論文の概要: First Steps, Lasting Impact: Platform-Aware Forensics for the Next Generation of Analysts
- arxiv url: http://arxiv.org/abs/2602.00160v1
- Date: Thu, 29 Jan 2026 19:43:46 GMT
- ステータス: 情報取得中
- システム内更新日: 2026-02-03 13:37:08.809611
- Title: First Steps, Lasting Impact: Platform-Aware Forensics for the Next Generation of Analysts
- Title(参考訳): 次世代アナリストのためのプラットフォームを意識した調査
- Authors: Vinayak Jain, Sneha Sudhakaran, Saranyan Senthivel,
- Abstract要約: WindowsとLinuxシステムを表すサンプルをまたいだディスクとメモリの法医学的取得技術。
Windowsは通常、FTK ImagerやAutopsy/Sleuth Kitといった確立したツールを通じて、信頼性の高いディスクイメージングと分析をサポートする。
ext4やXFSのようなファイルシステムに依存しているLinux環境は、一般により透明性を提供する。
Linuxシステムのメモリ分析は、LiME、スナップショットユーティリティ、ddのようなツールによるメモリ取得の恩恵を受ける。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The reliability of cyber forensic evidence acquisition is strongly influenced by the underlying operating systems, Windows, macOS, and Linux - due to inherent variations in file system structures, encryption protocols, and forensic tool compatibility. Disk forensics, one of the most widely used techniques in digital investigations, faces distinct obstacles on each platform. Windows, with its predominantly NTFS and FAT file systems, typically supports reliable disk imaging and analysis through established tools such as FTK Imager and Autopsy/Sleuth Kit. However, encryption features frequently pose challenges to evidence acquisition. Conversely, Linux environments, which rely on file systems like ext4 and XFS, generally offer greater transparency, yet the transient nature of log retention often complicates forensic analysis. In instances where anti-forensic strategies such as encryption and compression render traditional disk forensics insufficient, memory forensics becomes crucial. While memory forensic methodologies demonstrate robustness across Windows and Linux platforms forms through frameworks like Volatility, platform-specific difficulties persist. Memory analysis on Linux systems benefits from tools like LiME, snapshot utilities, and dd for memory acquisition; nevertheless, live memory acquisition on Linux can still present challenges. This research systematically assesses both disk and memory forensic acquisition techniques across samples representing Windows and Linux systems. By identifying effective combinations of forensic tools and configurations tailored to each operating system, the study aims to improve the accuracy and reliability of evidence collection. It further evaluates current forensic tools and highlights a persistent gap: consistently assuring forensic input reliability and footprint integrity.
- Abstract(参考訳): サイバー法医学的証拠取得の信頼性は、ファイルシステム構造、暗号化プロトコル、および法医学ツールの互換性に固有の違いがあるため、基盤となるオペレーティングシステム、Windows、macOS、Linuxに強く影響されている。
デジタル調査において最も広く使われている技法の1つであるディスク法医学は、各プラットフォームで異なる障害に直面している。
Windowsは、主にNTFSとFATファイルシステムを持ち、FTK ImagerやAutopsy/Sleuth Kitといった確立したツールを通じて、信頼性の高いディスクイメージングと分析をサポートする。
しかし、暗号機能は、しばしば証拠取得に困難をもたらす。
逆に、ext4やXFSのようなファイルシステムに依存しているLinux環境は、一般により透明性を提供するが、ログ保持の一時的な性質は、しばしば法医学的分析を複雑にする。
暗号化や圧縮のような反法医学的戦略が従来のディスク法医学を不十分にする場合、メモリ法医学は重要となる。
メモリの法則は、Volatilityのようなフレームワークを通じて、WindowsとLinuxプラットフォーム間で堅牢性を示すが、プラットフォーム固有の困難は持続する。
Linuxシステムのメモリ分析は、LiME、スナップショットユーティリティ、ddのようなツールによるメモリ取得の恩恵を受けている。
本研究は,Windows および Linux システムを表すサンプルを用いて,ディスクとメモリの法医学的取得手法を体系的に評価する。
本研究は,各オペレーティングシステムに適合する法医学的ツールと構成の効果的な組み合わせを同定することにより,証拠収集の精度と信頼性を向上させることを目的とする。
さらに、現在の法医学ツールを評価し、一貫して法医学的な入力信頼性とフットプリントの整合性を保証するという、永続的なギャップを強調します。
関連論文リスト
- Propose and Rectify: A Forensics-Driven MLLM Framework for Image Manipulation Localization [49.71303998618939]
本稿では,意味論的推論と法科学的な分析を橋渡しするPropose-Rectifyフレームワークを提案する。
提案手法は,具体的技術実証により,初期セマンティックな提案が体系的に検証され,拡張されることを保証し,包括的検出精度と局所化精度を実現する。
論文 参考訳(メタデータ) (2025-08-25T12:43:53Z) - Certifiably robust malware detectors by design [48.367676529300276]
設計によるロバストなマルウェア検出のための新しいモデルアーキテクチャを提案する。
すべての堅牢な検出器を特定の構造に分解することができ、それを経験的に堅牢なマルウェア検出器の学習に適用できることを示す。
我々のフレームワークERDALTはこの構造に基づいている。
論文 参考訳(メタデータ) (2025-08-10T09:19:29Z) - Digital Forensic Investigation of the ChatGPT Windows Application [0.037698262166557465]
本研究では,調査目的のデジタルアーティファクトの同定と回収に焦点を当てた。
本研究では,アプリケーションからキャッシュ,チャットログ,メタデータ,ネットワークトラフィックを抽出し,分析するさまざまな手法について検討する。
私たちの重要な発見は、削除後も回復できるアプリケーションのチャット、ユーザーインタラクション、システムレベルのトレースの履歴も示しています。
論文 参考訳(メタデータ) (2025-05-29T18:41:13Z) - A Comprehensive Quantification of Inconsistencies in Memory Dumps [13.796554685139855]
我々は、メモリ取得プロセス中にOSカーネルが実行する書き込み操作を全て追跡するシステムを開発した。
我々は、異なる取得モード、ファイルシステム、ハードウェアターゲットがダンプ中のカーネル書き込みの頻度にどのように影響するかを定量化する。
論文 参考訳(メタデータ) (2025-03-19T10:02:54Z) - UEFI Memory Forensics: A Framework for UEFI Threat Analysis [22.944352324963546]
UEFIメモリ法医学のためのフレームワークを提案する。
提案するフレームワークは,メモリ取得ツールであるUefiMemDumpと,解析モジュールの拡張可能なコレクションであるUEFIDumpAnalysisの2つの主要コンポーネントで構成されている。
我々の研究は、研究者や実践者がファームウェアレベルの脅威を調査し、分析モジュールを追加し、OS以下のセキュリティを総合的に進めることを可能にする。
論文 参考訳(メタデータ) (2025-01-28T14:05:06Z) - Ensemble Method for System Failure Detection Using Large-Scale Telemetry Data [0.0]
本研究では,システム故障検出のためのアンサンブル手法を提案する。
提案手法では,Long Short-Term Memory (LSTM) ネットワーク,アイソレーションフォレスト,ワンクラスサポートベクターマシン (OCSVM) ,ローカル・オブリアー因子 (LOF) など,多様なアルゴリズムを統合する。
実験により,本モデルの顕著な有効性を示し,システム障害の同定に顕著な検出率を達成した。
論文 参考訳(メタデータ) (2024-06-07T06:35:17Z) - Cooperative Hardware-Prompt Learning for Snapshot Compressive Imaging [51.65127848056702]
本稿では,圧縮圧縮画像システムの協調最適化を目的としたFederated Hardware-Prompt Learning (FedHP) フレームワークを提案する。
FedHPは、クライアント間で一貫性のないデータ分散を調整するためのハードウェア条件のプロンプトを学習し、異なるハードウェア間のデータの一貫性の指標となる。
実験により、提案したFedHPは、事前学習されたモデルを複数のハードウェア構成に調整し、0.35dBのFLフレームワークよりも優れた性能を示すことが示された。
論文 参考訳(メタデータ) (2023-06-01T22:21:28Z) - Fourier Document Restoration for Robust Document Dewarping and
Recognition [73.44057202891011]
本稿では、異なる歪みで文書を復元できるフーリエ文書復元ネットワークであるFDRNetについて述べる。
ドキュメントをフレキシブルなThin-Plate Spline変換でデワープし、トレーニング時に変形アノテーションを必要とせずに、様々な変形を効果的に処理できる。
これは、デウォープとテキスト認識の両方のタスクにおいて、最先端の技術をはるかに上回る。
論文 参考訳(メタデータ) (2022-03-18T12:39:31Z) - Efficient video integrity analysis through container characterization [77.45740041478743]
本稿では,ビデオ操作に使用するソフトウェアをコンテナベースで識別する手法を提案する。
提案手法は効率的かつ効果的であり,その決定の簡易な説明も可能である。
プリストインを改ざんされたビデオと区別し、編集ソフトを分類することで97.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-01-26T14:13:39Z) - Multi-Modal Video Forensic Platform for Investigating Post-Terrorist
Attack Scenarios [55.82693757287532]
大規模ビデオ分析プラットフォーム(VAP)は、容疑者を特定し証拠を確保するために法執行機関(LEA)を支援する。
本稿では,視覚・音声分析モジュールを統合し,監視カメラからの情報と目撃者からの映像アップロードを融合するビデオ分析プラットフォームを提案する。
論文 参考訳(メタデータ) (2020-04-02T14:29:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。