Наш ассоциированный член www.Bikinika.com.ua

Microsoft Word - судова експертиза для Symbian Телефонний підхід

  1. 2.1 Відстеження себе
  2. 2.2 Довідкові дані
  3. 2.3 Зовнішній криміналістичний джерело даних
  4. 2.4 Вилучення фізичних даних
  5. 2.5 Інтерфейс зв'язку для мобільного телефону
  6. 2.6 Вилучення логічних даних
  7. 3.1 Архітектура ОС Symbian
  8. 3.2 Файлова система Symbian
  9. 3.3 Безпека платформи
  10. 4.1 Збір даних
  11. 4.2 Аналіз даних
  12. ПОДЯКА
  13. R EFERENCES

Міжнародний журнал наукових та інженерних досліджень, том 3, випуск 4, квітень-2012 1

ISSN 2229-5518

Судова експертиза для Symbian

Підхід на основі агентів

Діпа Крішнан, Сатешіш Кумар С., А.Арокірай Йовіт

Анотація - Смарт-телефони, як старі мобільні телефони, швидко стають вибором стилю життя. Ці гладкі пристрої з великою кількістю особистої інформації в них роблять інтелектуальну експертизу, що є ключовим компонентом будь-якого кримінального розслідування. У статті представлено контраст між апаратними та програмними підходами і висвітлюється ключова перевага програмного підходу, тобто швидкість, з якою можна зробити доступні дані з меншим технічним ноу-хау. Крім того, запропонована розробка агентів, що базується на плагінах, забезпечує розширювану структуру для обробки налаштувань, які будуть узгоджені з кожним унікальним нюансом платформи та моделі телефону. У статті узагальнено висновки шляхом відкриття прототипу розробки модуля, використовуючи платформу SDK і агент по телефону. Основна увага приділяється простоті та розширюваності запропонованого підходу, але в той же час папір попереджає про можливий вплив на пам'ять пристрою та контрастує з іншими альтернативами.

Індексні терміни - Cyber ​​forensics, правоохоронні органи, мобільні комп'ютери, безпека.

——————————  ——————————

ТУТ не пристрій, який змінив життя і бачив у всьому світі прийняття, як наш скромний мобільний телефон. З появою смартфонів та його інтеграції з веб- та соціальними мережами ми знаходимося на порозі чергової радикальної зміни. Ми знаходимося в епоху, коли телефони мають потужність, еквівалентну ПК, були повідомлення на основі телефонних повідомлень, що призвело до революції і падіння корумпованих режимів. Ці потужні пристрої в неправильних руках будуть однаково руйнівними. У цьому мінливому тлі судово-медичний аналіз телефонів став ще складнішим, коли наші правоохоронні органи повинні швидко обробити широкий спектр телефонів і отримати всю доступну інформацію до
слідчий.
Сьогодні смартфони мають майже всі особливості
ноутбук або ноутбук.Аналіз таких пристроїв
Головним завданням перед спільнотою судових експертів є правоохоронні органи, які потребують складного програмного забезпечення
а також апаратні засоби для належного аналізу цифрових доказів для притягнення винуватця до суду.
ТУТ не пристрій, який змінив життя і бачив у всьому світі прийняття, як наш скромний мобільний телефон
Якщо дивитися на малюнок 1 [9], то він показує поточні проникнення мобільних телефонів по відношенню до населення світу та те, як використовуються мобільні телефони порівняно з іншими технологіями. Оскільки смартфони замінюють нинішнє покоління телефонів, ми розглядаємо масове перевизначення поточного процесу.
Можливості та особливості кожного апарату визначають, яку інформацію потенційно можна отримати з кожного пристрою. Це легше зрозуміти, якщо ми розглянемо це з точки зору того, які конкретні завдання телефон може виконувати. Наприклад, старі телефони мають обмежену пам'ять, тому те, що ми можемо очікувати отримати, обмежується даними, які зазвичай утворюють SIM-карту. Сучасні телефони, з іншого боку, мають величезну внутрішню пам'ять, яка може бути додатково розширена за допомогою зовнішньої карти пам'яті. Крім камери, багато сучасних телефонів оснащені GPS, компасом, датчиком вологості, датчиком наближення, гіроскопом та багато іншого. У таблиці 1 показано порівняння між різними категоріями телефонів.

ТАБЛИЦЯ 1

ЗАГАЛЬНІ АТРИБУВАННЯ SMART PHONE

Базовий Advanced Smart

Рис. 1 Проникнення мобільних телефонів та потенційне зростання смартфонів

Протягом останніх кількох місяців ландшафт частки ринку смартфонів різко змінився, оскільки Android та iOS роблять величезні прибутки за рахунок і в деяких випадках зниження конкуренції.
Перед тим, як потрапити в деталі процесу, доцільно поглянути на основну інформацію, що є в смартфонах. До них можна віднести:
1. Налаштування телефону (мова, дата та час, GPRS,

IJSER © 2012 http://www.ijser.org

Міжнародний журнал наукових та інженерних досліджень, том 3, випуск 4, квітень-2012 2

ISSN 2229-5518

WAP, Інтернет тощо)
2. Телефонна книга
3. Журнали викликів (вхідні, пропущені та вихідні)
4. SMS-повідомлення
5. Завдання
6. Календар подій
7. Збережені файли (зображення, музика, відео, аудіозапис тощо)

При роботі з цифровим пристроєм метод, який використовується для отримання даних, має мало впливати на пам'ять пристрою. Вплив, якщо такий є, повинен бути добре зрозумілий і задокументований. Це важливо для забезпечення цілісності отриманих даних, а також для забезпечення перевірки третьої сторони, якщо вона потрібна на будь-якому етапі.
Криміналістика на мобільному телефоні значно відрізняється від персонального комп'ютера. Навіть незважаючи на те, що кількість платформ, з якими ми маємо справу, скорочується, все ще існує широкий вибір власних ОС разом з коротким циклом випуску продукції. Тому ми завжди будемо мати справу з рухомою ціллю навіть в межах однієї платформи. Методологія і послідовність, в якій обробляється телефон, і зібрані дані є критичними [4]. Вимкнення телефону має потенціал змінити його пам'ять або дані на телефоні, однак залишаючи телефон УВ, можна підвищити можливість надходження нової інформації через мережу та впливати на цілісність. В ідеалі телефон повинен бути розміщений в середовищі радіо щита, і його слід вимикати, тільки якщо це неможливо. На тих же лініях видалення SIM-картки або акумулятора з деяких телефонів може змінюватися вміст пам'яті телефону. Ми усвідомлюємо складність цього процесу і розробляємо додаток, що базується на моделі плагінів, що дозволяє проводити широку адаптацію на основі платформи, моделі та версії телефону. Програма ідентифікує очікувані кроки та пройде користувачем, незважаючи на це.
У наступному розділі описуються деякі речі: a
Техніку з місць злочину слід враховувати, коли він / вона йде
хоч і докази. Додаток допомагає техніку
з належними нагадуваннями та реєстрацією результату пошуку.

2.1 Відстеження себе

Загальні інструкції для криміналістів вимагають, щоб дослідники не змінювали зміст цифрових даних пристрою, що аналізується. Крім того, слід постійно проводити аудиторську перевірку процесу аналізу та розслідування таким чином, щоб її можна було перевірити кількома джерелами. Кожен крок повинен бути точно задокументований, щоб було достатньо інформації для того, щоб процес розглядався незалежною третьою стороною. Нарешті, особа, відповідальна за розслідування, повинна дотримуватися відповідних законів.
Використовуваний криміналістичний метод повинен мінімізувати зміни на пристрої, бути в змозі отримати повний набір даних і, зрештою, мінімізувати взаємодію користувача з самим пристроєм. В ідеалі, повний вміст пам'яті загального вбудованого пристрою має бути зібрано, щоб зберегти повне внутрішнє стан і отримати придбання звукового супроводу.
Також рекомендується стежити за підходом і
прогресу, за допомогою зовнішнього записуючого пристрою (наприклад
камера), яка підтримуватиме візуальні сухарі.

2.2 Довідкові дані

Під час прийому та обробки доказів телефону слідчий з місця злочину від правоохоронних органів вводить купу контекстної інформації. Це включає в себе, але не обмежуючись тим, де були знайдені докази, деталі файлу злочину, ім'я фахівця тощо. Захоплення такої контекстної інформації, яка може зберігатися з звітом про аналіз, є першим кроком інструменту судового вилучення.

2.3 Зовнішній криміналістичний джерело даних

Існує інформація, яка може бути знайдена ззовні по відношенню до мережі, яка може бути настільки ж важливою, як і те, що є в телефоні. Наприклад, у мережевому середовищі GSM велика кількість інформації може бути відновлена ​​у постачальника послуг. інформації, яка може бути успішно зібрана за допомогою цього методу, пов'язана з набором даних SIM, наприклад, SMS, MMS, списком останніх набраних номерів, а також місцем розташування абонента. телефонна книга, журнали веб-браузера, аудіозаписи або нотатки користувача не можуть бути зібрані таким чином.
Якщо зовнішні судові дані можуть бути зібрані, то запит на інформацію від постачальника послуг або примітки щодо цього записується техніком.

2.4 Вилучення фізичних даних

Фізичне придбання передбачає бітову копію всього фізичного сховища. Фізичне придбання [5] має свої переваги, оскільки дозволяє аналізувати видалені файли та залишки даних у нерозподіленій пам'яті. Зроблене витягнуте зображення необхідно проаналізувати і декодувати вручну. Логічне вилучення даних передбачає копіювання даних в логічний розділ файлової системи за допомогою кадрів робочих кадрів ОС. Це логічний вигляд, а не необроблений вид пам'яті, який має свої недоліки.
Є не так багато ефективних інструментів, які б дозволили зробити ефективний фізичний образ і розібрати його на чимось важливе, більшість інструментів судової медицини для стільникових телефонів і SIM-карт вимагають більшого технічного ноу-хау та навчання. підключити до портів діагностики або налагодження, наприклад, JTAG або на екстремальному рівні, може знадобитися розпакування флеш-чіпа і підключення до нього. ПРИМІТКА. правильний підхід у всіх випадках. Але це ідеально, коли телефон пошкоджений.

IJSER © 2012 http://www.ijser.org

Міжнародний журнал наукових та інженерних досліджень, том 3, випуск 4, квітень-2012 3

ISSN 2229-5518

ts у журналі звітів.

2.5 Інтерфейс зв'язку для мобільного телефону

Для отримання логічного контенту можна використовувати різні інтерфейси [7], [12], такі як IrDA, Bluetooth або послідовний кабель. Рекомендованим є вилучення даних за допомогою послідовного кабелю; безпровідні опції слід використовувати лише після розуміння потенційних криміналістичних питань. Наприклад, Bluetooth вимагає, щоб бездротова антена була включена і вимагає введення ключів на телефонній трубці так, щоб вона була з'єднана з робочою станцією судової експертизи, і встановлено хороше з'єднання, все це створює проблеми з цілісністю.

2.6 Вилучення логічних даних

Це серце процесу і спирається на кілька протокольних і комунікаційних методів, деякі з використовуваних речей: AT Commands, SyncML, FBUS, MBUS, OBEX, IrMC APDU. для вилучення даних. Тому що кожен телефон має свій власний унікальний підхід, модель плагіна надає розширюваний варіант для вибору того, що найкраще підходить для платформи та моделі телефону.
Коли ви вибираєте модель телефону, називається правильний плагін, який виконує завдання, і використовуються для вилучення інформації. Витягнута інформація і підсумковий звіт потім виконується через алгоритм хешування (MD5) перед його збереженням, щоб запобігти. фальсифікація.

У решті цієї статті ми глибше поринемо в розробку запропонованого модуля, вибравши одну з платформ смартфонів, тобто Symbian S60
У решті цієї статті ми глибше поринемо в розробку запропонованого модуля, вибравши одну з платформ смартфонів, тобто Symbian S60. Ми почнемо дискусію з оглядом операційної системи Symbian і закладемо основу того, з чим ми маємо справу. У наступних розділах описані різні методи, що використовуються для отримання даних.

Рис. 3. Архітектура Symbian OS

3.1 Архітектура ОС Symbian

Як можна бачити на Фіг.4, архітектура модульна, де функціональні можливості операційної системи передбачені в окремих будівельних блоках, а не в одному монолітному блоці. ОС Symbian [2] є єдиним користувачем з можливістю багатозадачності, здатним перемикати час процесора між декількома потоками, надаючи користувачеві мобільного телефону враження, що кілька програм виконуються одночасно.
ОС складається з мікроядра, побудованого в якості шару особистості поверх нанорману реального часу (RTOS). Цей блок відповідає за такі примітиви, як швидка синхронізація, таймери, початкове диспетчеризація переривань і планування потоків. Взагалі кажучи, операційна система Symbian призначена для роботи на відкритих, малих портативних комп'ютерах з батарейним живленням, які є сучасними сучасними мобільними телефонами.

3.2 Файлова система Symbian

На смартфоні Symbian доступ до файлової системи [5], [13] здійснюється за допомогою компонента файлового сервера, який також називається F32, який керує кожним файловим пристроєм. Він надає послуги для доступу до файлів; каталоги і диски на цих пристроях, що відображаються на файлі. Файловий сервер використовує клієнт / серверний фреймворк, отримуючи та обробляючи файлові запити від декількох клієнтів. Крім того, він може працювати з різними форматами файлових систем, наприклад, форматом FAT, що використовується для знімних дисків, за допомогою компонентів, які підключені до самого файлового сервера. Крім того, він підтримує максимум 26 дисків, кожна з яких ідентифікована в DOS-подібній конвенції різною літерою диска, в діапазоні A: - Z.
Головний привід ROM, де знаходиться прошивка, завжди позначається як "Z:". Цей привід містить системні дані і дані, які називаються XIP (виконуються на місці), оскільки вони безпосередньо запускаються без завантаження в оперативну пам'ять. Крім цього, прошивка, або образ ПЗУ, зазвичай запрограмований у флеш-пам'ять, відомий також як EEPROM, енергонезалежна пам'ять, яка може бути запрограмована і стирається в електронному вигляді.
Привід C: завжди позначається як основний привід даних користувача, який може бути перенесений на той самий флеш-пам'ять мікропрограмного забезпечення, тоді як будь-який знімний носій призначений як D: або E :. Варто зазначити, що кожен доступ з клієнта до файлового сервера (F32) відбувається через сеанс файлового сервера, за допомогою класу сеансів сервера RF, який реалізує всі основні служби для взаємодії з файловою системою. Ми можемо отримати інформацію про диски і томи, діяти на директоріях, отримати повідомлення про стан файлів і каталогів, проаналізувати імена файлів, перевірити цілісність файлової системи і, нарешті, керувати дисками і файловими системами.

IJSER © 2012 http://www.ijser.org

Міжнародний журнал наукових та інженерних досліджень, том 3, випуск 4, квітень-2012 4

ISSN 2229-5518

3.3 Безпека платформи

Безпека платформи [6], [10], [11] на Symbian OS v9 запобігає несанкціонованому доступу до програмного забезпечення, програмного забезпечення та системних або користувацьких даних. Метою є запобігання зловмисному програмному забезпеченню або навіть лише погано написаному коду від компрометації роботи телефону, пошкодження або викрадення конфіденційних даних користувача або негативного впливу на телефонну мережу. Кожному процесу на ОС Symbian призначається рівень привілеїв через набір можливостей, які є подібними до маркерів. Можливість надає процесу довіру, що вона не буде зловживати службами, пов'язаними з відповідним привілеєм. Ядро Symbian OS містить список можливостей для кожного запущеного процесу і перевіряє його перед тим, як дозволити процесу доступу до захищеної служби.
Існує чотири різних типи можливостей безпеки платформи, коли розглядається цифрове підписання. Різниці виникають через чутливість даних або системних ресурсів, які захищають можливості, та вимоги, які ставляться до розробника до того, як їм буде дозволено їх використовувати. Можливості процесу не можуть бути змінені під час виконання. Завантажувач Symbian OS запускає процес, читаючи виконуваний файл і перевіряючи призначені їм можливості. Як тільки процес розпочнеться, він не може змінити свої можливості, а також не може завантажувач або будь-який інший процес або DLL, що завантажується в нього, впливати на набір можливостей процесу. Процес може завантажувати лише DLL, якщо до цієї DLL довіряють принаймні ті ж можливості, що й цей процес.
Безпека платформи [6], [10], [11] на Symbian OS v9 запобігає несанкціонованому доступу до програмного забезпечення, програмного забезпечення та системних або користувацьких даних
Файлова система OS Symbian розділена на захист системних файлів (критичних для роботи телефону), даних додатків (для запобігання крадіжці інших програм, що охороняють авторські права або випадкового пошкодження даних) і персональних файлів даних для користувача (які повинні залишатися користувачем) конфіденційною). Це розділення називається керування даними. Він не використовується на всій файловій системі; є деякі громадські зони, для яких не потрібні можливості.

Рис. 4 Можливості DataCaging

Однак до деяких каталогів у файловій системі можна отримати доступ лише за допомогою певних можливостей. Кожен процес ОС Symbian має свою власну папку, яку можна створити на внутрішній пам'яті або на змінних носіях. Назва папки базується на безпечному ідентифікаторі (SID) процесу. SID необхідний для ідентифікації кожного EXE на телефоні і використовується для створення його приватного каталогу. З попередніми поколіннями телефонів Nokia, наприклад, S40
рядів, логічне придбання контенту пристрою було можливим за допомогою ОС API Symbian, які могли копіювати весь вміст файлової системи на зовнішній пристрій пам'яті. З допомогою S60 доступ обмежений за допомогою керування даними, на фіг.4 показана таблиця з доступом до папки безпеки (керування даними) на основі можливостей програми.
Цікаво, що політика обмеження файлової системи повністю
що містяться у файлі, відомому як SWIPOLICY.INI [1],
в папці z: системні дані. Початкова політика
Файл, пов'язаний з смартфоном на базі Nokia Symbian, відображається наступним чином.
AllowUnsigned = false MandatePolicies = false MandateCodeSigningExtension = false Oid = 1.2.3.4.5.6
Oid = 2.3.4.5.6.7
DRMEnabled = true
DRMIntent = 3
OcspMandatory = false
OcspEnabled = true
AllowGrantUserCapabilities = true
AllowOrphanedOverwrite = true
UserCapabilities = NetworkServices LocalServices
ReadUserData WriteUserData UserEnvironment
AllowPackagePropagate = true
SISCompatibleIfNoTargetDevices = false
RunWaitTimeoutSeconds = 600
AllowRunOnInstallUninstall = false
DeletePreinstalledFilesOnUninstall = true
Цікаво спостерігати, що можливості встановлені
визначений у попередньому файлі обмежений, і він обмежує взаємодію з файловою системою мобільної платформи.
Відповідно до стандартної документації, різні параметри можуть з'являтися в будь-якому порядку. Крім того, набір UserCapabilities може бути змінений шляхом додавання необхідних можливостей, таких як ілюстровані у наступній модифікованій версії файлу політики.
AllowUnsigned = true MandatePolicies = false MandateCodeSigningExtension = false Oid = 1.2.3.4.5.6
Oid = 2.3.4.5.6.7
OcspMandatory = false
OcspEnabled = true
AllowGrantUserCapabilities = true
UserCapabilities = AllFiles DiskAdmin NetworkSer-Services
LocalServices ReadUserData WriteUserData UserEnvironment MultiMediaDD NetworkControl CommDD ReadDeviceData WriteDeviceData SISCompatibleIfNoTargetDevices = false AllowRunOnInstallUninstall = true AllowPackagePropagate = true DeletePreinstalledFilesOnUninstall = true
Ілюстрований файл політики може бути написаний безпосередньо в оригінальній прошивці телефону і, згодом, до

IJSER © 2012 http://www.ijser.org

Міжнародний журнал наукових та інженерних досліджень, том 3, випуск 4, квітень-2012 5

ISSN 2229-5518

завантажується за допомогою повторного мигання. Як наслідок, може бути зібраний повний вміст диска C: зі стандартними самозаписаними API, і таким чином проаналізовано, щоб витягти повний набір пробаторних даних, які зазвичай можна знайти на мобільній платформі. Це звичайний підхід і для інших мобільних платформ, де первинний образ, той, який містить весь набір доказів, може бути отриманий без будь-яких обмежень. На жаль, такий сценарій далекий від реальності, і нам потрібно оцінити інші способи доступу до цифрового вмісту смартфонів.
Поки що програма повинна мати повний доступ до файлової системи телефону, вона повинна бути авторизована за допомогою процедури підписання Symbian з можливостями AllFiles, для чого потрібен спеціальний сертифікат, що видається Центром довіри TC. Для підписання заявки необхідно виконати три кроки. Спочатку генератор файлу встановлення, make- sis.exe, створює інсталяційні файли (extension.sis) з інформації, зазначеної у файлі пакунка (extension.pkg). Після цього, якщо програма призначена для міжнародного ринку, вона буде підписана з ідентифікатором видавця ACS за допомогою служби Symbian Signed. І навпаки, він буде підписаний сертифікатом, створеним користувачем, який може бути створений за допомогою makekeys.exe. Нарешті, підписувач файлу встановлення (signsis.exe) цифровим підписом встановлювальних файлів з відповідним сертифікатом, генеруючи, як результат,
.sisx файл.

У статті запропоновано чіткий підхід як до розробки, так і до вилучення даних з пристрою. Додаток розробляється як складова частина - частина надає послуги іншим частинам і споживає послуги, що надаються іншими частинами. Кожен плагін надає ідентифікатор контракту, щоб він міг розмовляти з іншими частинами програми. Витяг даних заснований на архітектурі клієнтського сервера. Під час придбання інструмент повинен мати повний доступ до сховища об'єктів, як обговорюється, існують дуже серйозні обмеження для отримання повного фізичного зображення, тому пропонується логічна копія сховища об'єктів. Клієнтська частина встановлена ​​на настільному комп'ютері, серверна частина копіюється в мобільний пристрій, що надає нам доступ до API для вилучення копії. Першою проблемою, яку необхідно вирішити, є розгортання інструменту на пристрої. Розглянуто ряд способів розміщення на пристрої інструментального засобу. Інструмент може бути упакований як інсталятор SIS, тому його можна надіслати на телефон за допомогою Bluetooth, інфрачервоного або передавання файлів за допомогою PC Suite. Файл SIS є спеціальним інсталятором програмного забезпечення для платформи Symbian. Незважаючи на те, що вони можуть змінювати певні частини файлової системи, зміни дуже мало.

4.1 Збір даних

Отримання даних є основним кроком у процесі судової експертизи. Відповідно до принципу криміналістики, вихідних даних не може бути
використовується для будь-якого аналізу судово-медичної експертизи. Тому нам потрібно створити копію логічних даних, присутніх у мобільному пристрої. Це досягається розробкою агента, який повинен бути встановлений на цільовому пристрої. Для читання файлової системи модуль використовує Symbian SDK, AT Command Set (команди SIM-картки), FBUS та SDK для підключення. Модуль здатний встановлювати з'єднання та обмінюватися даними з зовнішнім хост-комп'ютером. На фіг.5 показаний екран налаштування GUI збору, який дозволяє досліднику вибрати модель телефону, яка додатково дозволяє або виключає доступні функції.
Отримання даних є основним кроком у процесі судової експертизи

Рис. 5 Процес придбання Symbian

Оскільки інструмент використовує стандартні API для доступу до файлової системи і використовує агент, який є кодом, підписаним автором підпису,
ми можемо вважати, що ці API не змінять вміст пристрою. Основна проблема цього підходу полягає в тому, що для завантаження вмісту на пристрій потрібно завантажувати частину програмного забезпечення, зване агентом.

4.2 Аналіз даних

Інструмент створює логічну копію даних, наявних у мобільному пристрої, як файл на настільному ПК, де працює клієнтська програма. Інструмент також підтримує генерування хеш-значення, що підтверджує достовірність отриманих даних. Створене зображення може бути завантажено в аналізатор, так що дані, присутні в мобільному пристрої, можуть бути переглянуті для подальшого аналізу. Інструмент надає важливу криміналістичну інформацію, таку як «Контакти», «Журнали викликів», «SMS» тощо. Ця інформація допоможе слідчим установам отримати деякі підказки для подальшого дослідження. Інструмент аналізу показує всі ці дані в окремих переглядачах файлів. Деталі вхідного та пропущеного дзвінків відображаються окремо. Також папку "Вхідні", "Вихідні", "Чернетки", "Надіслані" та "Видалені SMS" класифікуються як окремі глядачі. Інструмент аналізу також надається засобом пошуку ключових слів і файлів, що є ключовою особливістю інструменту судової експертизи. Користувач може додавати будь-які ключові слова та файлові розширення у відповідне поле, і інструмент буде здійснювати пошук по всьому

IJSER © 2012 http://www.ijser.org

Міжнародний журнал наукових та інженерних досліджень, том 3, випуск 4, квітень-2012 6

ISSN 2229-5518

зображення для введеного рядка. Він показує пошукові пошуки в окремому переглядачі.

Підводячи підсумок, стандартизація процесу цифрових фонологічних методологій для мобільних телефонів все ще перебуває на стадії зародження, тому дані, які нам потрібно шукати, парадигма безпеки є новими. Як платформи розвиваються і зрілі ми повинні побачити більш надійні засоби візуалізації, наприклад, інструменти VMWare для платформи Android. Наразі апаратний підхід здається єдиним, який повинен бути здатний подавати бітові зображення вмісту флеш-пам'яті, таким чином зберігаючи вміст досліджуваного телефону. Але програмний підхід працює для придбання конкретних предметів. Наприклад; Звичайно, можливо, витягти весь набір дослідних даних, таких як SMS, MMS, малюнки, відеокліп і телефонну книгу, за допомогою API прикладних програм.

ПОДЯКА

Ми хотіли б подякувати панові Томасу К.Л., спільному директору Центру ресурсної експертизи (RCCF), Центру розвитку передових обчислень (CDAC) Тріван-барабан, за його цінні пропозиції та підтримку. Ця робота була проведена в РКЗС, CDAC, Трівандрум, Керала, Індія.

R EFERENCES

[1] Symbian-Ltd. Бібліотека ОС Symbian для розробників додатків. Доступно за адресою: http://www.symbian.com.

[2] Морріс Б. Архів архітектури ОС Symbian: дизайн і еволюція ОС мобільного телефону. Джон Віллі та сини, ТОВ, 2007

[3] Майкл Аубер, з Олексієм Гусєвим ... [та ін.], Швидкі рецепти на ОС Symbian, Освоєння розробки смартфонів на C ++. John Wiley & Sons, Ltd, 2008. С. 529–

551.

[4] Svein Yngvar Willassen, криміналістика та система мобільного зв'язку GSM, Міжнародний журнал цифрових даних, весна 2003, том 2, випуск 1

[5] Річард Харрісон, Марк Шекман, Symbian OS C ++ для мобільних телефонів Том 3. Джон Вілі і Сини, ТОВ с.

[6] Майкл Аубурт, Швидкі Рецепти на ОС Symbian для розробки смартфонів C ++, John Wiley and Sons, Ltd.

[7] Breeuwsma M., Jongh MD, Klaver C., et al. Відновлення даних з флеш-пам'яті. У судовому журналі "Мала шкала", 2007, 1.

[8] Nielsen 2011, Хто виграє битву смартфонів США? [Online] Доступно: http://blog.nielsen.com/nielsenwire/online_mobile/ хто-виграє-нас-смартфон-бій /

[9] Дан Фроммер 2011, businessinsider.com, RBC Capital Markets ДЕНЬ: 99,7% людей все ще не купили планшет [Online] Доступно: http://www.businessinsider.com/chart-of- щодня-тут-як-величезний-планшет-ринок-міг-отримати-2011

[10] Jo Stichbury Symbian OS роз'яснюється,, Джон Wiley і

Sons, Ltd. 2004, 1.

[11] Ієн Кемпбелл, Symbian OS Communications, Джон

Wiley and Sons, Ltd., 2007.

[12] OMA (2001) .Syncml протокол синхронізації. Технічний звіт

1.0.1, Open Mobile Alliance

[13] Symbian-Ltd. Carbide.c ++: Вступна біла книга.

Форум Nokia, версія 1.1; 2007

————————————————

Діпа Крішнан в даний час є доцентом в PIIT, Університеті Мумбаї, Індія, PH-91 977342 3043, E-mail: [email protected]

Satheesh Kumar.S в даний час є вченим в CDAC Trivandrum, Індія, PH-

91-9995090885, E-mail: [email protected]

IJSER © 2012 http://www.ijser.org

Nielsen 2011, Хто виграє битву смартфонів США?

Новости