Show simple item record

dc.contributor.advisorΛιμνιώτης, Κωνσταντίνος
dc.contributor.authorΧειλιώτη, Στυλιανή
dc.contributor.otherCheilioti, Styliani
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2018-09-05T14:13:42Z
dc.date.available2018-09-05T14:13:42Z
dc.date.copyright2018-09-05
dc.date.issued2018-05
dc.identifier.otherΑΥΔ/2018/00015el_GR
dc.identifier.urihttp://hdl.handle.net/11128/3668
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ ζήτηση των «έξυπνων» κινητών συσκευών ολοένα και αυξάνεται. Κάθε χρόνο οι αλλαγές που γίνονται είναι δραστικές. Οι περισσότεροι άνθρωποι στις μέρες μας είναι εθισμένοι με τις «έξυπνες» κινητές συσκευές με αποτέλεσμα να αποτελούν σημαντικό κομμάτι του εαυτού μας. Οι καθημερινές μας υποχρεώσεις πλέον γίνονται μέσω διαδικτύου όπως οικονομικές συναλλαγές, επικοινωνία κλπ. Πληθώρα ευαίσθητων προσωπικών δεδομένων υπάρχουν στα smartphones/tablets και αποτελούν πληροφορίες σημαντικού ενδιαφέροντος τόσο για τους εγκληματίες (κυβερνο-εγκληματίες ή μη) όσο και για τους ψηφιακούς εγκληματολόγους. Στην παρούσα μεταπτυχιακή διατριβή αναλύονται, μέσω ενός τεχνητού «εργαστηρίου» που δημιουργήσαμε, εγκληματολογικά εργαλεία και εφαρμογές τις οποίες χρησιμοποιεί ένας ψηφιακός εγκληματολόγος για να εξάγει και να ανακτήσει δεδομένα από μια «έξυπνη» κινητή συσκευή με λειτουργικό σύστημα Android. Συγκεκριμένα, μελετώνται 5 ελεύθερα διαθέσιμα εγκληματολογικά εργαλεία εφαρμόζοντάς τα σε ένα εικονικό κινητό τηλέφωνο, εξετάζοντας τα αρχεία που ανακτά το κάθε ένα εξ’ αυτών από τη συσκευή. Επίσης, εξετάζεται, μέσω δυναμικής ανάλυσης των προγραμμάτων, εάν η χρήση και μόνο αυτών των εργαλείων έχει ως αποτέλεσμα τυχόν «διαρροή» προσωπικών δεδομένων της συσκευής σε τρίτους. Περαιτέρω, έμφαση δίνεται σε κάποιες ειδικές περιπτώσεις εγκληματολογικού ενδιαφέροντος οι οποίες θα πρέπει να αντιμετωπιστούν με ειδικό τρόπο, όπως για παράδειγμα όταν η συσκευή είναι «κλειδωμένη» με PIN ή τα δεδομένα της είναι κρυπτογραφημένα ώστε η συσκευή μας να είναι προσβάσιμη από τον ερευνητή. Η συγκεκριμένη μεταπτυχιακή διατριβή αποσκοπεί στην διατύπωση μιας κατά το δυνατόν ολοκληρωμένης εικόνας αναφορικά με τα ελεύθερα διαθέσιμα λογισμικά που ανήκουν στον χώρο της ψηφιακής εγκληματολογίας για «έξυπνες» κινητές συσκευές Android, με απώτερο σκοπό να μπορεί να χρησιμοποιηθεί ως οδηγός σε τέτοιες περιπτώσειςel_GR
dc.format.extentviii, 88 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΛογισμικό Ανοικτού Κώδικαel_GR
dc.subjectOpen Source Softwareel_GR
dc.subjectΨηφιακή εγκληματολογίαel_GR
dc.subjectDigital forensicsel_GR
dc.subjectAndroidel_GR
dc.titleΑνάλυση εφαρμογών και ψηφιακών πειστηρίων σε "έξυπνες" κινητές συσκευέςel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractThe demand for “smart” mobile devices is rising rapidly. Every year the changes which are made are drastic. Most people, in our era, are somehow addicted to “smart” mobile devices, making them an important part their lives. Several routine tasks, such as financial transactions or communications, are being executed through smart devices, whereas large amount of personal data being processed in them; these data are of great interest for digital forensics, as well as for criminals. In this thesis, several forensics tools and application are being analyzed, though a testing environment that has been appropriately built, towards examining which type of personal data can be extracted and retrieved from Android devices. More precisely, we describe 5 free forensics tools by using them onto a virtual mobile phone, with the aim to identity their behavior – namely, to investigate the device’s files that can be collected by each of these tools. Moreover, a dynamic analysis of these applications is performed, in order to investigate whether the usage of such tools may result in personal data breaches to third parties. Finally, we examine some specific cases of forensics analysis that rest with the fact the device is “locked” such as via PIN or via encrypting the data; in such cases, special procedures are needed to allow access to an investigator. This thesis provides an integrated and comprehensive view of digital forensics for Android “smart” mobile devices, with the ultimate goal to serve as a guide to such approaches.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record