>
Fa   |   Ar   |   En
   الزامات استناد پذیری ادلّه دیجیتالی استخراجی در بررسی بدافزارها  
   
نویسنده سهلانی حسین
منبع پژوهش هاي اطلاعاتي و جنايي - 1402 - دوره : 18 - شماره : 4 - صفحه:91 -125
چکیده    زمینه و هدف: امروزه برای دستیابی به امنیّت سامانه‌های رایانه‌ای هزینه‌های بالایی صورت می‌گیرد، ولی باوجوداین‌ بدافزارهای مختلفی وارد سیستم افراد شده و هزینه‌های بالایی را به بار می‌آورند؛ لذا روش‌های شناسایی و تحلیل بدافزارها از اهمیّت بسیاری برخوردارند که در تحقیق پیش رو سعی شده الزامات تحلیل بدافزارها در قالب چارچوبی نوین ارائه شود و راهکارهایی برای برطرف‌سازی معضلات تحلیل بدافزارها و آینده‌نگری جهت دستیابی به الزامات استخراج شده و اولویت‌دهی به آنها صورت گیرد. روش: تحقیق حاضر از نوع کاربردی با رویکرد آمیخته انجام شده و داده‌های پژوهش از طریق مصاحبه با 11 نفر از خبرگان اصلی در مرحلة کیفی و 25 نفر از خبرگان میانی از طریق پرسشنامه در مرحلة کمّی حاصل شده است. جامعة آماری را خبرگان مراکز علمی و اجرایی و کارشناسان پلیس‌های تخصصی تشکیل دادند. به‌منظور تعیین روایی پرسشنامه از دیدگاه صاحب‌نظران و برای سنجش پایایی آن از ضریب آلفای کرونباخ استفاده شده است. برای نظارت بر وضعیت کنونی استنادپذیری ادلّه از آزمون فریدمن استفاده شد.یافته‌ها: با جمع‌آوری و کدگذاری اطّلاعات مدلی مفهومی در جهت شناسایی الزامات استنادپذیری ادلّه ارائه شد که مولفان توانستند یک چارچوب کاربردی در هفت بُعد اصلی و 86 مولفه ارائه دهند که بر‌اساس آزمون فریدمن تقدم الزامات اکتسابی شامل الزامات بررسی پویا بدافزارها با بار عاملی 15/90 درصد و سایر الزامات که در متن مقاله به آنها اشاره شده، شناسایی شدند. نتیجه‌گیری: با توجه به وضعیت موجود سازمان‌های مسئول در حوزۀ استنادپذیری ادلّه و برای دستیابی به الزامات و رسیدن به حالت مطلوب، به‌کارگیری نیروهای متعهد و متخصص در سطح کارشناس و مدیریت، آموزش نیروها به‌صورت مستمر و در سطوح بین‌المللی، عقد قراردادهای بین‌المللی چندجانبه زیرساختی به‌خصوص کشورها و شرکت‌های سازنده گوشی‌های تلفن همراه مناسب به نظر می‌رسد.
کلیدواژه استناد پذیری، ادلّه دیجیتالی، ابزارهای فارنزیکی، بدافزارهای اندرویدی
آدرس دانشگاه علوم انتظامی امین, ایران
پست الکترونیکی sahlani_h@yahoo.com
 
   requirements of extractive digital evidence in malware forensics  
   
Authors sahlani hossein
Abstract    background and purpose: today, with the advancement of technology and the internet, the security of computer systems has become a difficult task, and high costs are incurred to achieve this, but despite this, the various malwares enter people's systems and perform destructive actions, and high costs they bring. therefore, the methods of identifying and analyzing malware are important, and in the upcoming research, the requirements of malware analysis have been tried to be presented in the form of a new framework for solving the challenges of malware analysis and foresight to achieve the extracted requirements, which is necessary for this important recognition.method: the research is combined, quantitative and qualitative, and the data of this research is from studies of previous works, the experience of the authors, and also through in-depth interviews with 11 of the main experts in the qualitative stage, and 25 of the middle experts in the quantitative stage, it was obtained that the statistical population consisted of experts of scientific and executive centers, experts of specialized police. in order to determine its validity, it was used experts, and the reliability of the questionnaire was measured with cronbach's alpha coefficient and its value was 0.839, and to monitor the current state of malware forensics, friedman's test was used.result: by collecting and coding information, a conceptual model was presented to identify the requirements of malware forensics evidence, that the authors were able to provide a framework in seven main dimensions and 86 components, which based on friedman's test of the primacy of acquisition requirements, including the the dynamic analisys of malware with a factor 90.15%, and other requirements mentioned in the text of the article were identified.conclusion: according to the existing situation of the responsible organizations in the malware forensics, in order to achieve the acquired requirements and reach the desired state, suggestions are presented in the upcoming research, including: written planning and the employment of committed and expert forces at the level of experts and management, training forces continuously and comprehensively and at international levels, concluding multilateral international contracts to provide infrastructure services, especially for countries and companies that manufacture mobile phones, etc.
Keywords malware investigation requirements ,mobile forensic tools ,android malware analisys ,malware forensics
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved