Preview

Вестник Университета Шакарима. Серия технические науки

Расширенный поиск

АНАЛИЗ МЕТОДОВ ШИФРОВАНИЯ ФАЙЛОВЫХ СИСТЕМ ВИДЕОРЕГИСТРАТОРОВ ДЛЯ ОПТИМИЗАЦИИ МЕТОДОВ ЦИФРОВЫХ КРИМИНАЛИСТИЧЕСКИХ ИССЛЕДОВАНИЙ

https://doi.org/10.53360/2788-7995-2025-2(18)-13

Аннотация

Мобильные телефоны стали не только средством связи, но и значимыми источниками информации. Несмотря на развитие технологий и методов шифрования, остается актуальным развитие специальных и получение новых знаний, поиск, разработка и совершенствование методов и подходов к исследованию мобильных устройств. В данном исследовании решаются задачи, направленные на решение задач оптимизации системы анализа и обработки данных, а также эффективного принятия решений в ходе расследования цифровыми судебными экспертами на основе технологий искусственного интеллекта и алгоритмов машинного обучения. В связи с этим, а также для создания новых методов и алгоритмов был проведен глубокий и всесторонний анализ и обзор методов шифрования файловых систем видеорегистраторов для оптимизации методов исследования цифровой криминалистики. Анализ и обзор файловой системы видеорегистратора позволил обосновать выбор и разработку методики обнаружения шифрования и восстановления видеоданных с цифровых видеорегистраторов и мобильных устройств. В обзоре определены структура и механизм работы файловой системы. Проведенный анализ и обзор полезны судебным экспертам и экспертам цифровой криминалистики при анализе цифровых доказательств, связанных с видеонаблюдением. Данный анализ и обзор стали первым этапом в реализации научного проекта по цифровой криминалистике.

Об авторах

Л. Рзаева
Astana IT University

Лейла Рзаева – PhD, доцент,

010000, г. Астана, проспект Мангилик Ел, 55/11



Г. Абитова
Astana IT University
Казахстан

Гульнара Абитова – PhD, доцент,

010000, г. Астана, проспект Мангилик Ел, 55/11



К. Ниязалиев
Astana IT University

Куандык Ниязалиев – магистр, научный сотрудник,

010000, г. Астана, проспект Мангилик Ел, 55/11



А. Байтулаков
Astana IT University

Ануар Байтулаков – магистр, старший преподаватель,

010000, г. Астана, проспект Мангилик Ел, 55/11



В. Никулин
State University of New York
Соединённые Штаты Америки

Владимир Никулин – PhD, доцент, 

4400 Vestal Pkwy E, Бингемтон, Нью-Йорк 13902



Список литературы

1. Dahua Technology. Dahua Product Security White Paper. Dahua Technology. URL: https://material.dahuasecurity.com/uploads/soft/20240531/Dahua-Product-Security-White-PaperV3.0.pdf (date of access: 24.11.2024).

2. Dahua Technology. Dahua Product Security White Paper. Dahua Technology. URL: https://material.dahuasecurity.com/uploads/soft/20240531/Dahua-Product-Security-White-PaperV3.0.pdf (date of access: 24.11.2024). – С. 24.

3. Hangzhou Hikvision Digital Technology Co., Ltd. NVR Security Guide. Hikvision. URL: https://www.hikvision.com/content/dam/hikvision/en/cybersecurity/NVR%20Security%20Guide.pdf (date of access: 24.11.2024).

4. Hangzhou Hikvision Digital Technology Co., Ltd. Network Camera Firmware Version: V5.6.10 Release Note. Hikvision. URL: https://www.hikvisioneurope.com/eu//portal/portal/Technical%20Materials/00%20%20Network%20Camera/00%20%20Product%20Firmware/H3%20platform (5xxx,7xxx,6924,6DX4,8426)/DS-2CD7XXX/V5.6.10_Build190919(Released)/IPC%20H3%20V5.6.10%20Release%20Note--External.pdf (date of access: 24.11.2024)], [Hangzhou Hikvision Digital Technology Co., Ltd. UD21022B-E Network Camera User Manual. Hikvision. URL: https://www.hikvision.com/content/dam/hikvision/products/S000000001/S000000002/S000000016/S000000027/OFR000044/M000051183/User_Manual/UD21022B-E_Network-Camera_UserManual_5.5.111_20240204.pdf (date of access: 24.11.2024), С. 38.

5. Hangzhou Hikvision Digital Technology Co., Ltd. What encryption standard does Hikvision use for SD cards? Hikvision. URL: https://supportusa.hikvision.com/support/solutions/articles/17000129431-what-encryption-standard-does-hikvision-use-for-sd-cards- (date of access: 24.11.2024).

6. Hangzhou Hikvision Digital Technology Co., Ltd. HDD Compatible List for Hikvision DVR/NVR. Hikvision. URL: https://www.hikvision.com/content/dam/hikvision/en/support/notice/HDDCompatible-List-for-Hikvision-DVR-NVR_20240315.pdf (date of access: 24.11.2024), с. 7.

7. Hangzhou Hikvision Digital Technology Co., Ltd. Enabling/Disabling Video and Image Encryption. User Authentication Center. URL: https://www.hik-connect.com/views/terms/helpAndroid/Hik%20Enabling%20or%20Disabling%20Video%20and%20Image%20Encryption.html (date of access: 24.11.2024).

8. SpyCameraCCTV. Hikvision IVMS-4200 – Stream is Encrypted. SpyCameraCCTV Helpdesk. URL: https://gethelp.spycameracctv.com/en-US/hikvision-ivms-4200---stream-is-encrypted-277209 (date of access: 24.11.2024).

9. Hangzhou Hikvision Digital Technology Co., Ltd. Hikvision Cloud-Based Platform Security White Paper. Hikvision. URL: https://pinfo.hikvision.com/hkwsen/unzip/20241029114559_91608_doc/Hikvision%20Cloud-Based%20Platform%20Security%20White%20Paper_20241027.pdf (date of access: 24.11.2024).

10. Android Open-Source Project. Trusty TEE | Android Open-Source Project . Electronic resource. URL: https://source.android.com/docs/security/features/trusty (date of access: 25.11.2024).

11. Android Open-Source Project. Support Direct Boot mode | Security | Android Developers . Electronic resources. URL: https://developer.android.com/privacy-and-security/direct-boot (accessed: 25.11.2024).

12. Android Open-Source Project. File-based encryption | Android Open-Source Project . Electronic resource. URL: https://source.android.com/docs/security/features/encryption/file-based (accessed: 25.11.2024).

13. Zebra Developer Portal. Android™ 13 Security Overview: Direct Boot, FBE and more... . Electronic resources. URL: https://developer.zebra.com/blog/androidtm-13-security-overviewdirect-boot-fbe-and-more (date of access: 25.11.2024).

14. NIST. Recommendation for Block Cipher Modes of Operation: the XTS-AES Mode for Confidentiality on Storage Devices. NIST SP 800-38E. Gaithersburg: NIST, 2010. 12 p. Electronic resources. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38e.pdf (accessed: 25.11.2024).

15. Crowley P. Adiantum: length-preserving encryption for entry-level processors / P. Crowley, E. Biggers // IACR Transactions on Symmetric Cryptology. – 2018. – Р. 39-61. Electronic resources . https://doi.org/10.46586/tosc.v2018.i4.39-61 (date accesses : 11/25/2024).

16. Apple Support. Secure Enclave . Electronic resources . URL: https://support.apple.com/ruru/guide/security/sec59b0b31ff/web (accessed: 25.11.2024).

17. Hackaday. Apple's Secure Enclave Processor (SEP) Firmware Decrypted . Electronic resource. URL: https://hackaday.com/2017/08/18/apples-secure-enclave-processor-sep-firmware-decyrpted/ (date of access: 25.11.2024).

18. Apple Developer Documentation. Keychain services . Electronic resources. URL: https://developer.apple.com/documentation/security/keychain-services (accessed: 25.11.2024).

19. CSE. URL: http://www.cseweb.ucsd.edu/classes/fa10/cse120/lectures/CSE120-lecture.pdf

20. Apple developer's documentation. URL: https://developer.apple.com/library/ios/documentation /Miscellaneous/Conceptual/iphoneostechoverview/iOSTechOverview.pdf

21. Cambridge, development. URL: www.cl.cam.ac.uk/~acr31/p36/WP8%20Development%20Cambridge.pdf

22. ITU, Nokia and Symbian. URL: http://itu.dk/courses/ISOM/E2005/Nokia_and_Symbian_OS% 5B1%5D.pdf

23. Gul M. A survey of anti-forensics techniques. 2017 International Artificial Intelligence and Data Processing Symposium (IDAP) / M. Gul, E. Kugu // Malatya. – 2017. – Р. 1-6. Google Scholar.

24. Van Belle J.-P. A. Stander Anti-forensics: a practitioner perspective / J.-P. Van Belle, R. De Beer //Int. J. Cyber-Security. Digit. Forensics. – 2014. – № 4(2). – Р. 391. Google Scholar.


Рецензия

Для цитирования:


Рзаева Л., Абитова Г., Ниязалиев К., Байтулаков А., Никулин В. АНАЛИЗ МЕТОДОВ ШИФРОВАНИЯ ФАЙЛОВЫХ СИСТЕМ ВИДЕОРЕГИСТРАТОРОВ ДЛЯ ОПТИМИЗАЦИИ МЕТОДОВ ЦИФРОВЫХ КРИМИНАЛИСТИЧЕСКИХ ИССЛЕДОВАНИЙ. Вестник Университета Шакарима. Серия технические науки. 2025;(2(18)):109-120. https://doi.org/10.53360/2788-7995-2025-2(18)-13

For citation:


Rzayeva L., Abitova G., Niyazaliyev K., Baitulakov A., Nikulin V. ANALYSIS OF METHODS FOR ENCRYPTING VIDEO RECORDER FILE SYSTEMS TO OPTIMIZE DIGITAL FORENSICS RESEARCH METHODS. Bulletin of Shakarim University. Technical Sciences. 2025;(2(18)):109-120. https://doi.org/10.53360/2788-7995-2025-2(18)-13

Просмотров: 0


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2788-7995 (Print)
ISSN 3006-0524 (Online)
X