跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.172) 您好!臺灣時間:2025/09/10 04:27
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:黃軍衛
研究生(外文):HUANG,CHUN-WEI
論文名稱:行動裝置數位鑑識程序之研究
論文名稱(外文):Research on Digital Forenic Process of Mobile Devices
指導教授:賴谷鑫賴谷鑫引用關係王美慈
指導教授(外文):LAI,GU-SHINWANG,MEI-TZU
口試委員:賴谷鑫王美慈張重正杜淑芬
口試委員(外文):LAI,GU-SHINWANG,MEI-TZUCHANG,CHUNG-CHENGTU,SHU-FEN
口試日期:2018-06-15
學位類別:碩士
校院名稱:中國文化大學
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2018
畢業學年度:106
語文別:中文
論文頁數:71
中文關鍵詞:數位鑑識數位證據手機裝置ios系統XRY越獄
外文關鍵詞:digital forensicsdigital evidencemobile deviceXRYjailbreak
相關次數:
  • 被引用被引用:2
  • 點閱點閱:710
  • 評分評分:
  • 下載下載:100
  • 收藏至我的研究室書目清單書目收藏:0
  科技日益進步,現在的時代人手一台智慧型行動裝置,使用智慧型行動裝置從事不法活動的人也越來越多,為了提供位於第一線的調查人員可以快速的確認嫌犯是否有使用行動裝置做違法的行為,本文針對智慧型行動裝置,以資料備份的方式,透過備份資料檔,分析Log日誌檔,調查聊天應用程式之檔案內容,進而驗證所使用數位工具鑑識方法是否可行。
  本文將先利用行動裝置的Log日誌檔內容,判別使用者的使用行為,再藉由行動裝置的備份檔,進一步找出通訊紀錄、App應用程式的資料內容、數位證據……等,說明智慧型行動裝置與犯罪行為之相關性,並透過模擬個案的方式來進行觀察分析與探討。

  Science and technology progresses day by day, times hand an intelligent mobile device in nowadays, use the person whom the intelligent mobile device is engaged in illegal activity also more and more, can quickly really recognize if the suspect has an use mobile device to do the illegal behavior for the sake of providing an investigator who be located in the forefront, this paper will attempt to verify the practicability of digital-tool forensics, primarily with smart mobile devices, through analysis of backed-up Log jour-nal files and inspection of contents of messaging applications.
  This paper will first determine the usage behavior of mobile device users through examination of Log journal files. Then, through backed-up files of the mobile devices, this paper will locate communication records, information of applications, digital evi-dence … etc. explain intelligent mobile device and relativity of criminal offence, and car-ry on observation analysis and study in the way of emulation individual case.

誌謝辭  ..................... ii
中文摘要 ..................... iii
英文摘要 ..................... iv
內容目錄 ..................... v
表目錄  ..................... vii
圖目錄  ..................... viii
第一章  緒論................... 1
   第一節  研究背景............... 1
   第二節  研究動機與目的............ 2
第二章  文獻探討................. 4
   第一節  手機鑑識............... 4
   第二節  數位鑑識............... 4
   第三節  NIST手機鑑識程序........... 5
   第四節  iPhone數位鑑識............ 5
   第五節  常見的手機鑑識軟體.......... 7
   第六節  常見的硬體鑑識工具.......... 13
   第七節  越獄(Jailbreak) ........... 24
   第八節  iTools備份軟體............ 25
   第九節  DB Browser for SQLite........ 26
第三章  研究方法.................. 28
   第一節  將手機進行越獄(Jailbreak)....... 30
   第二節  將用XRY檢視Log檔........... 37
   第三節  分析XRY檔的Log記錄檔......... 41
   第四節  利用iTools備份整個手機檔案...... 41
   第五節   檢視iTools備份的資料檔..... 44
   第六節   利用DB Browser檢視資料..... 46
   第七節   將匯出的資料庫檔案匯入SQL Server.49
第四章  案例模擬................ 53
第五章  結論.................. 56
參考文獻 .................... 58

一、中文部分
TechNews(2018),Gartner 預測 2018 年全球 IT 支出將成長 6.2% [線上資料],來源:http://ccc.technews.tw/2018/04/17/gartner-it-expenditure-2018/ [2018, April 20]。

中央警察大學資訊密碼暨建構實驗室(2016),iOS資安隱私防護再強 越獄後個資行藏亦難保[線上資料],來源:http://www.netadmin.com.tw/article_print.aspx?sn=1610110015 [2016, October 27]。

中央警察大學資訊密碼暨建構實驗室(2017),國際公信力XRY鑑識工具實體萃取手機內藏資料[線上資料],來源:http://www.netadmin.com.tw/article_content.aspx?sn=1705030011 [2017, May 17]。

中央警察大學資訊密碼暨建構實驗室(2018),活用免費工具備份分析萃取手機FB對話紀錄[線上資料],來源:http://www.netadmin.com.tw/article_content.aspx?sn=1804030003&jump=3 [2018, April 18]。

中央警察大學資訊密碼暨建構實驗室(2018),分析通聯紀錄與定位資訊 掌握手機持有人全部行蹤[線上資料],來源:http://www.netadmin.com.tw/article_content.aspx?sn=1208130011&jump=2 [2018, August 23]。
王旭正(2006),資訊與網路安全:秘密通訊與數位鑑識新技法,台北:博碩文化。

左育丞(2011),行動iPhone之高科技犯罪與數位鑑識研究,中央警 察大學資訊管理研究所未出版之碩士論文,20-30。

邱垂東(2011),數位鑑識系統之設計與實作 - 以智慧型手機iPhone  為例,華梵大學資訊管理學系碩士班未出版之碩士論文,2  0-25。

林宜隆(2012),建構數位證據鑑識標準作業程序與有效性之研究- ..以智慧型手機為例,司法新聲,101(4),5-8。

財團法人台灣網路資訊中心(2016),TWNIC台灣網路資訊中心-『2016 年台灣寬頻網路使用調查報告』[線上資料],來源:https://www.twnic.net.tw/download/200307/20160922e.pdf [2016,July]。

張雅昕(2015),LINE即時通訊軟體鑑識之研究,中央警察大學資訊管理研究所未出版之碩士論文,35-42。

陳忠男(2013),iPhone 電腦鑑識應用程式設計與實作,國立高雄師ㄇ 範大學資訊教育研究所未出版之碩士論文,25-30。

葉書廷(2015),iOS鑑識調查以行動手機於即時通訊之探索研究,中央警察大學資訊管理研究所未出版之碩士論文,20-25。

蔡蕣竟(2015),iOS越獄鑑識與證據分析研究,中央警察大學資訊管理研究所未出版之碩士論文,25-30。

二、英文部分
Alex, L., Bill, S., & Daryl, J. (2011). Third Party Application Foren-sics on Apple Mobile Devices. Hawaii International Confer-ence on System Sciences, 13-20.

Azadegan, S., Yu, W., Liu, H., Sistani, M., & Acharya, S. (2012). Novel Anti-forensics Approaches for Smart Phones [Online]. Available: https://ieeexplore.ieee.org/document/6149551/.[2012,.January 7].

Bader, M., & Baggili, I. (2010). iPhone 3GS Forensics: Logical Analysis Using Apple iTunes Backup Utility [Online]. Avai-lable: https://pdfs.semanticscholar.org/5c97/d83fb681f398bb3bf3d1df85f0c2dbe12297.pdf [2010, September 8].

Kala, N., & Thilagaraj, R. (2011). A Framework for Digital Foren-sics in I-Devices:Jailed and Jail Broken Devices [Online]. Available: https://www.jalis.in/pdf/pdf2-2/Kala.pdf [2013, June 5].

Luis, G. M., & Joan, A. M. (2011). Fast Method for IPad Forensic Imaging Via USB Adapter. Fifth International Conference on Innovative Mobile and Internet Services in Ubiquitous Com-puting, 51(4), 52-61.
Salerno, S., Sanzgiri, A., & Upadhyaya, S. (2011). Exploration of At-tacks on Current Generation Smartphones. Procedia Computer Science, 5(36), 544–553.

Zdziars, J. (2008). iPhone Forensics. California: O'Reilly Media.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊