Methodology for digital investigation of illegal sharing using BitTorrent

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

investigation of thermal comfort properties of woven sport fabric using blend of estabragh fibers

امروزه لباس در نظر ورزشکاران و کسانی که برای اوقات فراغت خود و یا برای رسیدن به اندامی متعادل، ورزش می کنند؛ بسیار با اهمیت است. احساس مطلوب از لباس در زمره خصوصیات راحتی پوشش می باشد. خصوصیات انتقال رطوبت لباس، در ارزیابی راحتی حسی و حرارتی منسوجات تولید شده از آن ها بسیار مهم است. هدف از این تحقیق، معرفی پارچه جدید است که متشکل از الیاف استبرق با خواص منحصر به فرد می باشد. استبرق لیف طبیعی تو...

Evaluation of Integrated Digital Forensics Investigation Framework for the Investigation of Smartphones Using Soft System Methodology

Received Oct 17, 2016 Revised Jan 9, 2017 Accepted Apr 11, 2017 The handling of digital evidence can become an evidence of a determination that crimes have been committed or may give links between crime and its victims or crime and the culprit. Soft System Methodology (SSM) is a method of evaluation to compare a conceptual model with a process in the real world, so deficiencies of the conceptua...

متن کامل

A Methodology and Tool for Investigation of Artifacts Left by the BitTorrent Client

The BitTorrent client application is a popular utility for sharing large files over the Internet. Sometimes, this powerful utility is used to commit cybercrimes, like sharing of illegal material or illegal sharing of legal material. In order to help forensics investigators to fight against these cybercrimes, we carried out an investigation of the artifacts left by the BitTorrent client. We prop...

متن کامل

analysis of ruin probability for insurance companies using markov chain

در این پایان نامه نشان داده ایم که چگونه می توان مدل ریسک بیمه ای اسپیرر اندرسون را به کمک زنجیره های مارکوف تعریف کرد. سپس به کمک روش های آنالیز ماتریسی احتمال برشکستگی ، میزان مازاد در هنگام برشکستگی و میزان کسری بودجه در زمان وقوع برشکستگی را محاسبه کرده ایم. هدف ما در این پایان نامه بسیار محاسباتی و کاربردی تر از روش های است که در گذشته برای محاسبه این احتمال ارائه شده است. در ابتدا ما نشا...

15 صفحه اول

Network investigation methodology for BitTorrent Sync: A Peer-to-Peer based file synchronisation service

High availability is no longer just a business continuity concern. Users are increasingly dependant on devices that consume and produce data in ever increasing volumes. A popular solution is to have a central repository which each device accesses after centrally managed authentication. This model of use is facilitated by cloud based file synchronisation services such as Dropbox, OneDrive, Googl...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Journal of the Korea Institute of Information Security and Cryptology

سال: 2013

ISSN: 1598-3986

DOI: 10.13089/jkiisc.2013.23.2.193