Page 35 - مجله الکترونیکی دنیای تراشه - شماره 011
P. 35
مهاجم ممکن است قادر به پاک
کردن تمام فایل های logدر یک host
سازنده باشد؛ بنابراین شواهد مبتنی
بر شبکه ممکن است تنها شواهد
موجود برای تجزیه و تحلیل قانونی
باشد .شکل دوم جرم شناسی
شبکه مربوط به اجرای تحلیل است.
در این مورد ،تجزیه و تحلیل ترافیک
شبکه گرفته شده میتـــواند شـــامل
وظــایــفی مانند جمع آوری فایلهای
منتخب ،جستجوی کلمات کلیدی
و تجزیه و تحلیل ارتباطات انسانی
مانند ایمیلها و چ تها م یباشد.
شماره 35 011