Zobrazeno 1 - 10
of 33
pro vyhledávání: '"fuzzy hash"'
Publikováno v:
IEEE Access, Vol 10, Pp 14669-14679 (2022)
Cybercrime investigations rely heavily on digital evidence to establish links between suspects and the criminal conduct they are allegedly involved in. As a result, digital evidence must be protected since it is complex, volatile, and susceptible to
Externí odkaz:
https://doaj.org/article/b466e8c843504a3f9d9317cdadc666d9
Publikováno v:
IEEE Access, Vol 9, Pp 151327-151336 (2021)
Due to businesses’ growing use of IoT services in their day-to-day operations and the increased use of smart devices, digital forensic investigations involving such systems will need increasingly sophisticated digital evidence collection and proces
Externí odkaz:
https://doaj.org/article/0246faa034064d989a414b4ea6d00082
Publikováno v:
Symmetry, Vol 14, Iss 2, p 334 (2022)
Digital evidence is critical in cybercrime investigations because it is used to connect individuals to illegal activity. Digital evidence is complicated, diffuse, volatile, and easily altered, and as such, it must be protected. The Chain of Custody (
Externí odkaz:
https://doaj.org/article/e2b9dcf08ff142898e0fc5a5e42c9187
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
CODASPY
Fuzzy hashing algorithms provide a convenient way of summarizing in a compact form the content of files, and of looking for similarities between them. Because of this, they are widely used in the security and forensics communities to look for similar
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::38317b66f456b1d0435da38adb5fcd67
https://hdl.handle.net/11567/1070968
https://hdl.handle.net/11567/1070968