About: Network forensics     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FNetwork_forensics&graph=http%3A%2F%2Fdbpedia.org&graph=http%3A%2F%2Fdbpedia.org

Network forensics is a sub-branch of digital forensics relating to the monitoring and analysis of computer network traffic for the purposes of information gathering, legal evidence, or intrusion detection. Unlike other areas of digital forensics, network investigations deal with volatile and dynamic information. Network traffic is transmitted and then lost, so network forensics is often a pro-active investigation. Two systems are commonly used to collect network data; a brute force "catch it as you can" and a more intelligent "stop look listen" method.

AttributesValues
rdfs:label
  • Network forensics (en)
  • Криміналістика мережі (uk)
rdfs:comment
  • Network forensics is a sub-branch of digital forensics relating to the monitoring and analysis of computer network traffic for the purposes of information gathering, legal evidence, or intrusion detection. Unlike other areas of digital forensics, network investigations deal with volatile and dynamic information. Network traffic is transmitted and then lost, so network forensics is often a pro-active investigation. Two systems are commonly used to collect network data; a brute force "catch it as you can" and a more intelligent "stop look listen" method. (en)
  • Мережева криміналістика - це підрозділ що стосується моніторингу та аналізу трафіку комп’ютерних мереж з метою збору інформації, юридичних доказів або виявлення вторгнень . На відміну від інших областей цифрової криміналістики, мережеві розслідування займаються нестабільною та динамічною інформацією. Мережевий трафік передається, а потім втрачається, тому мережева криміналістика часто є активним обстеженням Два методи зазвичай використовуються для збору мрежевих даних; груба сила "лови як можеш" і більш розумний метод "зупинися, дивись, послухай" (uk)
foaf:depiction
  • http://commons.wikimedia.org/wiki/Special:FilePath/NetworkTopologies.svg
  • http://commons.wikimedia.org/wiki/Special:FilePath/Wireshark_screenshot.png
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
thumbnail
has abstract
  • Network forensics is a sub-branch of digital forensics relating to the monitoring and analysis of computer network traffic for the purposes of information gathering, legal evidence, or intrusion detection. Unlike other areas of digital forensics, network investigations deal with volatile and dynamic information. Network traffic is transmitted and then lost, so network forensics is often a pro-active investigation. Network forensics generally has two uses. The first, relating to security, involves monitoring a network for anomalous traffic and identifying intrusions. An attacker might be able to erase all log files on a compromised host; network-based evidence might therefore be the only evidence available for forensic analysis. The second form relates to law enforcement. In this case analysis of captured network traffic can include tasks such as reassembling transferred files, searching for keywords and parsing human communication such as emails or chat sessions. Two systems are commonly used to collect network data; a brute force "catch it as you can" and a more intelligent "stop look listen" method. (en)
  • Мережева криміналістика - це підрозділ що стосується моніторингу та аналізу трафіку комп’ютерних мереж з метою збору інформації, юридичних доказів або виявлення вторгнень . На відміну від інших областей цифрової криміналістики, мережеві розслідування займаються нестабільною та динамічною інформацією. Мережевий трафік передається, а потім втрачається, тому мережева криміналістика часто є активним обстеженням Мережева криміналістика, як правило має два способи використання. Перший, що включає в себе безпеки, включає моніторинг мережі на предмет аномальних потоків та виявлення вторгнень. Зловмисник, можливо, зможе стерти всі файли журналів на скомпрометованому хості; Отже, мережеві докази можуть бути єдиними доказами, доступними для судового аналізу. Друга форма стосується правоохоронних органів. У цьому випадку аналіз захопленого мережевого трафіку може включати такі завдання, як повторне збирання переданих файлів, пошук ключових слів та аналіз людського спілкування, наприклад, електронної пошти чи сеансів чату. Два методи зазвичай використовуються для збору мрежевих даних; груба сила "лови як можеш" і більш розумний метод "зупинися, дивись, послухай" (uk)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 53 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software