2016
DOI: 10.1007/978-3-319-44270-9_17
|View full text |Cite
|
Sign up to set email alerts
|

A Practical Procedure for Collecting More Volatile Information in Live Investigation of Botnet Attack

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
2
0
1

Year Published

2018
2018
2020
2020

Publication Types

Select...
1
1
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(3 citation statements)
references
References 18 publications
0
2
0
1
Order By: Relevance
“…History of web browsers and cookies are also a valuable addition to the forensic report. During the forensic process, web History can provide user search for keywords, websites, or saved login credentials that could lead to sensitive information such as online purchases and bank accounts [12]. Furthermore, downloaded contents will still be remaining in the hard drive until the user delete it, often, these contents still exist in unallocated space of the hard drive.…”
Section: Non-volatile Evidence Preservationmentioning
confidence: 99%
See 1 more Smart Citation
“…History of web browsers and cookies are also a valuable addition to the forensic report. During the forensic process, web History can provide user search for keywords, websites, or saved login credentials that could lead to sensitive information such as online purchases and bank accounts [12]. Furthermore, downloaded contents will still be remaining in the hard drive until the user delete it, often, these contents still exist in unallocated space of the hard drive.…”
Section: Non-volatile Evidence Preservationmentioning
confidence: 99%
“…The key objective from investigating critical infrastructures forensically is to acquire the data to obtain desired results in a defensible manner against cyber-attacks such as Botnet attack in order to prevent cyber-criminals from controlling the system [12].…”
Section: Digital Forensics Gap Analysismentioning
confidence: 99%
“…Крім того, з метою оцінки ресурсів, необхідних для захисту від DDoS-атак та задоволення визначених рівнів QoS (Quality of Service) під час різних атак, вивчається та оцінюється можливість карантину вторгнень з використаням запропонованого жадібного алгоритму. У дослідженні [6] пропонується процедура вилучення інформації та виявлення бот-мереж через сліди інфікованої системи з бот-мережею з метою реконструкції атаки бот-мережі та підготовки пакету цифрових доказів, який підтверджує шкідливі дії та шкідливі наслідки цієї атаки в суді.…”
Section: вступunclassified