智能手机取证研究

上传人:E**** 文档编号:118222756 上传时间:2019-12-11 格式:PDF 页数:71 大小:3.34MB
返回 下载 相关 举报
智能手机取证研究_第1页
第1页 / 共71页
智能手机取证研究_第2页
第2页 / 共71页
智能手机取证研究_第3页
第3页 / 共71页
智能手机取证研究_第4页
第4页 / 共71页
智能手机取证研究_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《智能手机取证研究》由会员分享,可在线阅读,更多相关《智能手机取证研究(71页珍藏版)》请在金锄头文库上搜索。

1、山东轻工业学院 硕士学位论文 智能手机取证研究 姓名:田成亚 申请学位级别:硕士 专业:计算机应用技术 指导教师:杨英 2011-06-01 山东轻工业学院硕士学位论文 I 摘 要 随着移动通信技术的发展,手机成为人们工作生活中必备的通讯工具,与此同 时,手机犯罪也与日俱增,手机取证是打击这类犯罪的有效手段 。目前国内尚无成 熟产品面世,因此手机取证任务紧迫,社会意义也非常重大。 智能手机不同于一般的手机,它有操作系统,用户可以安装软件、游戏、程序,扩 充它的功能,还可以用无线网络接入上网,获得更多的资源,无异于一个微型电脑。由 于智能手机的强大功能,深受大众的喜爱,目前我国智能手机占比达 1

2、0%,而且智能 手机的渗透率成倍增长,预计 2013 年占有率将有可能接近 50%。Iphone 是智能手机 的领跑者,论文以 Iphone 为例进行取证分析。 本文首先介绍了取证工作的原则,确保取证工作的合法性和权威性, 其次深入分 析了 Iphone 的硬件结构及系统结构,详细介绍了 Iphone 存诸数据信息的文件夹。 Preferences 记录了系统配置的详细信息以及网络信息的备份, 是我们取证工作的重点对 象。Iphone 使用 Sqlite 数据库,其中三个最大的数据库是电话本、通话记录和短消息, 详细介绍了三个数据库的各个表的组成及取证过程。 在取证前, 首先对 Iphone

3、进行越狱处理。 由于 Iphone 为保持系统的稳定性、 省电、 删除文件不产生垃圾等优势,用户只有读没有写的权限。我们对 Iphone 数据库的信息 进行提取时,要使用第三方软件,因此必须进行越狱处理。在我们安装取证工具时, 接触操作系统,不能毁坏用户的分区。iLiberty+程序是一个取证工具,它能够安装 到操作系统的核心部件中,安全的安装到 Iphone 中而不经过 Iphone 本身的允许。 恢复工具包括 openSSH 安全系统,Netcat 通过网络发送数据, md5 建立硬盘的镜 像,dd 复制硬盘的镜像访问磁盘。 将恢复出来的数据进行分析,例如发现 Consolidated.d

4、b 里面有巨大的地理定位 数据,里面的数据包含了系统使用的每个基站的的信息,这些数据可以确定打电话的时 间和位置。Clients.plist 是 wi-fi 热点信息,包含地理位置、MAC 地址、WI-FI 热点以及 时间。 Clients.plistproperty list 包含了使用应用程序的数据,可以收集到应用程序的名字,程 序开始的日期和时间,结束的日期和时间数据信息。 最后提取出一种新的取证思路, 将常用的取证工具打包放到一起, 加速取证的过程。 并搭建起一个连接取证手机,主控手机,远程服务器的取证平台。客户端系统植入目标 手机后,隐藏地运行在后台,提取手机相关信息,包括用户的通话

5、记录、电话本、短消 息,上网记录, google 地图使用信息,取证人员可以充分掌握嫌疑人过去的情况,还 目 录 II 可以实时监控新收发信息,新通话记录,上网记录,进一步掌握最新活动动态。目前设 计工作初步实现目标,有待进一步提高、完善。 关键字:关键字:Iphone 智能手机、取证、数据提取、数据恢复、数据分析、监听、控制 山东轻工业学院硕士学位论文 I ABSTRACT With the development of mobile communication technology, mobile telphones become essential communication tools

6、 in the life, while cell phones crime also are increasing , mobile forensics is an effective means for combating such crime. At present, there is no mature product available, so mobile forensics is of great significance. Smartphone is an independent operating system, which can be installed the softw

7、are by the user, including games, third-party providers service in the process, so such programs can expand the functionality of the phone very much. As the power of smart phones, which are loved by the public.The current proportion of 10% smartphones is Iphone, and the penetration of smart phones i

8、s double , and will be share of close 50% in 2013. Iphone is a smartphone leader, The thesis is based on Iphone of analysis and forensics. This paper introduces the principles of gathering evidence in first, which ensures mobile forensics of the legitimacy and authority, followed by in-depth analysi

9、s of the Iphones hardware architecture and system architecture, and describes the various Iphone data storage in their folder in detail. Preferences records details of system configuration information and network backup, which is the focus of forensic work. Iphones are used of Sqlite database, three

10、 of which the largest database are telephone book, call records and text messages, and introduces databases of components and table that inclues lots of datas. At first ,we need escape treatment. In order to maintain systems stability, power save, and remove the file not to generate spam and other a

11、dvantages, Iphones only permit the user in not writting only reading . we extract Iphone database of information, which need the third-party software, it must be escaped treatment. When we install forensic tools, we must ensure that the operating system can be not destroyed , especially the users da

12、ta. iLiberty + program is a forensic tool that can be installed into the operating systems core component. OpenSSH is security system recovery tools and Netcat send data through the network, and md5 creates hard drive image,while dd copy the image of access the disk . ABSTRACT II After we finished a

13、bove all, we can analysis the datas, and found that there are tables , which includes the system data . these data can demonstrate the time and location of the caller. Clients.plist information is wi-fi hotspots, including location, MAC address, WI-FI hot spot and the time and hot spots. Finally, we

14、 creat a new tool , which set up a connection from the mobile phone to master handset and remote server forensics platform. After Client system implantation of the target phone, it hides to run in the background, and extract phone information, including the users phone records, phone book, SMS, Inte

15、rnet records, google map of information. so forensic staff can take full of a suspect case in the past. You can also send and receive real-time monitoring of new information, new call records, Internet records the latest activities . Keywords: data mining, positive and negative association rules, mi

16、n- support, min- confidence, frequent and infrequent itemsets 学位论文独创性声明 本人声明,所呈交的学位论文系在导师指导下本人独立完成的研究成果。文中引用 他人的成果,均已做出明确标注或得到许可。论文内容未包含法律意义上已属于他人的 任何形式的研究成果,也不包含本人已用于其他学位申请的论文或成果,与我一同工作 的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 论文作者签名: 日期: 年 月 日 学位论文知识产权权属声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属山东轻工业学 院。 山东轻工业学院享有以任何方式发表、 复制、 公开阅览、 借阅以及申请专利等

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号