信息犯罪检测概述:检测项目1.恶意软件特征码比对:MD5/SHA-256哈希值校验,PE文件头结构分析(偏移量0x3C-0x3F)2.网络入侵流量阈值:TCP/UDP异常会话频次(≥500次/秒),HTTP状态码4xx/5xx占比(>30%)3.数据篡改时间戳验证:NTFS日志$MFT条目(0x10-0x17字节),EXT4文件系统ctime精度(纳秒级)4.加密通信协议解析:TLS1.3握手报文识别(ContentType=22),RSA密钥长度(≥2048bit)合规性5.存储介质物理坏道检测:S.M.A.R.T参数(
注意:因业务调整,暂不接受个人委托测试,望谅解(高校、研究所等性质的个人除外).
CMA/CNAS等证书详情,因时间等不可抗拒因素会发生变更,请咨询在线工程师。
1.恶意软件特征码比对:MD5/SHA-256哈希值校验,PE文件头结构分析(偏移量0x3C-0x3F)
2.网络入侵流量阈值:TCP/UDP异常会话频次(≥500次/秒),HTTP状态码4xx/5xx占比(>30%)
3.数据篡改时间戳验证:NTFS日志$MFT条目(0x10-0x17字节),EXT4文件系统ctime精度(纳秒级)
4.加密通信协议解析:TLS1.3握手报文识别(ContentType=22),RSA密钥长度(≥2048bit)合规性
5.存储介质物理坏道检测:S.M.A.R.T参数(05/BB/C5项),扇区重映射阈值(>50次)
1.电子数据存储介质:HDD/SSD硬盘(SATA/NVMe接口)、U盘(USB3.1协议)、SD卡(exFAT格式)
2.网络通信协议数据包:TCP/IP四层模型流量(MTU=1500字节)、VoIP信令(SIP/RTP协议簇)
3.移动终端镜像文件:AndroidAB分区镜像(sparse格式)、iOS备份文件(manifest.plist结构)
4.云平台日志记录:AWSCloudTrailJSON日志、Azure活动日志(_ResourceId字段)
5.工业控制系统协议:ModbusTCP功能码(0x01-0x06)、DNP3应用层确认报文(0x00-0x13)
1.ISO/IEC27037:2012电子证据识别与收集规范:定义写保护设备接入流程(USB3.0只读接口电压≤5V5%)
2.GB/T35274-2017信息安全技术大数据服务安全能力要求:规定分布式存储节点校验机制(CRC32冗余度≥30%)
3.ASTME2916-13网络取证调查标准:要求内存镜像获取工具支持DDR4颗粒时序参数(CL=15-19周期)
4.GB/T38542-2020信息安全技术基于生物特征的身份鉴别协议:虹膜识别误识率≤0.0001%
5.ISO/IEC30121:2015数字取证能力框架:规定GPU加速计算单元需通过OpenCL2.0兼容性认证
1.EnCaseForensicv8.05:支持GPT分区表解析(LBA1地址),可提取BitLocker恢复密钥(MS-Metadata区块)
2.CellebriteUFEDTouch2:实现AndroidQ全盘解密(密钥长度256位AES-XTS),提取率≥98%
3.Wireshark3.6.0:支持802.11ac帧过滤(Radiotap头部长度≥24字节),可解析QUIC协议版本号字段
4.FTKImager4.5:具备RAID5阵列重组功能(条带大小512B-1MB),支持XFS文件系统inode遍历
5.XRYLogical7.8:兼容iOS14越狱数据提取(checkm8漏洞利用),支持SQLiteWAL文件恢复
6.TableauT8u写保护器:USB3.1Gen2接口速率10Gbps,工作电流≤900mA@5VDC
7.MagnetAXIOMCyber6.3:可分析Telegram云消息元数据(msg_id时间戳精度1μs)
8.KAPE取证采集工具:内存捕获速度≥8GB/min,支持UEFI固件提取(MMIO空间映射)
9.VolatilityFramework3.0:Windows内核池标签扫描精度4字节偏移校正
10.PaladinForensicSuite9.0:具备JTAG接口电平适配功能(1.8V/3.3V可调),支持eMMC芯片脱焊读取
报告:可出具第三方检测报告(电子版/纸质版)。
检测周期:7~15工作日,可加急。
资质:旗下实验室可出具CMA/CNAS资质报告。
标准测试:严格按国标/行标/企标/国际标准检测。
非标测试:支持定制化试验方案。
售后:报告终身可查,工程师1v1服务。
以上是与信息犯罪检测相关的简单介绍,具体试验/检测周期、检测方法和仪器选择会根据具体的检测要求和标准而有所不同。北检研究院将根据客户需求合理的制定试验方案。