Artículos de revistas sobre el tema "Network forensic tools"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Network forensic tools".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Adeyemi, Ikuesan R., Shukor Abd Razak y Nor Amira Nor Azhan. "A Review of Current Research in Network Forensic Analysis". International Journal of Digital Crime and Forensics 5, n.º 1 (enero de 2013): 1–26. http://dx.doi.org/10.4018/jdcf.2013010101.
Texto completoQureshi, Sirajuddin, Jianqiang Li, Faheem Akhtar, Saima Tunio, Zahid Hussain Khand y Ahsan Wajahat. "Analysis of Challenges in Modern Network Forensic Framework". Security and Communication Networks 2021 (28 de agosto de 2021): 1–13. http://dx.doi.org/10.1155/2021/8871230.
Texto completoHaggerty, John, Alexander J. Karran, David J. Lamb y Mark Taylor. "A Framework for the Forensic Investigation of Unstructured Email Relationship Data". International Journal of Digital Crime and Forensics 3, n.º 3 (julio de 2011): 1–18. http://dx.doi.org/10.4018/jdcf.2011070101.
Texto completoMontgomery, Jacob M., Santiago Olivella, Joshua D. Potter y Brian F. Crisp. "An Informed Forensics Approach to Detecting Vote Irregularities". Political Analysis 23, n.º 4 (2015): 488–505. http://dx.doi.org/10.1093/pan/mpv023.
Texto completoArévalo Ortega, Yamir Alexander, Sonia Rocio Corredor Vargas y Gustavo Adolfo Higuera Castro. "Forensic analysis with hacking tools on android devices". Visión electrónica 13, n.º 1 (31 de enero de 2019): 162–77. http://dx.doi.org/10.14483/22484728.14405.
Texto completoBintang, Rauhulloh Noor, Rusydi Umar y Anton Yudhana. "Assess of Forensic Tools on Android Based Facebook Lite with the NIST Method". Scientific Journal of Informatics 8, n.º 1 (10 de mayo de 2021): 1–9. http://dx.doi.org/10.15294/sji.v8i1.26744.
Texto completoGhannam, Hussein Abed. "Forensic Analysis of Artifacts of Giant Instant Messaging “WhatsApp” in Android Smartphone". Journal of Applied Information, Communication and Technology 5, n.º 2 (28 de octubre de 2018): 73–83. http://dx.doi.org/10.33555/ejaict.v5i2.55.
Texto completoRaman, Jayakrishnan Anilakkad y Vasanthi Varadharajan. "HoneyNetCloud Investigation Model, A Preventive Process Model for IoT Forensics". Ingénierie des systèmes d information 26, n.º 3 (30 de junio de 2021): 319–27. http://dx.doi.org/10.18280/isi.260309.
Texto completoYasin, Firmansyah, Abdul Fadlil y Rusydi Umar. "Identifikasi Bukti Forensik Jaringan Virtual Router Menggunakan Metode NIST". Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 5, n.º 1 (20 de febrero de 2021): 91–98. http://dx.doi.org/10.29207/resti.v5i1.2784.
Texto completoRiadi, Imam, Sunardi Sunardi y Muhamad Ermansyah Rauli. "Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics". Jurnal Teknik Elektro 10, n.º 1 (20 de junio de 2018): 18–22. http://dx.doi.org/10.15294/jte.v10i1.14070.
Texto completoHaggerty, John, Sheryllynne Haggerty y Mark Taylor. "Forensic triage of email network narratives through visualisation". Information Management & Computer Security 22, n.º 4 (7 de octubre de 2014): 358–70. http://dx.doi.org/10.1108/imcs-11-2013-0080.
Texto completoAnton Yudhana, Abdul Fadlil y Muhammad Rizki Setyawan. "Analysis of Skype Digital Evidence Recovery based on Android Smartphones Using the NIST Framework". Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 4, n.º 4 (17 de agosto de 2020): 682–90. http://dx.doi.org/10.29207/resti.v4i4.2093.
Texto completoOura, Petteri, Alina Junno y Juho-Antti Junno. "Deep learning in forensic gunshot wound interpretation—a proof-of-concept study". International Journal of Legal Medicine 135, n.º 5 (6 de abril de 2021): 2101–6. http://dx.doi.org/10.1007/s00414-021-02566-3.
Texto completoCharette, Yanick, Ilvy Goossens, Michael C. Seto, Tonia L. Nicholls y Anne G. Crocker. "Is Knowledge Contagious? Diffusion of Violence-Risk-Reporting Practices Across Clinicians’ Professional Networks". Clinical Psychological Science 9, n.º 2 (5 de febrero de 2021): 284–93. http://dx.doi.org/10.1177/2167702620954797.
Texto completoHersyah, Mohammad Hafiz. "A Proposed Model of Digital Forensic on Cloud Computing Security Infrastructure". International Journal of Innovation in Enterprise System 2, n.º 02 (30 de julio de 2018): 18–23. http://dx.doi.org/10.25124/ijies.v2i02.21.
Texto completoUsov, A. I., O. B. Gradusova y S. A. Kuz’min. "The Use of Probabilistic and Statistical Methods to Test the Significance of Scientific Evidence: Comparative Analysis of Current Forensic Practices in Russia and Abroad". Theory and Practice of Forensic Science 13, n.º 4 (27 de diciembre de 2018): 6–15. http://dx.doi.org/10.30764/1819-2785-2018-13-4-6-15.
Texto completoPurnomo, Arif D., Charles Lim y Burman Noviansyah. "Threat Hunting Early Experiment through Event Correlation and Memory Forensic". ACMIT Proceedings 6, n.º 1 (6 de julio de 2021): 56–63. http://dx.doi.org/10.33555/acmit.v6i1.98.
Texto completoKotwal, Shallu y Jatinder Manhas. "Investigation of Different Constraints in Cybercrime & Digital Forensics". International Journal of Advanced Research in Computer Science and Software Engineering 7, n.º 7 (30 de julio de 2017): 222. http://dx.doi.org/10.23956/ijarcsse/v7i7/0209.
Texto completoGinanjar, Aseh, Nur Widiyasono y Rohmat Gunawan. "WEB PHISING ATTACK ANALYSIS ON E-COMMERCE SERVICE USING NETWORK FORENSIC PROCESS METHOD". Jurnal Terapan Teknologi Informasi 2, n.º 2 (27 de febrero de 2019): 59–69. http://dx.doi.org/10.21460/jutei.2018.22.111.
Texto completoAli, Md Iman y Sukhkirandeep Kaur. "Next-Generation Digital Forensic Readiness BYOD Framework". Security and Communication Networks 2021 (20 de marzo de 2021): 1–19. http://dx.doi.org/10.1155/2021/6664426.
Texto completoRENNA, L. y F. BRANDIZZI. "The mysterious life of the plant trans‐Golgi network: advances and tools to understand it better". Journal of Microscopy 278, n.º 3 (20 de marzo de 2020): 154–63. http://dx.doi.org/10.1111/jmi.12881.
Texto completoRiadi, Imam, Rusdy Umar y Dora Bernadisman. "Analisis Forensik Database Menggunakan Metode Forensik Statis". JURNAL SISTEM INFORMASI BISNIS 9, n.º 1 (3 de mayo de 2019): 9. http://dx.doi.org/10.21456/vol9iss1pp9-17.
Texto completoNøkleberg, Martin. "Examining the how of Plural Policing: Moving from Normative Debate to Empirical Enquiry". British Journal of Criminology 60, n.º 3 (11 de enero de 2020): 681–702. http://dx.doi.org/10.1093/bjc/azz080.
Texto completoThant, Yee Mon. "IoT Security: Simulation and Analysis of TCP SYN Flooded DDOS Attack using WireShark". Transactions on Networks and Communications 8, n.º 3 (30 de junio de 2020): 16–25. http://dx.doi.org/10.14738/tnc.83.8389.
Texto completoKazemi, Seyyed Sajjad y Sajjad Heidari. "Digital forensics and its role in promoting criminal prosecution". Revista Eletrônica em Gestão, Educação e Tecnologia Ambiental 25 (22 de marzo de 2021): e5. http://dx.doi.org/10.5902/2236117063798.
Texto completoSabillon, Regner, Jordi Serra-Ruiz, Victor Cavaller y Jeimy J. Cano. "Digital Forensic Analysis of Cybercrimes". International Journal of Information Security and Privacy 11, n.º 2 (abril de 2017): 25–37. http://dx.doi.org/10.4018/ijisp.2017040103.
Texto completoNadim, Mohammad, Wonjun Lee y David Akopian. "Characteristic Features of the Kernel-level Rootkit for Learning-based Detection Model Training". Electronic Imaging 2021, n.º 3 (18 de junio de 2021): 34–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.3.mobmu-034.
Texto completoHe, Tuo, João Marco, Richard Soares, Yafang Yin y Alex Wiedenhoeft. "Machine Learning Models with Quantitative Wood Anatomy Data Can Discriminate between Swietenia macrophylla and Swietenia mahagoni". Forests 11, n.º 1 (25 de diciembre de 2019): 36. http://dx.doi.org/10.3390/f11010036.
Texto completoRetamero, Juan Antonio, Jose Aneiros-Fernandez y Raimundo G. del Moral. "Complete Digital Pathology for Routine Histopathology Diagnosis in a Multicenter Hospital Network". Archives of Pathology & Laboratory Medicine 144, n.º 2 (11 de julio de 2019): 221–28. http://dx.doi.org/10.5858/arpa.2018-0541-oa.
Texto completoAkremi, Aymen, Hassen Sallay, Mohsen Rouached y Rafik Bouaziz. "Applying Digital Forensics to Service Oriented Architecture". International Journal of Web Services Research 17, n.º 1 (enero de 2020): 17–42. http://dx.doi.org/10.4018/ijwsr.2020010102.
Texto completoBiałczak, Piotr y Wojciech Mazurczyk. "Characterizing Anomalies in Malware-Generated HTTP Traffic". Security and Communication Networks 2020 (1 de septiembre de 2020): 1–26. http://dx.doi.org/10.1155/2020/8848863.
Texto completoPrakash, Vijay, Alex Williams, Lalit Garg, Claudio Savaglio y Seema Bawa. "Cloud and Edge Computing-Based Computer Forensics: Challenges and Open Problems". Electronics 10, n.º 11 (21 de mayo de 2021): 1229. http://dx.doi.org/10.3390/electronics10111229.
Texto completoZeng, Gang. "Data Handling of Digital Forensics Cloud Computing". Advanced Materials Research 756-759 (septiembre de 2013): 1739–43. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1739.
Texto completoLopez-Araiza, Christopher y Ebru Celikel Cankaya. "A Comprehensive Analysis of Security Tools for Network Forensics". Journal of Medical - Clinical Research & Reviews 1, n.º 3 (30 de diciembre de 2017): 1–9. http://dx.doi.org/10.33425/2639-944x.1021.
Texto completoHunt, Ray y Sherali Zeadally. "Network Forensics: An Analysis of Techniques, Tools, and Trends". Computer 45, n.º 12 (diciembre de 2012): 36–43. http://dx.doi.org/10.1109/mc.2012.252.
Texto completoDemertzis, Konstantinos, Konstantinos Tsiknas, Dimitrios Takezis, Charalabos Skianis y Lazaros Iliadis. "Darknet Traffic Big-Data Analysis and Network Management for Real-Time Automating of the Malicious Intent Detection Process by a Weight Agnostic Neural Networks Framework". Electronics 10, n.º 7 (25 de marzo de 2021): 781. http://dx.doi.org/10.3390/electronics10070781.
Texto completoJahankhani, Hamid. "Criminal investigation and forensic tools for smartphones". International Journal of Electronic Security and Digital Forensics 2, n.º 4 (2009): 387. http://dx.doi.org/10.1504/ijesdf.2009.027671.
Texto completoDemertzis, Konstantinos, Panayiotis Kikiras, Nikos Tziritas, Salvador Sanchez y Lazaros Iliadis. "The Next Generation Cognitive Security Operations Center: Network Flow Forensics Using Cybersecurity Intelligence". Big Data and Cognitive Computing 2, n.º 4 (22 de noviembre de 2018): 35. http://dx.doi.org/10.3390/bdcc2040035.
Texto completoHollomotz, Andrea y Seraina Caviezel Schmitz. "Forio: a Swiss treatment program for young sex offenders with intellectual disabilities". Journal of Intellectual Disabilities and Offending Behaviour 9, n.º 3 (10 de septiembre de 2018): 117–27. http://dx.doi.org/10.1108/jidob-05-2018-0007.
Texto completoFerreira, Sara, Mário Antunes y Manuel E. Correia. "A Dataset of Photos and Videos for Digital Forensics Analysis Using Machine Learning Processing". Data 6, n.º 8 (5 de agosto de 2021): 87. http://dx.doi.org/10.3390/data6080087.
Texto completoMonzon, Federico A. y Tracie J. Koen. "Diagnosis of Metastatic Neoplasms: Molecular Approaches for Identification of Tissue of Origin". Archives of Pathology & Laboratory Medicine 134, n.º 2 (1 de febrero de 2010): 216–24. http://dx.doi.org/10.5858/134.2.216.
Texto completoJones, Andrew y Stilianos Vidalis. "Rethinking Digital Forensics". Annals of Emerging Technologies in Computing 3, n.º 2 (1 de abril de 2019): 41–53. http://dx.doi.org/10.33166/aetic.2019.02.005.
Texto completoSeo, Jungtaek, Seokjun Lee y Taeshik Shon. "A study on memory dump analysis based on digital forensic tools". Peer-to-Peer Networking and Applications 8, n.º 4 (21 de junio de 2013): 694–703. http://dx.doi.org/10.1007/s12083-013-0217-3.
Texto completoPluskal, Jan, Frank Breitinger y Ondřej Ryšavý. "Netfox detective: A novel open-source network forensics analysis tool". Forensic Science International: Digital Investigation 35 (diciembre de 2020): 301019. http://dx.doi.org/10.1016/j.fsidi.2020.301019.
Texto completoSalamh, Fahad E., Mohammad Meraj Mirza y Umit Karabiyik. "UAV Forensic Analysis and Software Tools Assessment: DJI Phantom 4 and Matrice 210 as Case Studies". Electronics 10, n.º 6 (19 de marzo de 2021): 733. http://dx.doi.org/10.3390/electronics10060733.
Texto completoGeiger, M. y L. F. Cranor. "Scrubbing Stubborn Data: An Evaluation of Counter-Forensic Privacy Tools". IEEE Security & Privacy Magazine 4, n.º 5 (septiembre de 2006): 16–25. http://dx.doi.org/10.1109/msp.2006.132.
Texto completoKim, Hyungchan, Sungbum Kim, Yeonghun Shin, Wooyeon Jo, Seokjun Lee y Taeshik Shon. "Ext4 and XFS File System Forensic Framework Based on TSK". Electronics 10, n.º 18 (20 de septiembre de 2021): 2310. http://dx.doi.org/10.3390/electronics10182310.
Texto completoBerte, Rosamaria, Fabio Dellutri, Antonio Grillo, Alessandro Lentini, Gianluigi Me y Vittorio Ottaviani. "Fast smartphones forensic analysis results through mobile internal acquisition tool and forensic farm". International Journal of Electronic Security and Digital Forensics 2, n.º 1 (2009): 18. http://dx.doi.org/10.1504/ijesdf.2009.023872.
Texto completoBorges, Bruno Carramaschi, Gustavo Macedo de Mello Baptista y Paulo Roberto Meneses. "Identificação de Áreas Hidromórficas, por meio de Análise Espectral de Dados de Sensoriamento Remoto, como Subsídio para a Elaboração de Laudos Periciais de Avaliação de Imóveis Rurais (Identification of Hydromorphic Areas by Means of Spectral Analysis…)". Revista Brasileira de Geografia Física 7, n.º 6 (25 de febrero de 2015): 1062. http://dx.doi.org/10.26848/rbgf.v7.6.p1062-1077.
Texto completoDahbur, Kamal y Bassil Mohammad. "Toward Understanding the Challenges and Countermeasures in Computer Anti-Forensics". International Journal of Cloud Applications and Computing 1, n.º 3 (julio de 2011): 22–35. http://dx.doi.org/10.4018/ijcac.2011070103.
Texto completo