LEADER |
07251nam a2200253 4500 |
001 |
1985695 |
041 |
|
|
|a eng
|
044 |
|
|
|b فلسطين
|
100 |
|
|
|9 660812
|a السبيتي، وسيم محمد مأمون
|e مؤلف
|g Al-Sbaiti, Waseem Mohammad Maamoun
|
245 |
|
|
|a Proposed Digital Evidence Sharing and Preserving Mechanism in Cloud Computing Environments
|
246 |
|
|
|a اقتراح آلية لتبادل الأدلة الرقمية والحفاظ عليها في بيئات الحوسبة السحابية
|
260 |
|
|
|b المركز القومي للبحوث
|c 2021
|g سبتمبر
|
300 |
|
|
|a 92 - 111
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a غدت التحقيقات والأدلة الجنائية الرقمية تخصص مهم وحرج جعل العديد من الباحثين يسخرون جهود حثيثة لتطوير آليات المراقبة والتحقيق الرقمي، خصوصاً بعد التوسع الكبير الذي شهدته البنى التقنية على منصات الحوسبة السحابية، الأمر الذي أضاف تحديات أكثر على التحقيق الرقمي. وإلى الآن لم يتم إيجاد نموذج عمل متين لحفظ الأدلة الرقمية وتبادلها بين السحابات والمستخدمين دون أن يسبب هذا النموذج خرقاً لخصوصية المستخدم أو تأثير على الأداء. وإن معظم الدراسات الحالية المتعلقة بآليات تبادل الأدلة الرقمية تعتمد في مرحلة من مراحل عملية التبادل أو تشكيل الدليل على مزود الخدمة السحابية CSP الأمر الذي يتيح للمزود السحابي (أو لموظف خبيث ضمن المزود السحابي) التلاعب بالدليل أو البيانات. سيقدم هذا البحث مقترح ألية لتبادل وحفظ الأدلة الرقمية بين الأطراف السحابية مراعياً الأداء في نماذج الحوسبة السحابية الرئيسية (laas, Paas, SaaS)، وكيف يمكن لهذا النموذج أن يحقق تكاملية الدليل ومستوى تدخل أقل في خصوصية المستخدم ومزود الخدمة السحابي باعتبار أن الأطراف التي قد تكون متهمة بالتزوير قد تتعدى أن يكون طرف واحد مزور. ولتحقيق ذلك قمنا بانتخاب بعض الأدلة الرقمية التي من الممكن أن يستخدمها المحققون الرقميون كأدلة جنائية رقمية في القضايا المتعلقة بالجرائم المعلوماتية كعينة يمكن تبادلها والتوثق من صحتها وعدم تلاعب أي طرف منهم في هذا الدليل خصوصاً أن البيئات السحابية قد تتعدى أن تكون هناك سحابة واحدة تؤدي الخدمة وبالتالي هناك عدة سحابات تشترك في تكوين الدليل، ثم قمنا باختبار هذه الآلية بتطبيق عملية التقطيع SHA-2 على الأدلة الرقمية ثم تشفير الناتج بخوارزمية المنحنيات الإهليلجية Elliptic Curve Cryptography وقياس الزمن اللازم لتبادل الأدلة والتأكد من صحتها. وسنقارن النموذج المقترح مع نماذج في دراسات سابقة لتوضيح كيف تجاوز النموذج المقترح مشكلة الاعتماد على طرف واحد في تشكيل الدليل مع أقل تأثير لجميع الأطراف على مستوى الأداء أو الخصوصية، وكيف أثبتت طريقة توزيع تابع التقطيع SHA-2 فعاليتها في عدم قدرة أي طرف على إنكار الدليل أو التعديل فيه.
|b Investigations and digital evidence have become an important and critical discipline that has made many researchers devote vigorous efforts to developing digital surveillance and investigation mechanisms, especially after the great expansion of the technical infrastructure on cloud computing platforms, which added more challenges to digital investigation. So far, no robust model has been found for preserving and exchanging digital evidence between clouds and users without this model causing a breach of user privacy or affecting performance. Most of the current studies on digital evidence exchange mechanisms rely at one stage of the exchange or evidence formation process on the CSP, which allows the cloud provider (or a malicious employee within the cloud provider) to manipulate the evidence or data. This research will present a proposal for a mechanism for sharing and preserving digital evidence between the cloud parties, taking into account the performance in the major cloud computing models (IaaS, PaaS, SaaS), and how this model can achieve evidence integrity and a less level of interference in the privacy of the user as well as the cloud service provider considering that may be more than one party accused as forgery. To achieve this, we have selected some digital evidence that digital investigators can rely on as digital forensic evidence in cases related to information crimes as a sample that can be exchanged and verified that none of them has tampered with this evidence, especially since cloud environments may go beyond having a single cloud that performs the service and thus there are several clouds involved in forming evidence, then we tested this mechanism by applying the SHA-2 Hashing process to digital evidence, then encrypting the output with the Elliptic Curve Cryptography algorithm and measuring the time needed to exchange and verify the evidence. We will compare the proposed model with models in previous studies to illustrate how the proposed model overcame the problem of relying on one party to form the evidence with the least impact for all parties on the level of performance or privacy, and how distributed SHA-2 hashing values proved its effectiveness in the inability of any party to deny the evidence or tamer it.
|
653 |
|
|
|a البيئات الحسابية
|a المنصات الحوسبة
|a الجرائم المعلوماتية
|
692 |
|
|
|a الحوسبة السحابية
|a التقنيات الافتراضية
|a التحقيق الرقمي
|a الطب الشرعي السحابي
|a الأدلة الرقمية
|b Cloud Computing
|b Virtualization tTechnology
|b Coud Forensics
|b Digital Evidence
|
700 |
|
|
|9 660814
|a عباس، ماهر عبدالرحمن
|e م. مشارك
|g Abbas, Maher Abdulrahman
|
700 |
|
|
|9 660816
|a عبود، محسن عزيز
|e م. مشارك
|g Abboud, Mohssen Aziz
|
773 |
|
|
|4 العلوم الإنسانية ، متعددة التخصصات
|6 Humanities, Multidisciplinary
|c 006
|f Mağallaẗ al-ʿulūm al-handasiyyaẗ wa-al-tiknūlūğiyā al-maʿlūmāt
|l 003
|m مج5, ع3
|o 1746
|s مجلة العلوم الهندسية وتكنولوجيا المعلومات
|t Journal of Engineering Sciences and Information Technology
|v 005
|x 2522-3321
|
856 |
|
|
|u 1746-005-003-006.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 1236702
|d 1236702
|