|
|
|
|
الزامات استناد پذیری ادلّه دیجیتالی استخراجی در بررسی بدافزارها
|
|
|
|
|
|
|
|
نویسنده
|
سهلانی حسین
|
|
منبع
|
پژوهش هاي اطلاعاتي و جنايي - 1402 - دوره : 18 - شماره : 4 - صفحه:91 -125
|
|
چکیده
|
زمینه و هدف: امروزه برای دستیابی به امنیّت سامانههای رایانهای هزینههای بالایی صورت میگیرد، ولی باوجوداین بدافزارهای مختلفی وارد سیستم افراد شده و هزینههای بالایی را به بار میآورند؛ لذا روشهای شناسایی و تحلیل بدافزارها از اهمیّت بسیاری برخوردارند که در تحقیق پیش رو سعی شده الزامات تحلیل بدافزارها در قالب چارچوبی نوین ارائه شود و راهکارهایی برای برطرفسازی معضلات تحلیل بدافزارها و آیندهنگری جهت دستیابی به الزامات استخراج شده و اولویتدهی به آنها صورت گیرد. روش: تحقیق حاضر از نوع کاربردی با رویکرد آمیخته انجام شده و دادههای پژوهش از طریق مصاحبه با 11 نفر از خبرگان اصلی در مرحلة کیفی و 25 نفر از خبرگان میانی از طریق پرسشنامه در مرحلة کمّی حاصل شده است. جامعة آماری را خبرگان مراکز علمی و اجرایی و کارشناسان پلیسهای تخصصی تشکیل دادند. بهمنظور تعیین روایی پرسشنامه از دیدگاه صاحبنظران و برای سنجش پایایی آن از ضریب آلفای کرونباخ استفاده شده است. برای نظارت بر وضعیت کنونی استنادپذیری ادلّه از آزمون فریدمن استفاده شد.یافتهها: با جمعآوری و کدگذاری اطّلاعات مدلی مفهومی در جهت شناسایی الزامات استنادپذیری ادلّه ارائه شد که مولفان توانستند یک چارچوب کاربردی در هفت بُعد اصلی و 86 مولفه ارائه دهند که براساس آزمون فریدمن تقدم الزامات اکتسابی شامل الزامات بررسی پویا بدافزارها با بار عاملی 15/90 درصد و سایر الزامات که در متن مقاله به آنها اشاره شده، شناسایی شدند. نتیجهگیری: با توجه به وضعیت موجود سازمانهای مسئول در حوزۀ استنادپذیری ادلّه و برای دستیابی به الزامات و رسیدن به حالت مطلوب، بهکارگیری نیروهای متعهد و متخصص در سطح کارشناس و مدیریت، آموزش نیروها بهصورت مستمر و در سطوح بینالمللی، عقد قراردادهای بینالمللی چندجانبه زیرساختی بهخصوص کشورها و شرکتهای سازنده گوشیهای تلفن همراه مناسب به نظر میرسد.
|
|
کلیدواژه
|
استناد پذیری، ادلّه دیجیتالی، ابزارهای فارنزیکی، بدافزارهای اندرویدی
|
|
آدرس
|
دانشگاه علوم انتظامی امین, ایران
|
|
پست الکترونیکی
|
sahlani_h@yahoo.com
|
|
|
|
|
|
|
|
|
|
|
|
|
requirements of extractive digital evidence in malware forensics
|
|
|
|
|
Authors
|
sahlani hossein
|
|
Abstract
|
background and purpose: today, with the advancement of technology and the internet, the security of computer systems has become a difficult task, and high costs are incurred to achieve this, but despite this, the various malwares enter people's systems and perform destructive actions, and high costs they bring. therefore, the methods of identifying and analyzing malware are important, and in the upcoming research, the requirements of malware analysis have been tried to be presented in the form of a new framework for solving the challenges of malware analysis and foresight to achieve the extracted requirements, which is necessary for this important recognition.method: the research is combined, quantitative and qualitative, and the data of this research is from studies of previous works, the experience of the authors, and also through in-depth interviews with 11 of the main experts in the qualitative stage, and 25 of the middle experts in the quantitative stage, it was obtained that the statistical population consisted of experts of scientific and executive centers, experts of specialized police. in order to determine its validity, it was used experts, and the reliability of the questionnaire was measured with cronbach's alpha coefficient and its value was 0.839, and to monitor the current state of malware forensics, friedman's test was used.result: by collecting and coding information, a conceptual model was presented to identify the requirements of malware forensics evidence, that the authors were able to provide a framework in seven main dimensions and 86 components, which based on friedman's test of the primacy of acquisition requirements, including the the dynamic analisys of malware with a factor 90.15%, and other requirements mentioned in the text of the article were identified.conclusion: according to the existing situation of the responsible organizations in the malware forensics, in order to achieve the acquired requirements and reach the desired state, suggestions are presented in the upcoming research, including: written planning and the employment of committed and expert forces at the level of experts and management, training forces continuously and comprehensively and at international levels, concluding multilateral international contracts to provide infrastructure services, especially for countries and companies that manufacture mobile phones, etc.
|
|
Keywords
|
malware investigation requirements ,mobile forensic tools ,android malware analisys ,malware forensics
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|