BibTex RIS Cite

ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER

Year 2016, Volume: 2 Issue: 2, 19 - 28, 19.10.2016

Abstract

Veri kurtarma çalışmalarında temel olarak iki yöntem uygulanır. Bunlardan birincisi dosya sistemlerinin analiz edilerek yapılan veri kurtarma çalışmaları, ikincisi ise dosyaların yapısal özelliklerinden yola çıkılarak yapılan çalışmalardır. Çalışmamızda öncelikle dosya sistemleri ve çalışmamızın konusu olan NTFS dosya sistemi hakkında bilgi verilmiştir. Daha sonra NTFS dosya sisteminde bir dosyanın oluşturulması ve silinmesi işlemlerinin arka planda ne şekilde gerçekleştiği ortaya konulmaya çalışılmıştır. Bu bağlamda veri kurtarma çalışmalarında uygulanan iki farklı yöntem, avantaj ve dezavantajları tartışıldıktan sonra örnek bir çalışma üzerinde uygulanmıştır. 

References

  • Cho, G.S. (2013). A computer forensic method for detecting timestamp forgery in NTFS, Computers & Security 34:36-46.
  • Fellows, G.F. (2005). The joys of complexity and the deleted file Digital Investigation. 2:89-93.
  • Carrier, B. (2005). File System Forensic Analysis, 2005 Addison Wesley Professional.
  • Pal, A. Sencar, H.T., Memon, N. (2008). Detecting file fragmentation point using sequential hypothesis testing digital investigation. 2-13.
  • Mahant, S.H., Meshram, B.B. (2012). NTFS Deleted Files Recovery: Forensics View, IRACST - International Journal of Computer Science and Information Technology & Security (IJCSITS), ISSN: 2249-9555 Vol. 2, No.3, June 2012.
  • Gubanov, Y. (2012). Retrieving Digital Evidence: Methods, Techniques and Issues ForensicFocus, July 2012
  • Beek, C. (2011). Introduction to File Carving, 2011, McAfee
  • Bui, S. Enyeart, M. Luong, J. (2003). Issues in Computer Forensics, COEN 150 Dr. Holliday May 22, 2003. http://ntfs.com/ntfs-system-files.htm (LSoft Technologies Inc.).
  • Medeiros, J. (2008). NTFS Forensics: A Programmers View of Raw Filesystem Data Extraction. 2008 Grayscale Research
  • Russon, R. Fledel, Y. (2016). NTFS Documentation. http://ftp.kolibrios.org/users/Asper/docs/NTFS/ntfsdoc.html.
  • Alazab, M., Venkatraman, S., Watters, P. (2009). Effective Digıial Forensic Analysis Of The Ntfs Disk Image, Special Issue on ICIT 2009 Conference - Applied Computing.
Year 2016, Volume: 2 Issue: 2, 19 - 28, 19.10.2016

Abstract

References

  • Cho, G.S. (2013). A computer forensic method for detecting timestamp forgery in NTFS, Computers & Security 34:36-46.
  • Fellows, G.F. (2005). The joys of complexity and the deleted file Digital Investigation. 2:89-93.
  • Carrier, B. (2005). File System Forensic Analysis, 2005 Addison Wesley Professional.
  • Pal, A. Sencar, H.T., Memon, N. (2008). Detecting file fragmentation point using sequential hypothesis testing digital investigation. 2-13.
  • Mahant, S.H., Meshram, B.B. (2012). NTFS Deleted Files Recovery: Forensics View, IRACST - International Journal of Computer Science and Information Technology & Security (IJCSITS), ISSN: 2249-9555 Vol. 2, No.3, June 2012.
  • Gubanov, Y. (2012). Retrieving Digital Evidence: Methods, Techniques and Issues ForensicFocus, July 2012
  • Beek, C. (2011). Introduction to File Carving, 2011, McAfee
  • Bui, S. Enyeart, M. Luong, J. (2003). Issues in Computer Forensics, COEN 150 Dr. Holliday May 22, 2003. http://ntfs.com/ntfs-system-files.htm (LSoft Technologies Inc.).
  • Medeiros, J. (2008). NTFS Forensics: A Programmers View of Raw Filesystem Data Extraction. 2008 Grayscale Research
  • Russon, R. Fledel, Y. (2016). NTFS Documentation. http://ftp.kolibrios.org/users/Asper/docs/NTFS/ntfsdoc.html.
  • Alazab, M., Venkatraman, S., Watters, P. (2009). Effective Digıial Forensic Analysis Of The Ntfs Disk Image, Special Issue on ICIT 2009 Conference - Applied Computing.
There are 11 citations in total.

Details

Journal Section Articles
Authors

YUSUF Güllüce This is me

Recep Benzer

Hüseyin Çakır

Publication Date October 19, 2016
Published in Issue Year 2016 Volume: 2 Issue: 2

Cite

APA Güllüce, Y., Benzer, R., & Çakır, H. (2016). ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER. Yönetim Bilişim Sistemleri Dergisi, 2(2), 19-28.
AMA Güllüce Y, Benzer R, Çakır H. ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER. Yönetim Bilişim Sistemleri Dergisi. October 2016;2(2):19-28.
Chicago Güllüce, YUSUF, Recep Benzer, and Hüseyin Çakır. “ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER”. Yönetim Bilişim Sistemleri Dergisi 2, no. 2 (October 2016): 19-28.
EndNote Güllüce Y, Benzer R, Çakır H (October 1, 2016) ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER. Yönetim Bilişim Sistemleri Dergisi 2 2 19–28.
IEEE Y. Güllüce, R. Benzer, and H. Çakır, “ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER”, Yönetim Bilişim Sistemleri Dergisi, vol. 2, no. 2, pp. 19–28, 2016.
ISNAD Güllüce, YUSUF et al. “ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER”. Yönetim Bilişim Sistemleri Dergisi 2/2 (October 2016), 19-28.
JAMA Güllüce Y, Benzer R, Çakır H. ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER. Yönetim Bilişim Sistemleri Dergisi. 2016;2:19–28.
MLA Güllüce, YUSUF et al. “ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER”. Yönetim Bilişim Sistemleri Dergisi, vol. 2, no. 2, 2016, pp. 19-28.
Vancouver Güllüce Y, Benzer R, Çakır H. ADLİ BİLİŞİMDE SİLİNMİŞ DOSYALARIN KURTARILMASI ÜZERİNE KARŞILAŞTIRMALI YÖNTEMLER. Yönetim Bilişim Sistemleri Dergisi. 2016;2(2):19-28.