的动态保存,以及,在采用客户/服务器方式的动态取证系统中,服务器端要对接收到的取证信息进行一致性检验。与现有技术相比,本发明能够避免入侵者的恶意破坏,使得事后的调查取证信息具有客观性、真实性,符合法律规定,具备合法证据所要求的特征。
Description
技术领域
本发明涉及计算机网络数字化信息管理领域,特别是涉及计算机证据的安全管理领域。
背景技术
最近几年来,计算机网络犯罪愈发猖狂,网络犯罪已经成为普遍关心的国际性问题。而如何收集犯罪分子的犯罪证据成为打击计算机网络犯罪的关键,也就是电子证据。因此,计算机取证受到了越来越多的关注,并成为计算机网络安全领域的研究热点。
计算机取证就是对计算机犯罪的证据进行获取、保存、分析和出示,主要包括物理证据和数字证据两个方面。物理证据就是指合法的调查人员来到计算机犯罪或者入侵现场,寻找并扣留相关的计算机硬件;数字证据是指从原始数据(包括文件、日志等)中寻找用来证明某种具体犯罪行为的电子证据。与其他合法的证据一样,这些电子证据必须真实、合法。
一般来说,物理证据的安全性保护比较容易。而电子证据由于自身具有易修改、易删除等特点,使得它们的安全性保护变得困难。如果这些电子证据从产生的时刻到提交到合法的调查人员手中这一过程中发生了任何一点改变,都将使它们失去法律效力。因此,如何保存电子证据,以及如何保证所提交的电子证据与原始的电子信息完全一致,变得十分重要。
当前,在这一研究领域中,国内外的理论研究状况大都是跟踪研究居多、源头创新思想较少,许多研究成果都是停留在一个统一的模式上:被取证机、取证机和分析机。这样的研究模式几乎是跟踪入侵检测系统的框架结构,没有体现入侵取证的具体目标,反倒是继承了入侵检测系统的一些安全缺陷,如自身安全保护不力、漏报和误报率高、资源消耗庞大、所保留的证据文件不具有严格的法律效力且易于被篡改。与具体的理论研究工作进展不同的是,已经出现了不少的取证工具软件,如TCT(The Coronor’s Toolkit)和Encase等取证软件。但是,这些工具软件的重点都是如何恢复被删除的文件,如何在事后文件信息中提取证据。随着网络入侵形式的多样化和反取证技术的出现,它们的实用性将受到大的限制。并且,一旦包含入侵信息的数据被删除或者在正式提交之前就已经被恶意篡改的话,它们将失去法律效力。
发明内容
基于上述现有技术,本发明提出一种基于计算机取证的数字证据动态保存及验证方法,通过能够在计算机被入侵的全过程的前两个阶段(入侵前、入侵中)实时地对可能的犯罪证据进行保护,实时地对被保护计算机系统中所产生的可能的犯罪证据进行处理并将其安全保存,然后传到服务器端,服务器端对接受到的信息进行一致性验证,实现计算机犯罪证据的原始性保护。
本发明提出的一种基于计算机取证的数字证据动态保存方法,在客户端收集信息后,将采集到的取证信息按时间顺序进行一致性加密操作,并且序列化保存起来,实现取证信息的动态保存,该方法包括以下步骤:
设置客户端信息发送方的客户端私钥SK,加密函数E,获取第1条取证信息数据m1后,利用h1=H(m1)获得数据m1的哈希值h1,以及利用n1=ESK(h1)进行相应的哈希值的私钥加密计算,添加对数据m1的签名n1,将数据m1的签名n1暂时存储到安全地方,保存数据m1及其签名n1为m1||n1,用于传送回服务器;
同理,获取到第2条取证信息数据m2后,利用h2=H(m2)获得数据m2的哈希值h2,以及利用n2=ESK(h2) 进行相应的哈希值的发送私钥加密计算,添加对数据m2的签名n2,并取出数据m1的签名n1,保存数据m2、数据m2的签名以及上一条数据m1数据的签名n1的签名为m2||n2||n1传送回服务器,并用当前签名n2覆盖上一签名n1;
以此类推,一直到获取第i条数据mi后,利用hi=H(mi),ni=ESK(hi) 添加对数据mi的签名ni,并取出数据mi-1的签名ni-1,保存数据mi、数据mi的签名ni以及上一条数据mi-1的签名ni-1为mi||ni||ni-1传送回服务器,并用当前数据签名ni覆盖上一条数据mi-1的签名ni-1。
2.一种基于计算机取证的数字证据验证方法,在采用客户/服务器方式的动态取证系统中,服务器端要对接收到的取证信息进行一致性检验,该方法包括以下步骤:
设服务器端信息发送方的客户端公钥PK,解密函数D,接收方收到所发送的取证信息数据记录的第1条取证信息数据m1及其签名m1||n1后,通过h1’= H(m1) 获得该条数据m1的第一哈希值h1’,通过 h1=DPK(n1)对签名n1进行发送私钥解密计算,得到数据m1的第二哈希值h1,保存h1,并比较h1和h1’,不相等则m1失去价值;
接收到该条数据m2、该条数据m2的签名n2以及上一条数据m1的签名n的m2||n2||n1后,通过h2’=H(m2),h2=DPK(n2)求得该条数据m2的第一哈希值h2和第二哈希值h2’,保存第二哈希值h2,并比较第一哈希值h2和第二哈希值h2’,若不相等则数据m2失去价值,然后令第一条数据的第一哈希值h1’等于上一步保存的数据m1的第二哈希值h1,再通过h1=DPK(n1)求得数据m1的第二哈希值h1,对比h1和h1’,若相等,则说明本条和上条是连续的;
以此类推到接受到第i条mi||ni||ni-1后通过hi’=H(mi),hi=DPK(ni)求得数据m1的第一哈希值hi’和第二哈希值数据m1的第一哈希值hi’hi,并比较hi和hi’,若不相等则mi失去价值,然后令hi-1’等于上一步保存的hi-1,再通过hi-1=DPK(ni-1)求得hi-1,对比hi-1和hi-1’若相等则说明本条和上条是连续的。。
与现有技术相比,本发明能够避免入侵者的恶意破坏,使得事后的调查取证信息具有客观性、真实性,符合法律规定,具备合法证据所要求的特征。
附图说明
图1为取证信息动态保存的流程图;
图2为取证信息一致性验证的流程图;
图3 为数据一致性验证一;
图4为数据一致性验证二;
图5为数据一致性验证三;
图6为数据一致性验证三。
具体实施方式
计算机取证主要是为了获得电子证据并且保证证据的真实性、完整性、连续性,数据的真实性是指任何一条数据都确实而且只能是目标设备产生的,无法被抵赖。数据的完整性是指任何数据记录的任何修改行为都会被发现。数据的连续性是指任何添加或删除数据记录的行为都会被发现。计算机被入侵的全过程可分为三个阶段:入侵前、入侵中,入侵后。在前两个阶段确保犯罪证据的安全性和完整性与入侵后同样重要,而目前已经提出过的计算机取证技术几乎都是针对入侵后的犯罪证据的搜集与保护。
本发明的实施方案详细描述如下:
一、取证信息的动态保存
该过程的操作主要为:在客户端收集信息后,及时地将采集到的取证信息按时间顺序进行一致性加密操作,并且序列化保存起来,以避免取证信息被犯罪分子恶意破坏。
为了使取证信息的真实性、完整性和连续性都能得到保证,所有的数据记录在获取后立即被添加本条数据记录和其上一条数据记录的签名。通过这种方式,每条数据都携带了其上一条的签名,很好的保证了取证信息的连续性。设第i条数据记录为mi,本发明的动态保存的流程如图1所示。该流程包括以下步骤:
1、 设客户端信息发送方的客户端私钥为SK,E为加密函数,H为单向散列函数,获取第1条取证信息数据后,利用h1=H(m1)获得该条数据m1的哈希值,以及利用n1=ESK(h1)进行相应的哈希值的私钥加密计算,添加对第1条数据m1的签名n1,将n1暂时存储到安全地方,保存数据及其签名m1||n1用于传送回服务器;
2、 同理,获取到第2条取证信息数据后,利用h2=H(m2) 获得该条数据m2的哈希值,以及利用n2=ESK(h2) 进行相应的哈希值的发送私钥加密计算,添加对第2条数据m2的签名n2,并取出n1,保存该条数据、该条数据签名以及上一条数据签名m2||n2||n1传送回服务器,并用当前签名n2覆盖上一签名n1;
3、 以此类推一直到第i条数据后,利用hi=H(mi),ni=ESK(hi)对mi签名,取出ni-1,保存mi||ni||ni-1用于传送回服务器,并用ni覆盖ni-1。
二、取证信息的一致性检验
在采用客户/服务器方式的动态取证系统中,服务器端要对接收到的取证信息进行一致性检验,具体流程如图2表示,该流程包括以下步骤:
1、设服务器端信息发送方的客户端公钥为PK,D为解密函数,接收方(客户端)收到所发送的取证信息数据记录的第一条数据及其签名m1||n1后,通过h1’= H(m1) 获得该条数据m1的第一哈希值h1’,通过 h1=DPK(n1)对签名n1求进行发送私钥解密计算,得到数据m1的第二哈希值h1,保存h1,并比较h1和h1’,不相等则m1失去价值。
2、接收到该条数据、该条数据签名以及上一条数据签名m2||n2||n1后通过h2’=H(m2), h2=DPK(n2)求得该条数据m2的第一哈希值h2和第二哈希值h2’,保存h2,并比较h2和h2’,不相等则m2失去价值,然后令h1’等于上一步保存的h1,再通过h1=DPK(n1)求得h1,对比h1和h1’,若相等,则说明本条和上条是连续的。
3、以此类推到接受到第i条mi||ni||ni-1后通过hi’=H(mi),hi=DPK(ni)求得第一哈希值hi’和第二哈希值hi,并比较hi和hi’,不相等则mi失去价值,然后令hi-1’等于上一步保存的hi-1,再通过hi-1=DPK(ni-1)求得hi-1,对比hi-1和hi-1’若相等则说明本条和上条是连续的。
三、本发明实施方案的安全性分析
1、数据真实性,数据的真实性得到保证是指任何一条数据都确实而且只能是目标设备产生的,无法抵赖
每条数据都由发送方的私钥进行过签名,而此私钥只有该发送方独自拥有,因此该数据确实并且只能由发送方传送过来。发送方无法抵赖,因为其他任何方都无此私钥(无法产生相同的签名信息)。由此数据的真实性得到了保证。
2、数据完整性,数据的完整性得到保证是指任何数据记录的任何修改行为都会被发现
原始数据被做任何修改,接收方利用hi’=H(mi)得到的hi’与利用hi=DPK(ni)得到的hi就不会相等,由此接收方就可得出此条数据被修改过的结论。因此任何的修改行为都会被接收方发现,数据的完整性得到了保证。
3、数据连续性,数据的连续性得到保证是指任何添加或删除数据记录的行为都会被发现
1)数据的不可添加性,数据的不可添加性是指任何被添加的数据记录都会被证明是无效的
任何其它方都不拥有发送方的私钥SK,因此犯罪分子不可能产生只有发送方才能生成的数字签名,任何被添加的数据记录的签名都不能被验证。所以任何试图通过添加数据来迷惑执法机关的行为都不会获得成功。
2)数据的不可删除性,数据的不可删除性是指任何数据记录的删除行为都会被发现
每条数据都携带自身签名和其上条的签名,因此当一串连续的数据中一条或几条被恶意删除时,接收方就会及时发现。假设连续传过来的3条数据m1=aaaa, m2=bbbb,m3=cccc。接收方接收到第3条的时候,如果第2条数据已经被恶意删除,此时接收方观察到的情况为:m1和m3是连续的两条数据。因此当接收方进行验证时,得到的h2’实际上就是接收m1时保存的h1(因为实际接收到的上一条数据是m1),而h2则是通过h2=DPK(n2)计算获得的(对本条接收到的数据m3||n3||n2提取可以得到n2),两者显然不等,因此可以确定m3和m1之间存在数据被删除。
由此可见,任何添加或删除数据记录的行为都不能得逞,数据的连续性得到了保证。
3、相关验证
下面对提到的方案做简单测试。其中签名属性为true表明其本身没有被修改,连续性为true表明其与其前一条是连续的。当验证方收到连续4条应用程序日志时:
1)如果没有被做任何的修改和删除时,验证结果如图3所示;
验证结果为全部签名和连续性属性都为true,数据全部没有被修改过且连续。
2)当第2条被修改时,验证结果如图4所示;
验证结果为第2条数据记录的签名属性值为false,说明了第2条数据被修改了。
3)当第2条被删除时,验证结果如图5所示;
验证结果为接收到的中间那条的连续性属性为false,说明其与上一条并非是连续的,之间有被删除的数据记录。
4)当第1条被修改,第2条被删除时,验证结果如图6所示;
验证结果为接收到的第1条签名属性为false,中间那条连续性属性为false,说明第1条被修改过且中间那条与第1条之间存在着被删除的数据记录。
有益效果
与现有技术相比,本发明具有以下有益效果:
取证信息的合法性。每一条取证信息都通过固定的算法进行签名和哈希迭代处理,通过数学的推理可以证明验证成功的取证信息是合法的。
取证信息完整性保护过程的安全性。本方法所保存的每一条信息记录都是在其生成的时候同时复制到安全的缓冲区中(而不是存入文件中),随后对其进行签名和哈希迭代处理,具有很高的安全性。
本方法具有较低的运行代价。采用多线程并行地进行记录和签名,处理过程很快,需要的cpu资源和内存资源都较少。
更高的实时性。本方法中采用的算法在保证取证信息完整性的前提下,能够实时地对原始的证据信息进行完整性保护与安全转移。
Claims (2)
1.一种基于计算机取证的数字证据动态保存方法,在客户端收集信息后,将采集到的取证信息按时间顺序进行一致性加密操作,并且序列化保存起来,实现取证信息的动态保存,该方法包括以下步骤:
设置客户端信息发送方的客户端私钥SK,加密函数E,获取第1条取证信息数据m1后,利用h1=H(m1)获得数据m1的哈希值h1,以及利用n1=ESK(h1)进行相应的哈希值的私钥加密计算,添加对数据m1的签名n1,将数据m1的签名n1暂时存储到安全地方,保存数据m1及其签名n1为m1||n1,用于传送回服务器;
同理,获取到第2条取证信息数据m2后,利用h2=H(m2)获得数据m2的哈希值h2,以及利用n2=ESK(h2) 进行相应的哈希值的发送私钥加密计算,添加对数据m2的签名n2,并取出数据m1的签名n1,保存数据m2、数据m2的签名以及上一条数据m1数据的签名n1的签名为m2||n2||n1传送回服务器,并用当前签名n2覆盖上一签名n1;
以此类推,一直到获取第i条数据mi后,利用hi=H(mi),ni=ESK(hi) 添加对数据mi的签名ni,并取出数据mi-1的签名ni-1,保存数据mi、数据mi的签名ni以及上一条数据mi-1的签名ni-1为mi||ni||ni-1传送回服务器,并用当前数据签名ni覆盖上一条数据mi-1的签名ni-1。
2.一种基于计算机取证的数字证据验证方法,在采用客户/服务器方式的动态取证系统中,服务器端要对接收到的取证信息进行一致性检验,该方法包括以下步骤:
设服务器端信息发送方的客户端公钥PK,解密函数D,接收方收到所发送的取证信息数据记录的第1条取证信息数据m1及其签名m1||n1后,通过h1’= H(m1) 获得该条数据m1的第一哈希值h1’,通过 h1=DPK(n1)对签名n1进行发送私钥解密计算,得到数据m1的第二哈希值h1,保存h1,并比较h1和h1’,不相等则m1失去价值;
接收到该条数据m2、该条数据m2的签名n2以及上一条数据m1的签名n的m2||n2||n1后,通过h2’=H(m2),h2=DPK(n2)求得该条数据m2的第一哈希值h2和第二哈希值h2’,保存第二哈希值h2,并比较第一哈希值h2和第二哈希值h2’,若不相等则数据m2失去价值,然后令第一条数据的第一哈希值h1’等于上一步保存的数据m1的第二哈希值h1,再通过h1=DPK(n1)求得数据m1的第二哈希值h1,对比h1和h1’,若相等,则说明本条和上条是连续的;
以此类推到接受到第i条mi||ni||ni-1后通过hi’=H(mi),hi=DPK(ni)求得数据m1的第一哈希值hi’和第二哈希值数据m1的第一哈希值hi’hi,并比较hi和hi’,若不相等则mi失去价值,然后令hi-1’等于上一步保存的hi-1,再通过hi-1=DPK(ni-1)求得hi-1,对比hi-1和hi-1’若相等则说明本条和上条是连续的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101445189A CN102215109A (zh) | 2011-08-15 | 2011-08-15 | 基于计算机取证的数字证据动态保存及验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101445189A CN102215109A (zh) | 2011-08-15 | 2011-08-15 | 基于计算机取证的数字证据动态保存及验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102215109A true CN102215109A (zh) | 2011-10-12 |
Family
ID=44746251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101445189A Pending CN102215109A (zh) | 2011-08-15 | 2011-08-15 | 基于计算机取证的数字证据动态保存及验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102215109A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497367A (zh) * | 2011-12-09 | 2012-06-13 | 重庆君盾科技有限公司 | 一种送达过程可证明的电子文书送达方法及系统 |
WO2015021897A1 (en) * | 2013-08-12 | 2015-02-19 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for defending against network attack |
CN108985765A (zh) * | 2018-08-13 | 2018-12-11 | 中国联合网络通信集团有限公司 | 企业用户信息处理方法、设备及存储介质 |
CN110046162A (zh) * | 2019-03-26 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 辅助证据存证方法、系统、装置及设备 |
CN111865895A (zh) * | 2020-05-29 | 2020-10-30 | 广西博士海意信息科技有限公司 | 一种基于云平台的数据保密传输方法及系统 |
CN113282908A (zh) * | 2020-02-19 | 2021-08-20 | 网联科技股份有限公司 | 合法性验证方法 |
CN113342278A (zh) * | 2021-06-22 | 2021-09-03 | 海光信息技术股份有限公司 | 处理器及其保持缓存数据一致性的方法 |
CN113282908B (zh) * | 2020-02-19 | 2024-06-25 | 网联科技股份有限公司 | 合法性验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090019548A1 (en) * | 2007-07-13 | 2009-01-15 | Microsoft Corporation | Creating and Validating Cryptographically Secured Documents |
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
-
2011
- 2011-08-15 CN CN2011101445189A patent/CN102215109A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090019548A1 (en) * | 2007-07-13 | 2009-01-15 | Microsoft Corporation | Creating and Validating Cryptographically Secured Documents |
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
Non-Patent Citations (2)
Title |
---|
季鹏 等: "基于数字签名的动态身份认证系统的设计", 《计算机工程与设计 第29卷第1期》 * |
綦朝晖: "计算机入侵取证关键技术研究", 《中国博士学位论文全文数据库 2007年第2期》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497367A (zh) * | 2011-12-09 | 2012-06-13 | 重庆君盾科技有限公司 | 一种送达过程可证明的电子文书送达方法及系统 |
CN102497367B (zh) * | 2011-12-09 | 2014-07-30 | 重庆君盾科技有限公司 | 一种送达过程可证明的电子文书送达方法及系统 |
WO2015021897A1 (en) * | 2013-08-12 | 2015-02-19 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for defending against network attack |
CN108985765A (zh) * | 2018-08-13 | 2018-12-11 | 中国联合网络通信集团有限公司 | 企业用户信息处理方法、设备及存储介质 |
CN110046162A (zh) * | 2019-03-26 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 辅助证据存证方法、系统、装置及设备 |
CN110046162B (zh) * | 2019-03-26 | 2023-06-20 | 创新先进技术有限公司 | 辅助证据存证方法、系统、装置及设备 |
CN113282908A (zh) * | 2020-02-19 | 2021-08-20 | 网联科技股份有限公司 | 合法性验证方法 |
CN113282908B (zh) * | 2020-02-19 | 2024-06-25 | 网联科技股份有限公司 | 合法性验证方法 |
CN111865895A (zh) * | 2020-05-29 | 2020-10-30 | 广西博士海意信息科技有限公司 | 一种基于云平台的数据保密传输方法及系统 |
CN111865895B (zh) * | 2020-05-29 | 2021-01-12 | 广西博士海意信息科技有限公司 | 一种基于云平台的数据保密传输方法及系统 |
CN113342278A (zh) * | 2021-06-22 | 2021-09-03 | 海光信息技术股份有限公司 | 处理器及其保持缓存数据一致性的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dezfoli et al. | Digital forensic trends and future | |
Accorsi | Safe-keeping digital evidence with secure logging protocols: State of the art and challenges | |
CN102215109A (zh) | 基于计算机取证的数字证据动态保存及验证方法 | |
Shah et al. | Protecting digital evidence integrity and preserving chain of custody | |
Vance et al. | Cybersecurity in the blockchain era: a survey on examining critical infrastructure protection with blockchain-based technology | |
Roy et al. | Risk and Remedies of E-governance Systems | |
Ćosić et al. | (Im) proving chain of custody and digital evidence integrity with time stamp | |
CN100403326C (zh) | 基于计算机取证的数字证据完整性保存方法 | |
Iyer et al. | Email spoofing detection using volatile memory forensics | |
Ilker et al. | Cyber fraud: Detection and analysis of the crypto-ransomware | |
Camacho et al. | A cloud-oriented integrity verification system for audio forensics | |
CN117037988B (zh) | 一种基于区块链的电子病历存储方法及装置 | |
KR102013415B1 (ko) | 개인정보 접속기록 무결성 검증시스템 및 검증방법 | |
Sharma et al. | Analysis of ransomware attack and their countermeasures: A review | |
Thapliyal et al. | A generic process model for botnet forensic analysis | |
Avasthi | Network forensic analysis with efficient preservation for SYN attack | |
Lee et al. | Digital evidence collection process in integrity and memory information gathering | |
Jain | Decentralize log file storage and integrity preservation using blockchain | |
WO2011106059A1 (en) | Method and apparatus for providing authenticity and integrity to stored data | |
Monteiro et al. | An authentication and validation mechanism for analyzing syslogs forensically | |
Monteiro et al. | Exemplifying attack identification and analysis in a novel forensically viable Syslog model | |
Ke et al. | Hash-algorithms output for digital evidence in computer forensics | |
Chakraborty et al. | Introduction to network security technologies | |
Das et al. | Cryptolog: A new approach to provide log security for digital forensics | |
Dezfouli et al. | Digital forensics trends and future |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111012 |