(3.235.108.188) 您好!臺灣時間:2021/02/26 17:42
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:蔡宜縉
論文名稱:數位鑑識工具之比較研究---建置數位鑑識工具指引平台
論文名稱(外文):A comparative study on cyber forensic tools and implement for their guidance website
指導教授:林宜隆林宜隆引用關係
學位類別:碩士
校院名稱:中央警察大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2007
畢業學年度:96
語文別:中文
論文頁數:122
中文關鍵詞:數位鑑識資通安全數位鑑識工具
相關次數:
  • 被引用被引用:2
  • 點閱點閱:1007
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
中文摘要
隨著電腦及網際網路的發展,越來越多生活的應用,在網路上應用,例如:網路銀行、網路拍賣、視訊、網路電話等…隨著這些應用,越來越多的犯罪也隨之發生,這時候除了資通安全問題之外,如何擷取數位證據,並且讓數位證據具有證據能力、證明力,必須依據正確的鑑識流程,並且使用有效的工具,以確保證據的完整性、一致性、正確性,這需要數位鑑識人員使用有效的數位鑑識工具,依據正確的數位鑑識處理原則,將證據擷取出來。
由文獻中找到適當的數位鑑識處理原則,分為蒐集、分析、鑑定三階段,實作比較目前國內、外執法機關採用的Encase、FTK、Helix,作為研究的主要鑑識工具,並比較相關數位鑑識工具,如:系統內建指令、小程式、自由軟體等…使用框架理論分析真實案例,透過案例驗證數位證據處理原則及工具的完整性、一致性、正確性。
實作數位鑑識工具後,瞭解各個工具在不同鑑識情況下的優缺點,建置數位鑑識工具指引平台系統,讓數位鑑識工作者能有一指引系統,瞭解在鑑識的各個階段有哪些可用的鑑識工具,各個工具在那個鑑識階段較為適合,讓使用者可以交叉使用各種工具,以補足單一工具在某些鑑識功能的不足。

Abstract
With the development of computer and network, more and more life of our society are digitalize. Like ebank, web auctions, internet phone,electronic-commerce… With these applications, there are more and more cybercrime on the internet. How to force these cybercrime. We must get digital evidence and make it have the ability to become evidence on the court. Make the digital evidence have completeness, integrity and correctness. We must follow the cyber forensic standard of procedure and use the good tools. It need the forensic scientist use the accuracy tools to collect and analysis it.
The research follow the correct digital evidence process procedure from the literature. It is collect, analysis and identification three major procedure. We use the cyber forensic tools which the most bureau of investigation use. We focus on the cyber forensic tools Encase, FTK and Helix and compare them with some freeware and simple tools. We identify the completeness, integrity and correctness of tools and procedure by case.
We use the cyber forensic tools and know the advantage or drawback of the tools with different situation. We build the cyber forensic tools guidance tools website. Let people who want to use the cyber forensic tools, have a good guide to help them. The user can use the different cyber forensic tools and know which situation should use what kind of tools.
中文部分:
1. 丁秋玉,2002 年,網路犯罪證據之搜索扣押之研究,中央警察大學法律學研究所碩士論文。
2. 王旭正、高大宇、吳忠哲、江安展,資訊時代資安事件:數位媒介證據的來源、依據、判斷與說服力,2005。
3. 王朝煌,數位證物之鑑識與蒐證,警學叢刊第三十四卷第三期,民國92年11月,頁133~156。
4. 白梅雪、孫占利,電子證據中的法律問題,廣東商學院,2004年,http://www. goohoo.net/netrule/essay/e-1.htm。
5. 李昌鈺,1997 年,犯罪偵查與刑案現場重建,內政部警政署,台北。
6. 李俊憶譯,2005 年,犯罪現場,李昌鈺刑事鑑定指導手冊,Henry Lee's Crime Scene Handbook ,初版八刷,頁274-282。
7. 林宜隆、陳蕾琪,數位證據初探,第三屆「網際空間:資訊、法律與社會」學術研究暨實務研討會論文集,2001。
8. 林宜隆,網際網路與犯罪問題之研究,2001。
9. 林一德,電子數位資料於證據法上之研究,台灣大學法律研究所碩士論文,2000年1月。
10. 林敬皇、鄭進興,基植於Windows系統的電腦鑑識工具之研究,資訊管理研究所碩士論文,民國93年。
11. 吳豐乾、鄭進興,基植於Linux系統的電腦鑑識工具之研究,資訊管理研究所碩士論文,民國93年。
12. 陳鴻斌,測謊證據能力之研究,苗栗地方法院,1998年。
13. 高雲,電子證據篇,中國網路經典案例法律透視,2002年9月。
14. 黃瑜峰,科技框架理論於知識管理應用之探討,國立中山大學 資訊管理研究所 碩士論文 民國92年。
15. 黃志龍,林宜隆,2006 年,建構數位證據鑑識標準作業程序之初棎,第十七屆國際資訊管理學術研討會,義守大學。
16. 張弘昌,2004 年,電腦犯罪之數位證據鑑識,刑事科學第57 期,內政部警政署刑事警察局,頁83。
17. 張宛瑜,由框架理論探討非營利組織之社會行銷訊息策略—以報紙對台灣世界展望會「飢餓三十」活動報導為例,2002。
18. 張媛媛,電子證據的法律挑戰,北大法律周刊第5、6、7、8、9期。
19. 楊鴻正,我國資通安全鑑識科技能量規劃之研究,中央警察大學資訊管理研究所碩士論文,民國91年。
20. 曾煒鈞,網路犯罪偵查之蒐證、鑑識及反溯設計之研究,2003。
21. 葉怡成、郭耀煌編著,專家系統方法應用與實作,全欣資訊圖書股份有限公司,1991 年。
22. 蔡震榮、張維平,電腦犯罪證據之研究,刑事法雜誌,2000年4月。
23. 蔡墩銘,刑事訴訟法概要,1998年4月。
24. 錢世傑、錢世豐、劉嘉明、張紹斌/著,電腦鑑識與企業安全,2004。
25. 臧國仁、鍾蔚文。框架概念與公共關係策略—有關運用媒介框架的探析。1997,廣告學研究,9,99-130。
26. 藍添興,數位證據標準作業程序之研究,中央警察大學資訊管理研究所碩士論文,2003年。
27. 叢培侃,特定領域之整合式搜尋引擎分類系統設計與建置,中央警察大學資訊管理研究所碩士論文,2005年。
英文部分:
28. Albert J. Marcella , Robert S. Greenfield, Cyber Forensics: a field manunal for collecting, examining, and preserving evidence of computer crimes, Auerbach Publications, 2002
29. Bateson,G.(1972).A theory of Play and Fantasy,In Steps to an Ecology of Mind:Collected Eassy in Anehropology,Psychiarty,Evolutin and Epistemloogy,137-193.San Francisco:Chandler Publishing Co.
30. Brain Carrier, File System Forensic Analysis, Pearson Education 2005.
31. Bruce Middleton, Cyber Crime Investigation Field Guilde, Second Edition, Auerbach Publication, 2004.
32. CRIMINAL JUSTICE ONLINE - Electronic Crime Scene Investigations http://www.hitechcj.com/id173.html
33. Digital Forensics Research Workshop. "A Road Map for Digital Forensics Research," 2001,visited on www.dfrws.org 。
34. Entman,R.M.(1993).Framing toward Clarification of a Fractured Paradigm.Journal ofCommunication,43(4),51-58.
35. Eoghan Casey, Handbook of computer crime investigation, Acamedic Press, 2002.
36. Eoghan Casey, Digital Evidence and Computer Crime Second Edition,academic press 2004.
37. Gamson,W.A.(1989).New as Framing.American Behavioral Scientist,33(2),157-161.Tankard,J.W.& Others(1991).Media Frames:Approaches to Conceptualization and Measurement.Paper Presented to Communication Theory and Methodology Division,Assocation for Education in Journalism and Mass Communication Convention.Boston.
38. Gitlin,T(1980).The Whole World is Watching:Mass Media in the Making and Unmaking of the New Life.Berkely,C.A.:University of California Press. Goffman,E.(1974).Frame Analysis:An Eassy on the Organixation of Experience.New York and London:Longman.
39. Hsiao, Rueylin. (2000). The Failure of IT-enabled Change: a Technological Frames Analysis. MIS Quarterly, May 2000. (2-6)
40. Icove, D, Seger, K and VonStorch, W, Computer Crime, O’REILLY, 1995.
41. New Technologies Inc., Computer Evidence Processing Steps,Retrieved May.
42. Orlikowski, W. J., & Baroudi, J. J. (1991) The institute of Management Sciences, Information Systems Research 2:1, studying information technology in organizations: Research approaches and assumptions. (Pp.1-28) (2-6)
43. Orlikowski, W. J., & Gash, D. C. (1994) ACM Transactions on Information Systems, Vol.12, No.2, April 1994,Technological Frames: Making Sense of Information Technology in organization. (Pp.174-207) (2-6)
44. Orlikowski, W. J., & Robey, D. (1991) The institute of Management Sciences, Information Systems Research 2:2, Information Technology and the Structuring of Organizations. (Pp.143-169) (2-6).
45. Peter Gutmann, Department of Computer Science, University of Auckland, Secure Deletion of Data from Magnetic and Solid-State Memory。
46. Robert W Taylor Troy J. Caeti…Digital Crime and Digital Terrorism, Pearson Prentice Hall, 2004.
47. U.S. Department of Justice Office of Justice Programs, Electronic Crime Scene Investigation:A Guide for First Responders, 2001.
48. U.S. Department of Justice Federal Bureau of Investigation Laboratory Divisoin, Handbook of forensic services 2003.
49. Vacca, J., Computer Forensics: Computer Crime Scene Investigation, Charles River Media, 2002.
50. Warren G kruse II and jay G. Heiser, Computer F: Incident Response Essentials, Addison-Wesley, 2002.

網站:
51. A Chinese IT Security Engineer's Life ,http://freehost04.websamba.com/dongzj/
52. Encase網站,http://www.guidancesoftware.com/。
53. FTK網站,http://www.accessdata.com/。
54. FBI RCFL,http://www.rcfl.gov/index.cfm?fuseAction=Public.P_about。
55. Guidelines for Field Applications of Imaging Technologies in the criminal Justice System, April 2002,http://www.fbi.gov/hq/lab/fsc/backissu/april2002/swgittraining.htm。
56. Helix網站, http://www.e-fense.com 。
57. IACIS, http://www.iacis.com/iacisv2/pages/home.php。
58. TW CERT/CC 資通安全教育學院,cu.cert.org.tw。
59. SWGDE, Scientific working group on digital evidence, http://68.156.151.124/。
60. windows resourcekit http://www.microsoft.com/windows/reskits/webresources/。
61. 台灣電腦網路危機處理中心:http://www.cert.org.tw。
62. 全國法規資料庫,http://law.moj.gov.tw/。
63. 林宜隆,1998年,“網路使用的犯罪問題與防範對策”,TANET98台灣區網際網路研討會http://tanet98.ndhu.edu.tw/TANET98/HOMEPAGE/paper/3c_3/3c_3.htm。
64. 刑事局網站,http://www.cib.gov.tw/news/news.aspx。
65. 於朝,檢察機關電子證據的收集與固定,2004年,http://www.law-lib.com。
66. 遊戲基地,http://www.gamebase.com.tw/。
67. 遊戲基地商品,http://buy.gamebase.com.tw/index.asp。
68. 資安人網站,資通安全鑑識實驗室建置要項—美國鑑識實驗室之現況http://www.isecutech.com.tw/feature/view.asp?fid=188。
69. 資安人網站http://www.informationsecurity.com.tw/feature/view.asp?fid=451。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔