Page 35 - مجله الکترونیکی دنیای تراشه - شماره 011
P. 35

‫مهاجم ممکن است قادر به پاک‬
                     ‫کردن تمام فایل های ‪ log‬در یک ‪host‬‬
                     ‫سازنده باشد؛ بنابراین شواهد مبتنی‬
                     ‫بر شبکه ممکن است تنها شواهد‬
                     ‫موجود برای تجزیه و تحلیل قانونی‬
                     ‫باشد‪ .‬شکل دوم جرم شناسی‬
                     ‫شبکه مربوط به اجرای تحلیل است‪.‬‬
                     ‫در این مورد‪ ،‬تجزیه و تحلیل ترافیک‬
                     ‫شبکه گرفته شده میتـــواند شـــامل‬
                     ‫وظــایــفی مانند جمع آوری فایلهای‬
                     ‫منتخب‪ ،‬جستجوی کلمات کلیدی‬
                     ‫و تجزیه و تحلیل ارتباطات انسانی‬
                      ‫مانند ایمیلها و چ ‌تها م ‌یباشد‪.‬‬

‫شماره ‪35 011‬‬
   30   31   32   33   34   35   36   37   38   39   40