Zeitschriftenartikel zum Thema „Mobile forensic tools“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Mobile forensic tools" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Sachdeva, Shaweta, B. L. Raina und Avinash Sharma. „Analysis of Digital Forensic Tools“. Journal of Computational and Theoretical Nanoscience 17, Nr. 6 (01.06.2020): 2459–67. http://dx.doi.org/10.1166/jctn.2020.8916.
Der volle Inhalt der QuelleOsho, Oluwafemi, und Sefiyat Oyiza Ohida. „Comparative Evaluation of Mobile Forensic Tools“. International Journal of Information Technology and Computer Science 8, Nr. 1 (08.01.2016): 74–83. http://dx.doi.org/10.5815/ijitcs.2016.01.09.
Der volle Inhalt der QuelleHikmatyar, Firmansyah Gustav, und Bambang Sugiantoro. „Digital Forensic Analysis on Android Smartphones for Handling Cybercrime Cases“. IJID (International Journal on Informatics for Development) 7, Nr. 2 (07.01.2019): 19. http://dx.doi.org/10.14421/ijid.2018.07204.
Der volle Inhalt der QuelleCurran, Kevin, Andrew Robinson, Stephen Peacocke und Sean Cassidy. „Mobile Phone Forensic Analysis“. International Journal of Digital Crime and Forensics 2, Nr. 3 (Juli 2010): 15–27. http://dx.doi.org/10.4018/jdcf.2010070102.
Der volle Inhalt der QuelleRiadi, Imam, Anton Yudhana und Mushab Al Barra. „Forensik Mobile pada Layanan Media Sosial LinkedIn“. JISKA (Jurnal Informatika Sunan Kalijaga) 6, Nr. 1 (20.01.2021): 9–20. http://dx.doi.org/10.14421/jiska.2021.61-02.
Der volle Inhalt der QuelleUmar, Rusydi, Imam Riadi und Guntur Maulana Zamroni. „Mobile Forensic Tools Evaluation for Digital Crime Investigation“. International Journal on Advanced Science, Engineering and Information Technology 8, Nr. 3 (20.06.2018): 949. http://dx.doi.org/10.18517/ijaseit.8.3.3591.
Der volle Inhalt der QuelleArévalo Ortega, Yamir Alexander, Sonia Rocio Corredor Vargas und Gustavo Adolfo Higuera Castro. „Forensic analysis with hacking tools on android devices“. Visión electrónica 13, Nr. 1 (31.01.2019): 162–77. http://dx.doi.org/10.14483/22484728.14405.
Der volle Inhalt der QuelleZamroni, Guntur M., und Imam Riadi. „Mobile Forensic Tools Validation and Evaluation for Instant Messaging“. International Journal on Advanced Science, Engineering and Information Technology 10, Nr. 5 (15.10.2020): 1860. http://dx.doi.org/10.18517/ijaseit.10.5.7499.
Der volle Inhalt der QuelleNizam, Syafiqah Hanisah Shahrol, Nurul Hidayah Ab Rahman und Niken Dwi Wahyu Cahyani. „Keyword Indexing And Searching Tool (KIST): A Tool to Assist the Forensics Analysis of WhatsApp Chat“. International Journal on Information and Communication Technology (IJoICT) 6, Nr. 1 (20.06.2020): 23. http://dx.doi.org/10.21108/ijoict.2020.61.481.
Der volle Inhalt der QuelleGhannam, Hussein Abed. „Forensic Analysis of Artifacts of Giant Instant Messaging “WhatsApp” in Android Smartphone“. Journal of Applied Information, Communication and Technology 5, Nr. 2 (28.10.2018): 73–83. http://dx.doi.org/10.33555/ejaict.v5i2.55.
Der volle Inhalt der QuelleFaheem, Muhammad, Tahar Kechadi und Nhien An Le-Khac. „The State of the Art Forensic Techniques in Mobile Cloud Environment“. International Journal of Digital Crime and Forensics 7, Nr. 2 (April 2015): 1–19. http://dx.doi.org/10.4018/ijdcf.2015040101.
Der volle Inhalt der QuelleSouvignet, T., J. Hatin, F. Maqua, D. Tesniere, P. Léger und R. Hormière. „Payment card forensic analysis: From concepts to desktop and mobile analysis tools“. Digital Investigation 11, Nr. 3 (September 2014): 143–53. http://dx.doi.org/10.1016/j.diin.2014.06.006.
Der volle Inhalt der QuelleDégardin, Klara, und Yves Roggo. „Innovative Strategy for Counterfeit Analysis“. Medicine Access @ Point of Care 1 (Januar 2017): maapoc.0000013. http://dx.doi.org/10.5301/maapoc.0000013.
Der volle Inhalt der QuelleAslan, Fatmagül, und Hacer Yaşar Teke. „A Case of Burn Related to Over-Heating of The Cell Phone Battery“. Bulletin of Legal Medicine 23, Nr. 3 (23.12.2018): 209–11. http://dx.doi.org/10.17986/blm.2018345611.
Der volle Inhalt der QuelleSrivastava, Himanshu, und Shashikala Tapaswi. „Logical acquisition and analysis of data from android mobile devices“. Information & Computer Security 23, Nr. 5 (09.11.2015): 450–75. http://dx.doi.org/10.1108/ics-02-2014-0013.
Der volle Inhalt der QuelleAshawa, Moses, und Innocent Ogwuche. „Forensic Data Extraction and Analysis of Left Artifacts on emulated Android Phones: A Case Study of Instant Messaging Applications“. Circulation in Computer Science 2, Nr. 11 (20.12.2017): 8–16. http://dx.doi.org/10.22632/ccs-2017-252-67.
Der volle Inhalt der QuelleBarinova, Olga A. „THE USE OF A MIX-450 MOBILE FORENSIC LIGHT SOURCE TO IDENTIFY CRIME TRACES“. Russian investigator 12 (17.12.2020): 3–5. http://dx.doi.org/10.18572/1812-3783-2020-12-3-5.
Der volle Inhalt der Quelleda Silveira, Claudinei Morin, Rafael T. de Sousa Jr, Robson de Oliveira Albuquerque, Georges D. Amvame Nze, Gildásio Antonio de Oliveira Júnior, Ana Lucila Sandoval Orozco und Luis Javier García Villalba. „Methodology for Forensics Data Reconstruction on Mobile Devices with Android Operating System Applying In-System Programming and Combination Firmware“. Applied Sciences 10, Nr. 12 (20.06.2020): 4231. http://dx.doi.org/10.3390/app10124231.
Der volle Inhalt der QuelleD.P., Gangwar, Anju Pathania, Anand - und Shivanshu -. „AUTHENTICATION OF DIGITAL MP4 VIDEO RECORDINGS USING FILE CONTAINERS AND METADATA PROPERTIES“. International Journal of Computer Science Engineering 10, Nr. 2 (30.04.2021): 28–38. http://dx.doi.org/10.21817/ijcsenet/2021/v10i2/211002004.
Der volle Inhalt der QuelleStanković, Miloš, Mohammad Meraj Mirza und Umit Karabiyik. „UAV Forensics: DJI Mini 2 Case Study“. Drones 5, Nr. 2 (01.06.2021): 49. http://dx.doi.org/10.3390/drones5020049.
Der volle Inhalt der QuelleMercado, Melissa C., Deborah M. Stone, Caroline W. Kokubun, Aimée-Rika T. Trudeau, Elizabeth Gaylor, Kristin M. Holland und Brad N. Bartholow. „Inconsistencies in Overdose Suicide Death Investigation Practice and Potential Remedies Using Technology: A Centers for Disease Control and Prevention Consultation Meeting Summary“. Academic Forensic Pathology 11, Nr. 2 (Juni 2021): 83–93. http://dx.doi.org/10.1177/19253621211022464.
Der volle Inhalt der QuelleHani Roslee, Nurul Adhlina, und Nurul Hidayah Bt Ab Rahman. „A Visualization Approach to Analyze Android Smartphone Data“. JOIV : International Journal on Informatics Visualization 2, Nr. 3-2 (06.06.2018): 184. http://dx.doi.org/10.30630/joiv.2.3-2.137.
Der volle Inhalt der QuelleRossinskaya, E. R., und I. A. Ryadovskiy. „Modern means of committing computer crimes and patterns of their execution“. Lex Russica, Nr. 3 (05.04.2019): 87–99. http://dx.doi.org/10.17803/1729-5920.2019.148.3.087-099.
Der volle Inhalt der QuelleRYVKIN, STANISLAV, und GEORGE TUROV. „SPECIFIC FEATURES OF CONDUCTING INVESTIGATIVE ACTIONS IN THE ARCTIC“. Gaps in Russian Legislation 13, Nr. 6 (30.11.2020): 192–95. http://dx.doi.org/10.33693/2072-3164-2020-13-6-192-195.
Der volle Inhalt der QuelleNasirudin, Nasirudin, Sunardi Sunardi und Imam Riadi. „Analisis Forensik Smartphone Android Menggunakan Metode NIST dan Tool MOBILedit Forensic Express“. Jurnal Informatika Universitas Pamulang 5, Nr. 1 (31.03.2020): 89. http://dx.doi.org/10.32493/informatika.v5i1.4578.
Der volle Inhalt der QuelleWan, Xuejiao, Jingsha He, Gongzheng Liu, Na Huang, Xingye Zhu, Bin Zhao und Yonghao Mai. „Survey of Digital Forensics Technologies and Tools for Android based Intelligent Devices“. International Journal of Digital Crime and Forensics 7, Nr. 1 (Januar 2015): 1–25. http://dx.doi.org/10.4018/ijdcf.2015010101.
Der volle Inhalt der QuelleAnshori, Ikhwan, Khairina Eka Setya Putri und Umar Ghoni. „Analisis Barang Bukti Digital Aplikasi Facebook Messenger Pada Smartphone Android Menggunakan Metode NIJ“. IT Journal Research and Development 5, Nr. 2 (19.08.2020): 118–34. http://dx.doi.org/10.25299/itjrd.2021.vol5(2).4664.
Der volle Inhalt der QuelleAlHidaifi, Saleh. „Mobile Forensics: Android Platforms and WhatsApp Extraction Tools“. International Journal of Computer Applications 179, Nr. 47 (15.06.2018): 25–29. http://dx.doi.org/10.5120/ijca2018917264.
Der volle Inhalt der QuellePawitradi, Gede, und I. Ketut Gede Suhartana. „Acquisition of LINE Digital Social Media Evidence Using the National Institute of Justice (NIJ) Method“. JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) 8, Nr. 2 (08.01.2020): 129. http://dx.doi.org/10.24843/jlk.2019.v08.i02.p04.
Der volle Inhalt der QuelleRehault, Frederick. „Windows mobile advanced forensics: An alternative to existing tools“. Digital Investigation 7, Nr. 1-2 (Oktober 2010): 38–47. http://dx.doi.org/10.1016/j.diin.2010.08.003.
Der volle Inhalt der QuelleBerte, Rosamaria, Fabio Dellutri, Antonio Grillo, Alessandro Lentini, Gianluigi Me und Vittorio Ottaviani. „Fast smartphones forensic analysis results through mobile internal acquisition tool and forensic farm“. International Journal of Electronic Security and Digital Forensics 2, Nr. 1 (2009): 18. http://dx.doi.org/10.1504/ijesdf.2009.023872.
Der volle Inhalt der QuelleKumar, Manish. „Mobile phone forensics - a systematic approach, tools, techniques and challenges“. International Journal of Electronic Security and Digital Forensics 13, Nr. 1 (2021): 64. http://dx.doi.org/10.1504/ijesdf.2021.111725.
Der volle Inhalt der QuelleAgrawal, Vinayak, und Shashikala Tapaswi. „Forensic analysis of Google Allo messenger on Android platform“. Information & Computer Security 27, Nr. 1 (11.03.2019): 62–80. http://dx.doi.org/10.1108/ics-03-2017-0011.
Der volle Inhalt der QuelleOrozco, Ana Lucila Sandoval, Jocelin Rosales Corripio, David Manuel Arenas González, Luis Javier García Villalba und Julio Hernandez-Castro. „Theia: a tool for the forensic analysis of mobile devices pictures“. Computing 98, Nr. 12 (25.01.2016): 1251–86. http://dx.doi.org/10.1007/s00607-015-0482-5.
Der volle Inhalt der QuelleBulgakov, V. V. „A study of the effectiveness to use electronic educational resources with web analytics tools (on the example of a departmental University of the Ministry of Emergency Situations of Russia)“. Open Education 24, Nr. 3 (27.06.2020): 4–11. http://dx.doi.org/10.21686/1818-4243-2020-3-4-11.
Der volle Inhalt der QuelleAminova, E., I. Trapeznikov und A. Priorov. „OVERVIEW OF DIGITAL FORENSICS ALGORITHMS IN DSLR CAMERAS“. ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLII-2/W4 (10.05.2017): 199–205. http://dx.doi.org/10.5194/isprs-archives-xlii-2-w4-199-2017.
Der volle Inhalt der QuelleKeim, Yansi, Yung Han Yoon und Umit Karabiyik. „Digital Forensics Analysis of Ubuntu Touch on PinePhone“. Electronics 10, Nr. 3 (01.02.2021): 343. http://dx.doi.org/10.3390/electronics10030343.
Der volle Inhalt der QuelleKarampela, Sevasti, Jessica Smith und Irene Panderi. „Determination of 19 Psychoactive Substances in Premortem and Postmortem Whole Blood Samples Using Ultra-High-Performance Liquid Chromatography–Tandem Mass Spectrometry“. Separations 8, Nr. 6 (03.06.2021): 78. http://dx.doi.org/10.3390/separations8060078.
Der volle Inhalt der QuelleVizoso, Ángel, Martín Vaz-Álvarez und Xosé López-García. „Fighting Deepfakes: Media and Internet Giants’ Converging and Diverging Strategies Against Hi-Tech Misinformation“. Media and Communication 9, Nr. 1 (03.03.2021): 291–300. http://dx.doi.org/10.17645/mac.v9i1.3494.
Der volle Inhalt der QuelleSaleem, Shahzad, Oliver Popov und Ibrahim Baggili. „A method and a case study for the selection of the best available tool for mobile device forensics using decision analysis“. Digital Investigation 16 (März 2016): S55—S64. http://dx.doi.org/10.1016/j.diin.2016.01.008.
Der volle Inhalt der QuelleMai, Hang-Nga, und Du-Hyeong Lee. „Accuracy of Mobile Device–Compatible 3D Scanners for Facial Digitization: Systematic Review and Meta-Analysis“. Journal of Medical Internet Research 22, Nr. 10 (23.10.2020): e22228. http://dx.doi.org/10.2196/22228.
Der volle Inhalt der QuelleCadle, Brian A., Kristin C. Rasmus, Juan A. Varela, Leah S. Leverich, Casey E. O'Neill, Ryan K. Bachtell und Donald C. Cooper. „Cellular Phone-Based Image Acquisition and Quantitative Ratiometric Method for Detecting Cocaine and Benzoylecgonine for Biological and Forensic Applications“. Substance Abuse: Research and Treatment 4 (Januar 2010): SART.S5025. http://dx.doi.org/10.4137/sart.s5025.
Der volle Inhalt der QuelleSaleem, Shahzad, Oliver Popov und Ibrahim Baggili. „Comments on “A method and a case study for the selection of the best available tool for mobile device forensics using decision analysis” [Digit Investig 16S, S55–S64]“. Digital Investigation 21 (Juni 2017): 88. http://dx.doi.org/10.1016/j.diin.2017.02.003.
Der volle Inhalt der QuelleKlevtsov, Kirill K., und Vitaliy F. Vasyukov. „Obtaining electronic information on criminal cases within the framework of international cooperation“. Vestnik of Saint Petersburg University. Law 12, Nr. 1 (2021): 36–51. http://dx.doi.org/10.21638/spbu14.2021.103.
Der volle Inhalt der QuelleYudianto, Ahmad, und Nola Margaret. „EFFECT OF ROOM TEMPERATURE ON THE QUALITY OF DNA FROM EARPHONE SWAB BY OBSERVING MITOCHONDRIAL DNA [mtDNA] D-LOOP REGION OF 126 bp (HVS II, nt 34-159) AND 143 bp (HVS I, nt 16268-16410)“. Folia Medica Indonesiana 53, Nr. 2 (03.11.2017): 86. http://dx.doi.org/10.20473/fmi.v53i2.6342.
Der volle Inhalt der Quelle„FORENSIC ANALYSIS OF DUPLICATE IMEI’S-A CASE STUDY“. March-2021 10, Nr. 3 (2021): 79–82. http://dx.doi.org/10.29121/ijesrt.v10.i3.2021.11.
Der volle Inhalt der QuelleZamroni, Guntur Maulana, und Imam Riadi. „Instant Messaging Forensic Analysis on Android Operating System“. Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control, 28.05.2019, 137–48. http://dx.doi.org/10.22219/kinetik.v4i2.735.
Der volle Inhalt der QuelleJansen, Wayne, und Rick Ayers. „Forensic Tools for Mobile Phone Subscriber Identity Modules“. Journal of Digital Forensics, Security and Law, 2006. http://dx.doi.org/10.15394/jdfsl.2006.1006.
Der volle Inhalt der Quelle„Data Acquisition From Mobile Phone using Mobiledit“. International Journal of Innovative Technology and Exploring Engineering 8, Nr. 9S2 (31.08.2019): 188–91. http://dx.doi.org/10.35940/ijitee.i1036.0789s219.
Der volle Inhalt der QuelleYudhana, Anton, Imam Riadi und Ikhwan Anshori. „IDENTIFICATION OF DIGITAL EVIDENCE FACEBOOK MESSENGER ON MOBILE PHONE WITH NATIONAL INSTITUTE OF STANDARDS TECHNOLOGY (NIST) METHOD“. Kursor 9, Nr. 3 (15.01.2019). http://dx.doi.org/10.28961/kursor.v9i3.152.
Der volle Inhalt der Quelle