Zeitschriftenartikel zum Thema „Network forensic tools“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Network forensic tools" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Adeyemi, Ikuesan R., Shukor Abd Razak und Nor Amira Nor Azhan. „A Review of Current Research in Network Forensic Analysis“. International Journal of Digital Crime and Forensics 5, Nr. 1 (Januar 2013): 1–26. http://dx.doi.org/10.4018/jdcf.2013010101.
Der volle Inhalt der QuelleQureshi, Sirajuddin, Jianqiang Li, Faheem Akhtar, Saima Tunio, Zahid Hussain Khand und Ahsan Wajahat. „Analysis of Challenges in Modern Network Forensic Framework“. Security and Communication Networks 2021 (28.08.2021): 1–13. http://dx.doi.org/10.1155/2021/8871230.
Der volle Inhalt der QuelleHaggerty, John, Alexander J. Karran, David J. Lamb und Mark Taylor. „A Framework for the Forensic Investigation of Unstructured Email Relationship Data“. International Journal of Digital Crime and Forensics 3, Nr. 3 (Juli 2011): 1–18. http://dx.doi.org/10.4018/jdcf.2011070101.
Der volle Inhalt der QuelleMontgomery, Jacob M., Santiago Olivella, Joshua D. Potter und Brian F. Crisp. „An Informed Forensics Approach to Detecting Vote Irregularities“. Political Analysis 23, Nr. 4 (2015): 488–505. http://dx.doi.org/10.1093/pan/mpv023.
Der volle Inhalt der QuelleArévalo Ortega, Yamir Alexander, Sonia Rocio Corredor Vargas und Gustavo Adolfo Higuera Castro. „Forensic analysis with hacking tools on android devices“. Visión electrónica 13, Nr. 1 (31.01.2019): 162–77. http://dx.doi.org/10.14483/22484728.14405.
Der volle Inhalt der QuelleBintang, Rauhulloh Noor, Rusydi Umar und Anton Yudhana. „Assess of Forensic Tools on Android Based Facebook Lite with the NIST Method“. Scientific Journal of Informatics 8, Nr. 1 (10.05.2021): 1–9. http://dx.doi.org/10.15294/sji.v8i1.26744.
Der volle Inhalt der QuelleGhannam, Hussein Abed. „Forensic Analysis of Artifacts of Giant Instant Messaging “WhatsApp” in Android Smartphone“. Journal of Applied Information, Communication and Technology 5, Nr. 2 (28.10.2018): 73–83. http://dx.doi.org/10.33555/ejaict.v5i2.55.
Der volle Inhalt der QuelleRaman, Jayakrishnan Anilakkad, und Vasanthi Varadharajan. „HoneyNetCloud Investigation Model, A Preventive Process Model for IoT Forensics“. Ingénierie des systèmes d information 26, Nr. 3 (30.06.2021): 319–27. http://dx.doi.org/10.18280/isi.260309.
Der volle Inhalt der QuelleYasin, Firmansyah, Abdul Fadlil und Rusydi Umar. „Identifikasi Bukti Forensik Jaringan Virtual Router Menggunakan Metode NIST“. Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 5, Nr. 1 (20.02.2021): 91–98. http://dx.doi.org/10.29207/resti.v5i1.2784.
Der volle Inhalt der QuelleRiadi, Imam, Sunardi Sunardi und Muhamad Ermansyah Rauli. „Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics“. Jurnal Teknik Elektro 10, Nr. 1 (20.06.2018): 18–22. http://dx.doi.org/10.15294/jte.v10i1.14070.
Der volle Inhalt der QuelleHaggerty, John, Sheryllynne Haggerty und Mark Taylor. „Forensic triage of email network narratives through visualisation“. Information Management & Computer Security 22, Nr. 4 (07.10.2014): 358–70. http://dx.doi.org/10.1108/imcs-11-2013-0080.
Der volle Inhalt der QuelleAnton Yudhana, Abdul Fadlil und Muhammad Rizki Setyawan. „Analysis of Skype Digital Evidence Recovery based on Android Smartphones Using the NIST Framework“. Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 4, Nr. 4 (17.08.2020): 682–90. http://dx.doi.org/10.29207/resti.v4i4.2093.
Der volle Inhalt der QuelleOura, Petteri, Alina Junno und Juho-Antti Junno. „Deep learning in forensic gunshot wound interpretation—a proof-of-concept study“. International Journal of Legal Medicine 135, Nr. 5 (06.04.2021): 2101–6. http://dx.doi.org/10.1007/s00414-021-02566-3.
Der volle Inhalt der QuelleCharette, Yanick, Ilvy Goossens, Michael C. Seto, Tonia L. Nicholls und Anne G. Crocker. „Is Knowledge Contagious? Diffusion of Violence-Risk-Reporting Practices Across Clinicians’ Professional Networks“. Clinical Psychological Science 9, Nr. 2 (05.02.2021): 284–93. http://dx.doi.org/10.1177/2167702620954797.
Der volle Inhalt der QuelleHersyah, Mohammad Hafiz. „A Proposed Model of Digital Forensic on Cloud Computing Security Infrastructure“. International Journal of Innovation in Enterprise System 2, Nr. 02 (30.07.2018): 18–23. http://dx.doi.org/10.25124/ijies.v2i02.21.
Der volle Inhalt der QuelleUsov, A. I., O. B. Gradusova und S. A. Kuz’min. „The Use of Probabilistic and Statistical Methods to Test the Significance of Scientific Evidence: Comparative Analysis of Current Forensic Practices in Russia and Abroad“. Theory and Practice of Forensic Science 13, Nr. 4 (27.12.2018): 6–15. http://dx.doi.org/10.30764/1819-2785-2018-13-4-6-15.
Der volle Inhalt der QuellePurnomo, Arif D., Charles Lim und Burman Noviansyah. „Threat Hunting Early Experiment through Event Correlation and Memory Forensic“. ACMIT Proceedings 6, Nr. 1 (06.07.2021): 56–63. http://dx.doi.org/10.33555/acmit.v6i1.98.
Der volle Inhalt der QuelleKotwal, Shallu, und Jatinder Manhas. „Investigation of Different Constraints in Cybercrime & Digital Forensics“. International Journal of Advanced Research in Computer Science and Software Engineering 7, Nr. 7 (30.07.2017): 222. http://dx.doi.org/10.23956/ijarcsse/v7i7/0209.
Der volle Inhalt der QuelleGinanjar, Aseh, Nur Widiyasono und Rohmat Gunawan. „WEB PHISING ATTACK ANALYSIS ON E-COMMERCE SERVICE USING NETWORK FORENSIC PROCESS METHOD“. Jurnal Terapan Teknologi Informasi 2, Nr. 2 (27.02.2019): 59–69. http://dx.doi.org/10.21460/jutei.2018.22.111.
Der volle Inhalt der QuelleAli, Md Iman, und Sukhkirandeep Kaur. „Next-Generation Digital Forensic Readiness BYOD Framework“. Security and Communication Networks 2021 (20.03.2021): 1–19. http://dx.doi.org/10.1155/2021/6664426.
Der volle Inhalt der QuelleRENNA, L., und F. BRANDIZZI. „The mysterious life of the plant trans‐Golgi network: advances and tools to understand it better“. Journal of Microscopy 278, Nr. 3 (20.03.2020): 154–63. http://dx.doi.org/10.1111/jmi.12881.
Der volle Inhalt der QuelleRiadi, Imam, Rusdy Umar und Dora Bernadisman. „Analisis Forensik Database Menggunakan Metode Forensik Statis“. JURNAL SISTEM INFORMASI BISNIS 9, Nr. 1 (03.05.2019): 9. http://dx.doi.org/10.21456/vol9iss1pp9-17.
Der volle Inhalt der QuelleNøkleberg, Martin. „Examining the how of Plural Policing: Moving from Normative Debate to Empirical Enquiry“. British Journal of Criminology 60, Nr. 3 (11.01.2020): 681–702. http://dx.doi.org/10.1093/bjc/azz080.
Der volle Inhalt der QuelleThant, Yee Mon. „IoT Security: Simulation and Analysis of TCP SYN Flooded DDOS Attack using WireShark“. Transactions on Networks and Communications 8, Nr. 3 (30.06.2020): 16–25. http://dx.doi.org/10.14738/tnc.83.8389.
Der volle Inhalt der QuelleKazemi, Seyyed Sajjad, und Sajjad Heidari. „Digital forensics and its role in promoting criminal prosecution“. Revista Eletrônica em Gestão, Educação e Tecnologia Ambiental 25 (22.03.2021): e5. http://dx.doi.org/10.5902/2236117063798.
Der volle Inhalt der QuelleSabillon, Regner, Jordi Serra-Ruiz, Victor Cavaller und Jeimy J. Cano. „Digital Forensic Analysis of Cybercrimes“. International Journal of Information Security and Privacy 11, Nr. 2 (April 2017): 25–37. http://dx.doi.org/10.4018/ijisp.2017040103.
Der volle Inhalt der QuelleNadim, Mohammad, Wonjun Lee und David Akopian. „Characteristic Features of the Kernel-level Rootkit for Learning-based Detection Model Training“. Electronic Imaging 2021, Nr. 3 (18.06.2021): 34–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.3.mobmu-034.
Der volle Inhalt der QuelleHe, Tuo, João Marco, Richard Soares, Yafang Yin und Alex Wiedenhoeft. „Machine Learning Models with Quantitative Wood Anatomy Data Can Discriminate between Swietenia macrophylla and Swietenia mahagoni“. Forests 11, Nr. 1 (25.12.2019): 36. http://dx.doi.org/10.3390/f11010036.
Der volle Inhalt der QuelleRetamero, Juan Antonio, Jose Aneiros-Fernandez und Raimundo G. del Moral. „Complete Digital Pathology for Routine Histopathology Diagnosis in a Multicenter Hospital Network“. Archives of Pathology & Laboratory Medicine 144, Nr. 2 (11.07.2019): 221–28. http://dx.doi.org/10.5858/arpa.2018-0541-oa.
Der volle Inhalt der QuelleAkremi, Aymen, Hassen Sallay, Mohsen Rouached und Rafik Bouaziz. „Applying Digital Forensics to Service Oriented Architecture“. International Journal of Web Services Research 17, Nr. 1 (Januar 2020): 17–42. http://dx.doi.org/10.4018/ijwsr.2020010102.
Der volle Inhalt der QuelleBiałczak, Piotr, und Wojciech Mazurczyk. „Characterizing Anomalies in Malware-Generated HTTP Traffic“. Security and Communication Networks 2020 (01.09.2020): 1–26. http://dx.doi.org/10.1155/2020/8848863.
Der volle Inhalt der QuellePrakash, Vijay, Alex Williams, Lalit Garg, Claudio Savaglio und Seema Bawa. „Cloud and Edge Computing-Based Computer Forensics: Challenges and Open Problems“. Electronics 10, Nr. 11 (21.05.2021): 1229. http://dx.doi.org/10.3390/electronics10111229.
Der volle Inhalt der QuelleZeng, Gang. „Data Handling of Digital Forensics Cloud Computing“. Advanced Materials Research 756-759 (September 2013): 1739–43. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1739.
Der volle Inhalt der QuelleLopez-Araiza, Christopher, und Ebru Celikel Cankaya. „A Comprehensive Analysis of Security Tools for Network Forensics“. Journal of Medical - Clinical Research & Reviews 1, Nr. 3 (30.12.2017): 1–9. http://dx.doi.org/10.33425/2639-944x.1021.
Der volle Inhalt der QuelleHunt, Ray, und Sherali Zeadally. „Network Forensics: An Analysis of Techniques, Tools, and Trends“. Computer 45, Nr. 12 (Dezember 2012): 36–43. http://dx.doi.org/10.1109/mc.2012.252.
Der volle Inhalt der QuelleDemertzis, Konstantinos, Konstantinos Tsiknas, Dimitrios Takezis, Charalabos Skianis und Lazaros Iliadis. „Darknet Traffic Big-Data Analysis and Network Management for Real-Time Automating of the Malicious Intent Detection Process by a Weight Agnostic Neural Networks Framework“. Electronics 10, Nr. 7 (25.03.2021): 781. http://dx.doi.org/10.3390/electronics10070781.
Der volle Inhalt der QuelleJahankhani, Hamid. „Criminal investigation and forensic tools for smartphones“. International Journal of Electronic Security and Digital Forensics 2, Nr. 4 (2009): 387. http://dx.doi.org/10.1504/ijesdf.2009.027671.
Der volle Inhalt der QuelleDemertzis, Konstantinos, Panayiotis Kikiras, Nikos Tziritas, Salvador Sanchez und Lazaros Iliadis. „The Next Generation Cognitive Security Operations Center: Network Flow Forensics Using Cybersecurity Intelligence“. Big Data and Cognitive Computing 2, Nr. 4 (22.11.2018): 35. http://dx.doi.org/10.3390/bdcc2040035.
Der volle Inhalt der QuelleHollomotz, Andrea, und Seraina Caviezel Schmitz. „Forio: a Swiss treatment program for young sex offenders with intellectual disabilities“. Journal of Intellectual Disabilities and Offending Behaviour 9, Nr. 3 (10.09.2018): 117–27. http://dx.doi.org/10.1108/jidob-05-2018-0007.
Der volle Inhalt der QuelleFerreira, Sara, Mário Antunes und Manuel E. Correia. „A Dataset of Photos and Videos for Digital Forensics Analysis Using Machine Learning Processing“. Data 6, Nr. 8 (05.08.2021): 87. http://dx.doi.org/10.3390/data6080087.
Der volle Inhalt der QuelleMonzon, Federico A., und Tracie J. Koen. „Diagnosis of Metastatic Neoplasms: Molecular Approaches for Identification of Tissue of Origin“. Archives of Pathology & Laboratory Medicine 134, Nr. 2 (01.02.2010): 216–24. http://dx.doi.org/10.5858/134.2.216.
Der volle Inhalt der QuelleJones, Andrew, und Stilianos Vidalis. „Rethinking Digital Forensics“. Annals of Emerging Technologies in Computing 3, Nr. 2 (01.04.2019): 41–53. http://dx.doi.org/10.33166/aetic.2019.02.005.
Der volle Inhalt der QuelleSeo, Jungtaek, Seokjun Lee und Taeshik Shon. „A study on memory dump analysis based on digital forensic tools“. Peer-to-Peer Networking and Applications 8, Nr. 4 (21.06.2013): 694–703. http://dx.doi.org/10.1007/s12083-013-0217-3.
Der volle Inhalt der QuellePluskal, Jan, Frank Breitinger und Ondřej Ryšavý. „Netfox detective: A novel open-source network forensics analysis tool“. Forensic Science International: Digital Investigation 35 (Dezember 2020): 301019. http://dx.doi.org/10.1016/j.fsidi.2020.301019.
Der volle Inhalt der QuelleSalamh, Fahad E., Mohammad Meraj Mirza und Umit Karabiyik. „UAV Forensic Analysis and Software Tools Assessment: DJI Phantom 4 and Matrice 210 as Case Studies“. Electronics 10, Nr. 6 (19.03.2021): 733. http://dx.doi.org/10.3390/electronics10060733.
Der volle Inhalt der QuelleGeiger, M., und L. F. Cranor. „Scrubbing Stubborn Data: An Evaluation of Counter-Forensic Privacy Tools“. IEEE Security & Privacy Magazine 4, Nr. 5 (September 2006): 16–25. http://dx.doi.org/10.1109/msp.2006.132.
Der volle Inhalt der QuelleKim, Hyungchan, Sungbum Kim, Yeonghun Shin, Wooyeon Jo, Seokjun Lee und Taeshik Shon. „Ext4 and XFS File System Forensic Framework Based on TSK“. Electronics 10, Nr. 18 (20.09.2021): 2310. http://dx.doi.org/10.3390/electronics10182310.
Der volle Inhalt der QuelleBerte, Rosamaria, Fabio Dellutri, Antonio Grillo, Alessandro Lentini, Gianluigi Me und Vittorio Ottaviani. „Fast smartphones forensic analysis results through mobile internal acquisition tool and forensic farm“. International Journal of Electronic Security and Digital Forensics 2, Nr. 1 (2009): 18. http://dx.doi.org/10.1504/ijesdf.2009.023872.
Der volle Inhalt der QuelleBorges, Bruno Carramaschi, Gustavo Macedo de Mello Baptista und Paulo Roberto Meneses. „Identificação de Áreas Hidromórficas, por meio de Análise Espectral de Dados de Sensoriamento Remoto, como Subsídio para a Elaboração de Laudos Periciais de Avaliação de Imóveis Rurais (Identification of Hydromorphic Areas by Means of Spectral Analysis…)“. Revista Brasileira de Geografia Física 7, Nr. 6 (25.02.2015): 1062. http://dx.doi.org/10.26848/rbgf.v7.6.p1062-1077.
Der volle Inhalt der QuelleDahbur, Kamal, und Bassil Mohammad. „Toward Understanding the Challenges and Countermeasures in Computer Anti-Forensics“. International Journal of Cloud Applications and Computing 1, Nr. 3 (Juli 2011): 22–35. http://dx.doi.org/10.4018/ijcac.2011070103.
Der volle Inhalt der Quelle