Information Security and Digital Forensics

Slides:



Advertisements
Similar presentations
Speaker: 黃柏燁  Introduction Wireless Network ◦ 基本的無線傳輸概念 ◦ 介紹目前無線傳輸的標準 ◦ 介紹各種常用的無線傳輸方式  Introduction Wireless Network.
Advertisements

变革中的教师教育 Teacher education in transformation
透過合作學習照顧學習差異 工作坊 2009年11月9日 九龍九龍塘沙福道19號教育局 九龍塘教育服務中心西座3樓W301室 香港教育學院課程與教學學系助理教授 陳錦榮博士
第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
Towards a Eurasian Zone of Higher Education? 走向欧亚高等教育一体化?
2012年 IEET工程及科技教育認證說明會 落實成果導向認證機制 與國際接軌.
信息技术与旅游的交叉研究进展 北京联合大学旅游学院 黎巎 张凌云 2012年4月21日.
专题八 书面表达.
個人簡介 施再繁 台大電機所計算機組博士.
“Internet+” Business Innovation
He said: What is a team? Team is not to let the other person failed, and do not let any team member fail!
Chinese hot pot - Harvard Project
汇报人:李臻 中国海洋大学信息科学与工程学院 计算机科学与技术系
張智安 副教授 國立交通大學 土木系 專業領域:測量及空間資訊 2014年4月22日
專 題 研 究 蘇 國 榮.
物聯網安全 物聯網的應用安全開發生命週期與需求管理.
2010级 年级大会 出国、免研、就业、毕业.
決策分析研究室 巫沛倉 劉浩天 胡承方 義守大學工業工程與管理學系.
汽车买卖合同 CONTRACT OF VEHICLE TRADE
桂小林 西安交通大学电子与信息工程学院 计算机科学与技术系
虚拟机实时迁移技术 (Live Migration)
A Novel Geographic Routing Strategy over VANET
An Adaptive Cross-Layer Multi-Path Routing Protocol for Urban VANET
美国物理教师学会年会 参会介绍 乐永康
指導教授:許子衡 教授 報告學生:翁偉傑 Qiangyuan Yu , Geert Heijenk
生物資訊 bioinformatics 林育慶.
Ericsson Solutions for Intelligent Transport Systems and Solutions
指導教授:陳偉業 老師 碩專資管二甲 N 林士淵 富強鑫公司 資訊工程師 2006/12/23
優質教育基金研究計劃研討會: 經驗分享 - 透過Web 2.0推動高小程度 探究式專題研習的協作教學模式
Department of Computer Science & Information Engineering
Activities in 2004/5 2004/5年度活动 ETI conference- May 2004
Knowledge Engineering & Artificial Intelligence Lab (知識工程與人工智慧)
IET Digital Library 電子電機電通全文資料庫
Special Topics in Social Media Services 社會媒體服務專題
「嗨!老同學…」 S. Chen & F. Chen.
Department of Computer Science & Information Engineering
VANET & Routing.
China Standardization activities of ITS
An Introduction to Computer Science (計算機概論)
Mobile Communications Networking Lab. 行動通訊網路實驗室
緣由 由於積體電路(Integrated Circuit, IC)製造技術的精進,系統設計已由運用個別積體電路功能整合的方式進步至系統晶片(System-on-a-Chip, SoC) 設計的世代。原本分屬不同設計範疇的類比(Analog)積體電路設計與數位(Digital)積體電路設計已經必須同時整合,而進入新的混合訊號(Mixed-Signal)積體電路設計的世代。
報告人:吳家麟教授 資訊網路與多媒體研究所 資訊工程學系暨研究所
基于自适应同步的网络结构识别 陆君安 School of Mathematics and Statistics, Wuhan University (复杂网络论坛,北京,April.27-29th,2011)
POPULAR APPLICATION CASE STUDY
參考資料 American Association of School Librarians & Association for Education Communications and Technology (1998). Information Literacy Standards for Students.
中国科技大学软件学院 School of Software Engineering
Location Identification and Vehicle Tracking using VANET(VETRAC)
Popular Application Case Study
Formal Pivot to both Language and Intelligence in Science
第二讲 计算机信息检索概述 主要内容: 一 信息检索的基本概念 二 电子资源的概念与类型 三 计算机信息检索系统 四 计算机检索技术.
中国能源与温室气体管理项目 China Business Council for Sustainable Development
中国科技大学计算机科学与技术学院 School of Computer Science & Technology
Connecting Education and Career through Learning
先生们,大家好! 尊敬的各位先生,下午好! 西安交通大学理学院 科学计算系 褚蕾蕾
A standard for developing secure mobile applications
沙勇忠 Sha Yongzhong 兰州大学图书馆 Library of Lanzhou University
Sensor Networks: Applications and Services
清華大學 青少年科技文化夏令營 迎生聚會 2006年7月7日 香港教育工作者聯會會所.
Georgia Tech Summer Program
虚 拟 仪 器 virtual instrument
IEEE Computer Society 長亨文化事業有限公司.
系统科学与复杂网络初探 刘建国 上海理工大学管理学院
WIRELESS LAN B 邱培哲 B 張宏安.
合作學習 2009年10月28日 香港教育學院小班發展與研究中心聯席總監 陳錦榮博士
高效洁净机械制造实验室是 2009 年教育部批准立项建设的重点实验室。实验室秉承“突出特色、创新发展“的宗旨,以求真务实的态度认真做好各项工作。 实验室主任为黄传真教授,实验室副主任为刘战强教授和李方义教授。学术委员会主任为中国工程院院士卢秉恒教授。实验室固定人员中,有中国工程院院士艾兴教授,教育部.
Computer Security and Cryptography
学术报告 文献检索与论文写作的几点体会 生态环境系.
緣由 由於積體電路(Integrated Circuit, IC)製造技術的精進,系統設計已由運用個別積體電路功能整合的方式進步至系統晶片(System-on-a-Chip, SoC) 設計的世代。原本分屬不同設計範疇的類比(Analog)積體電路設計與數位(Digital)積體電路設計已經必須同時整合,而進入新的混合訊號(Mixed-Signal)積體電路設計的世代。
移动计算技术 (Mobile Computing,MC)
Presentation transcript:

Information Security and Digital Forensics Drs KP Chow, Lucas Hui, SM Yiu Center for Information Security & Cryptography (CISC) 邹锦沛, 许志光, 姚兆明 香港大学资讯保安及密码学研究中心

Research Projects in CISC 研究项目 Security and cryptography research Computer Forensics research

Applications & implementation 应用与实现 Hybrid (software + hardware token, Mobiles) 混合系统 (软件+硬件密钥, 手机) GPU (图形处理单元卡) ……… Cryptographic protocol (密码协议) Database system 数据库系统 (e.g. data mining with privacy 数据挖掘隐私问题) VANETs (Vehicular ad hoc network) 车辆随意网路 Smart (power) grid system 智能电网系统 Anonymous authentication (credential) in discussion group 讨论组匿名身份验证 (凭据) …….. Cryptographic primitives 加密基元 Leakage resilience 泄漏的韧性 ………. Signature schemes 签名方案 Models: Identity-based; PKI-based; Post-quantum 不同的模型: 基于身份, 后的量子密码系统

Basic VANET Infrastructure Our results (我们的研究结果) [2009 - ]: Basic VANET Infrastructure Security Primitives Applications Primitives Ad hoc communications Authentication of messages from unknown vehicles. Group communications Authentication of messages from friends Multiple level authentication Differentiating regular and urgent messages Applications Secure and privacy preserving querying schemes OT-based private querying (queries not linked to identity) VANET-based navigation (destination not linked to identity) Secure taxi service Protect safety of taxi drivers and passengers

Selected publications T.W. Chim, S.M. Yiu, C.K. Hui and V.O.K. Li, "Security and Privacy Issues for Inter-vehicle Communications in VANETs,“ (SECON'09), June 2009. T.W. Chim, S.M. Yiu, C.K. Hui, Z.L. Jiang and V.O.K. Li, "SPECS: Secure and Privacy Enhancing Communications Schemes for VANETs,“ (ADHOCNETS'09), Sep 2009. T.W. Chim, S.M. Yiu, C.K. Hui and V.O.K. Li, "MLAS: Multiple Level Authentication Scheme for VANETs, Ad Hoc Networks, 10(7), 2012. T.W. Chim, S.M. Yiu, C.K. Hui and V.O.K. Li, "SPECS: Secure and Privacy Enhancing Communications Schemes for VANETs,” Ad Hoc Networks, 9(2), 2010. T.W. Chim, S. M. Yiu, C. K. Hui and Victor O. K. Li, "OPQ: OT-based Private Querying in VANETs," to appear in the IEEE TITS, 2011. T.W. Chim, S.M. Yiu, C.K. Hui and V.O.K. Li, "Grouping-enabled and Privacy-enhancing Communications Schemes for VANETs," Invited book chapter, 2010. T.W. Chim, S. M. Yiu, C. K. Hui and Victor O. K. Li, "VSPN: VANET-based Secure and Privacy-preserving Navigation,“ IEEE TC, 2012. Changhui Hu, T.W. Chim, S.M. Yiu, C.K. Hui, Victor O.K. Li, “Efficient HMAC-based Secure Communication for VANETs, Computer Networks, 56(9), 2012.

International Conferences hosted by CISC 2007 High Technology Crime Investigation Association (HTCIA) ASIA PACIFIC TRAINING CONFERENCE. Dec 2007. The 7th International Conference on CRYPTOLOGY AND NETWORK SECURITY (CANS 2008), Hong Kong, Dec 2008. Sixth Annual IFIP WG 11.9 International Conference on Digital Forensics, Hong Kong, 2010. Sixth ACM Symposium on Information, Computer & Communication Security (ASIACCS 2011), Hong Kong, Mar 2011. Fourteenth International Conference on Information and Communications Security (ICICS 2012), Hong Kong, 2012. 6

Graduates Teaching in Universities in HK Teaching in Universities in PRC Post-doc in USA, HK Researcher in research institutes in HK Others working in commercial companies in HK, PRC, Singapore, USA (mainly MPhil graduates) 7

Computer Forensics Research Group 计算机取证 Leader: Dr KP Chow 一些项目 数字调查和取证: DESK (数字证据搜索工具) BTM (也称为网线监察系统) 拍卖现场监测 互联网监控平台 我们的研究 數碼特徵 Behavior profiling: 互联网上罪犯的數碼特征 Visual profiling: 數碼视觉特征 Cybercrime model CISC 8

互联网罪犯的數碼特征 (digital identity profiling) 我们的研究 - 數碼特征 互联网罪犯的數碼特征 (digital identity profiling) 行为特徵 (Behavior profiling) 互联网上侵权罪犯的數碼特征 互联网拍卖欺诈的數碼特征 CISC

DIGITAL IDENTIFY PROFILING CISC

罪犯特征 (Profiling) 「黎家盈」的博士论文: “互联网侵权的特征” 在北美经常使用(e.g. FBI), 主要目的是协助同系列犯罪的调查,例如:性侵犯,凶杀,色情凶杀案 寻找识别模式 (patterns) 不是单独依靠罪特征就可以破案 减少嫌疑人的数量 可以将相关犯罪联系到同一嫌疑人 提供线索 网络犯罪有系列本质 (serial in nature): 网络犯罪的系列本质允许罪犯行为的识别和常量分类 (repeating in nature重複性質) 「黎家盈」的博士论文: “互联网侵权的特征”

网上用户特性 网上用户之间有社会关系 网络身份与用户真实身份没有联系 在互联网中可以非常容易的隐藏个人真实身份和行为 很多情况下,一个人拥有多个用户帐户 判别一系列网络行为是否由一个用户引起还是多个用户涉及是很复杂的

用戶数码特征分析 根據每個用戶的張貼,計算一個特徵詞的權重向量 (a vector of the weights of feature words) Computing the weight of a feature word (t) w.r.f. a user (u)? TF-IDF weight (Salton et al.) W(t,u) = TF(t,u) x log U  {u’  U tu’} Frequency of t in u’s postings Total number of users # of users having t in his postings Fewer users have the word, the weight larger

A Profile (用戶数码特征) User dow_jones in uwants.com Feature word Weight 1 80后 0.21761 2 社民连 0.14349 3 五区 0.12547 4 泛民 0.11357 5 西九 0.10983 6 黄毓民 0.08671 7 功能组别 0.08433 8 总辞 0.08296 9 八十后 0.08194 10 社民 0.08126 CISC

使用用戶数码特征進行預測 這些 discuss.com.hk 論壇上的張貼,是不是 uwants.com 用戶 dow_jones 發布 CISC

Example – Users that are similar To be trial used by Hong Kong Police

Applications Trace “real user” behind multiple user IDs Track user behavior Identify and trace user group Predict user and user group behavior …

DIGITAL VISUAL PROFILING CISC

人脸重建过程 Facial Feature Detection 3D Modeling Pose Estimation Texture Map Rebuilding CISC 35

Examples Working with Wuhan Engineering Science Research Institute for commercialization 41

CYBERCRIME MODELS CISC

贝叶斯网络犯罪模式 (Bayesian Network Crime Model) 5种贝叶斯网络犯罪模式的定义 使用 BitTorrent 分享非法/侵权档案 网上拍卖欺诈 网上游戏武器被盗 DDoS 攻击 利用数码柜 (Cyber-locker) 分发非法/侵权档案 CISC CISC 22

案例 A person was arrested by law enforcement officer because he was sharing a movies using BitTorrent His computers were seized All network access logs were seized Is there sufficient evidence to establish his “crime act”: Sharing of copyright protected material Beyond reasonable doubt CISC

BT案例中数字证据的图形表示 (The Big Crook Case) 「关煜群」的博士论文:“贝叶斯网络犯罪模式” 基于案例报道的数字证据, 计算H有效的机会是 92.27% 于是,法官推断假设H是有效的是否超出合理的怀疑 当然,还有其他的案件物证 CISC 24

时间的规则 (Time Model) 支持犯罪事件的重现 侧重于NTFS的文件系统的时间分析,并寻求更多有关数字文件的行为特征规则 NTFS中采用启发式规则分析MAC时间 例如规则 4: 在硬盘驱动器中, 当大量的文件的时间非常接近于A时间,文件很可能是由一些扫描工具修改, 如反病毒软件或文件搜索工具。 http://i.cs.hku.hk/~cisc/forensics/papers/RuleOfTime.pdf (in Proceedings of the Second International Workshop on Systematic Approaches to Digital Forensic Engineering SADFE 2007) 研究论文已数次提交香港法庭 Kenneth Tse 的硕士论文 CISC

數碼相機 SD 卡案例 Jan 2005 Jan 2006 Oct 2006 Time Mengmeng Wang 的硕士论文 相片80 數碼相機 SD 卡案例 相片1 相片2 相片3 相片10 相片11 Jan 2006 Oct 2006 Jan 2007 (犯罪行为) 受害人的陈述书 Dec 2006 (分手) Time Mengmeng Wang 的硕士论文 受害人說謊?? 或是創建日期不正確 !!

现场重现 − 陈冠希案例 其他人? 他是谁? CISC CISC

犯罪现场重现 knowledge 3种有犯罪或不诚实意图使用电脑: 数字证据 其他的 服务器 Power Mac G5 Sze’s 主服务器 外部 硬盘 文件夹 拷贝 文件夹 制作备份 上传到服务器 下载 knowledge 服务器 制作CD 3种有犯罪或不诚实意图使用电脑: 数字证据 证人证词 数字犯罪现场重现 charge 1 charge 2 charge 3 Yip Tse Chan CD “X” Sze Can we use Bayesian Network to construct the crime scene? 研究者: 「谢家树」- 博士研究生 CISC 28 CISC

计算机取证 - 中港合作 山东科学院的山东省计算中心 中国科学院高能物理研究所网络安全實驗室 重庆邮电大学 联合研究论文 Y. Yang, K.P. Chow, L. Hui, L. Wang, L. Chen, Z. Chen & J. Chen, Forensic Analysis of Popular Chinese Internet Applications, Hong Kong, 3-6 January 2010, Advances in Digital Forensics VI, Ch.7, pp.95-106, Springer (2010). 钟琳,黎家盈,邹锦沛,许榕生,基于多视图分析的复杂网络犯罪现场重构,《电信科学》第11A期(计算机取证技术专辑), 2010. J. Fang, Z. Jiang, S.M. Yiu, K.P. Chow, L. Hui, L. Chen and X. Niu, A Dual Cube Hashing Scheme for Solving LPP Integrity Problem, in Proceedings of the sixth International Workshop on Systematic Approaches to Digital Forensic Engineering (SADFE 2011), Oakland, California, USA, 2011. R. Xu, K. P. Chow, Y. Yang: Development of Domestic and International Computer Forensics. IIH-MSP 2011: 388-394 J. Fang, Z. Jiang, K.P. Chow, S.M. Yiu, L. Hui and G. Zhou, MTK-based Chinese Shanzai mobile phone forensics, Proc.8th Annual IFIP WG 11.9 International Conference on Digital Forensics, Pretoria, South Africa, 2012, Advances in Digital Forensics VIII (to appear). 山东科学院的山东省计算中心 中国科学院高能物理研究所网络安全實驗室 重庆邮电大学 山东科学院,网络安全實驗室,国家超算济南中心 哈尔滨工业大学 CISC 29

Cases we have handled Internet child pornography case 2005 Software copyright case in 2006 Data leakage cases using Foxy 2008 Internet fraud case in 2009 Corporate internal investigation 2010 Corporate insider theft 2011 … CISC

Our students – besides research Incoming students: mature and responsible, ethical and integrity, professional Professional development Real case handling Expert report preparation Court appearance Work with forensic scientists Our graduates Law enforcement agencies Private practice in digital forensics, expert witness University CISC

计算机取证 - 国际合作 研究应用在分析电子罪行的贝叶斯网络(Bayesian network) 伙伴: Dr. Overill of 伦敦大学国王学院 协办国际会议 第六届IFIP WG 11.9数字取证国际会议于2010年1月3日至6日在香港大學举行 http://www.ifip119.org ICDFI 2012 : The First International Conference on Digital Forensics and Investigation, Beijing, China, 21-23 Sep 2012 CISC 32

<Thank you> <谢谢> Publications: IEEE Transactions, Eurocrypt, ACNS, ACISP, …. Quite a few were awarded “Best paper award” Funding: Research funding, e.g. AoE, CRF 香港特别行政区, 创新科技基金, Contract research Due to the time limit, may be we can share other projects and photos next time. <Thank you> <谢谢>