0 évaluation0% ont trouvé ce document utile (0 vote)
27 vues7 pages
Este documento realiza una revisión del estado actual del uso de ontologías en el ámbito de la informática forense. Explica que a principios de los años 90 el desarrollo de ontologías no tenía pautas claras, pero que gracias al trabajo en ingeniería ontológica ahora es una disciplina más formalizada. También resume los principales lenguajes y herramientas de ontologías, como OWL y Protégé, e introduce cómo pueden aplicarse ontologías en el análisis forense digital.
Este documento realiza una revisión del estado actual del uso de ontologías en el ámbito de la informática forense. Explica que a principios de los años 90 el desarrollo de ontologías no tenía pautas claras, pero que gracias al trabajo en ingeniería ontológica ahora es una disciplina más formalizada. También resume los principales lenguajes y herramientas de ontologías, como OWL y Protégé, e introduce cómo pueden aplicarse ontologías en el análisis forense digital.
Este documento realiza una revisión del estado actual del uso de ontologías en el ámbito de la informática forense. Explica que a principios de los años 90 el desarrollo de ontologías no tenía pautas claras, pero que gracias al trabajo en ingeniería ontológica ahora es una disciplina más formalizada. También resume los principales lenguajes y herramientas de ontologías, como OWL y Protégé, e introduce cómo pueden aplicarse ontologías en el análisis forense digital.
Fernando Tiverio Molina Granja, Facultad de Ingeniera Universidad Nacional de Chimborazo. UNACH Riobamba, Ecuador Facultad de Sistemas e Informtica Universidad Nacional Mayor de San Marcos Lima - Per fmolina@unach.edu.ec Danny Patricio Velasco Silva, Facultad de Ingeniera Universidad Nacional de Chimborazo. UNACH Riobamba, Ecuador Facultad de Sistemas e Informtica Universidad Nacional Mayor de San Marcos Lima - Per dvelasco@unach.edu.ec Oscar Danilo Gavilnez lvarez Facultad de Administracin de Empresas Escuela Superior Politcnica de Chimborazo. ESPOCH Riobamba, Ecuador Facultad de Sistemas e Informtica Universidad Nacional Mayor de San Marcos Lima - Per ogavilanez@espoch.edu.ec
RESUMEN
Este artculo, es una revisin de literatura con respecto al uso de ontologas en el rea de la informtica forense, determinado el actual estado del arte para su definicin, conceptualizacin y determinacin de futuras investigaciones.
A principios de los aos 90, el desarrollo de la ontologa era similar a un arte: los desarrolladores de ontologas no tenan pautas claras sobre la forma de construir ontologas, disponan de algunos criterios de diseo a seguir. El trabajo sobre los principios, mtodos y metodologas, as como el apoyo a las tecnologas y los lenguajes ha permitido que el desarrollo de la ontologa se convierta en una disciplina de la ingeniera denominada Ingeniera Ontolgica. Este trmino se refiere al conjunto de actividades que conciernen al proceso de desarrollo de la ontologa y el ciclo de vida de la ontologa, los mtodos y metodologas para la construccin de ontologas, y las suites de herramientas y lenguajes que los apoyan. Gracias al trabajo realizado en el campo de Ingeniera Ontolgica, el desarrollo de ontologas dentro y entre equipos ha aumentado y mejorado, as como la posibilidad de reutilizacin de ontologas en otros desarrollos y aplicaciones finales. Actualmente, las ontologas son ampliamente utilizados en: a)Ingeniera del Conocimiento, Inteligencia Artificial y Ciencias de la Computacin, b)las solicitudes relacionadas con la gestin del conocimiento, el procesamiento del lenguaje natural, el comercio electrnico, la integracin inteligente de la informacin, recuperacin de informacin, diseo de base de datos y la integracin, la bio-informtica, la educacin, y c) la web Semntica, la Red Semntica, y la iniciativa de datos vinculados. En este artculo se aborda la Ingeniera Ontolgica desde el punto de vista de su aplicacin en forensia digital.
Palabras-claves: Ontologa, Digital Forense, Anlisis Forense, metadatos
INTRODUCCIN Las ontologas juegan un papel importante para muchas aplicaciones intensivas en conocimiento, ya que proporcionan modelos formales de conocimiento del dominio que se pueden explotar en diferentes maneras. Cuando ontologas se van a construir, surgen varias preguntas bsicas relacionadas con las metodologas, lenguajes y herramientas que se utilizarn en sus procesos de desarrollo:Qu mtodos y metodologas se pueden utilizar para la construccin de ontologas? Qu actividades se realizan en la construccin de ontologas con una metodologa particular? Tiene alguna metodologa de apoyo ontologas construccin cooperativamente? Cul es el ciclo de vida de una ontologa que se desarrolla con una metodologa especfica?Qu lenguajes(s) se debe utilizar para implementar una ontologa? Qu expresividad tiene un lenguaje de ontologas? Cules son los mecanismos de inferencia unidos a un lenguaje de ontologas? Es el lenguaje elegido apropiado para el intercambio de informacin entre diferentes aplicaciones? El lenguaje de facilitar la integracin de la ontologa de una aplicacin?Qu herramienta da soporte para el proceso de desarrollo de la ontologa? La herramienta tiene un motor de inferencia? Cmo pueden las aplicaciones interoperar con servidores de ontologas y/o utilizar las ontologas que hemos desarrollado?
ONTOLOGIAS: DEFINICIN Y METODOLOGAS
1.- Definicin de ontologa y sus principales componentes: La palabra ontologa fue tomada de la filosofa, donde significa una explicacin sistemtica del ser. Hay muchas definiciones, sin embargo, Studer y otros [1], proporcionan una de las definiciones ms conocidas: "Una ontologa es una especificacin formal y explcita de una conceptualizacin compartida. Las ontologas pueden ser modeladas con diferentes tcnicas de modelado de conocimiento y que pueden ser implementadas en diversos tipos de idiomas sobre la base de diferentes formalismos de representacin del conocimiento. Las metodologas de construccin de ontologas ms mencionadas: NeOn [2], METHONTOLOGY [3],On-To-Knowledge [4], and DILIGENT [5], estas metodologas incluyen principalmente las directrices para la construccin de una sola ontologa y estn dirigidos principalmente a los investigadores ontologa. A diferencia de los enfoques anteriores, una nueva metodologa, denominada Metodologa nen, sugiere itinerarios y actividades para una gran variedad de escenarios, en lugar de prescribir un flujo de trabajo rgido.
2.- LENGUAJES PRINCIPALES DE ONTOLOGAS Los diferentes lenguajes de ontologas tienen diferente expresividad y mecanismos de inferencia, ya que los paradigmas de representacin del conocimiento que subyacen a todas estas lenguas son diversas. Por lo tanto, una de las principales decisiones a tomar en el proceso de desarrollo de la ontologa es seleccionar el idioma en la que se implementar la ontologa. A continuacin, presentamos un resumen de las especificaciones actuales para lenguajes de ontologas desarrolladas en el mbito de la Actividad de Web Semntica del W3C. RDF.-Resource Description Framework. Fue desarrollado para crear metadatos para la descripcin de recursos web y su modelo de datos es equivalente a las redes semnticas formales, que consta de tres tipos de objetos: los recursos, las propiedades y declaraciones. RDF Schema. RDF (S) es el trmino comnmente utilizado para referirse a la combinacin de RDF y RDFS. Por lo tanto, RDF (S) combina redes semnticas con marcos, pero no ofrece todas las primitivas que se encuentran generalmente en los sistemas de representacin del conocimiento basadas en fotogramas. OWL, es un lenguaje derivado de DAML + OIL (van Harmelen et al., 2001) y, es para publicar y compartir ontologas en la Web. OWL se basa en RDF (S), tiene una estructura en capas y se divide en tres sublenguajes: OWL Lite, OWL DL y OWL Full. OWL se basa en Lgicas Descriptivas (Baader et al, 2002.), y su semntica se describe de dos formas diferentes: como una extensin de la teora de modelos RDF (S) y como consecuencia directa de la semntica de teora de modelos de OWL. OWL 2 es una ampliacin y revisin de OWL que aade nuevas funcionalidades e incluye tres perfiles diferentes, es decir, sublenguajes que ofrecen importantes ventajas en escenarios de aplicaciones especficas.
3.- HERRAMIENTAS DE ONTOLOGAS El entorno de las herramientas que gestionan y explotan ontologas es amplio y abarca desde la creacin de estas ontologas para su almacenamiento o visualizacin. A continuacin, se describen las diferentes dimensiones en las que las tecnologas semnticas pueden ser clasificados de acuerdo a sus funciones, estas dimensiones se basan en el Marco de la Web Semntica [6]. La descripcin de cada dimensin contiene los nombres de algunas de las herramientas pertinentes. Gestin de Ontologa. Esta dimensin incluye componentes que gestionan la informacin relacionada con la ontologa.a)Los almacenes de depsito Ontologa y accesos ontologas e instancias de ontologas (por ejemplo, 3store, AllegroGraph, Corese, Hawk, Jena, Kowari, OWLIM, Ssamo, Universal Server Virtuoso, 4store). b)Los almacenes de depsito alineacin y accesos alineaciones (por ejemplo, Alineacin Server, COMA + +). c)El registro almacena metadatos Ontologa y accede a la informacin de metadatos ontologa (por ejemplo, Oyster, SchemaWeb). d)Las interfaces de programacin de gestin de ontologas y las instancias de la ontologa (por ejemplo, OWL API, RDF2Go, SemWeb.NET, Pubby, Elda). Consulta y razonamiento. Esta dimensin incluye componentes que generan y procesan consultas. a) La Ontologa razonador se ocupa del razonamiento sobre ontologas e instancias de ontologas (por ejemplo, CEL, Cerebra Engine, FaCT ++, fuzzyDL, HermiT, KAON2, MSPASS, Pellet, QuOnto, RacerPro, SHER, SoftFacts, TrOWL). b)El componente de bsqueda semntica se ocupa de la interfaz de usuario para la edicin de consultas y de su correspondiente procesamiento (por ejemplo, ARQ, Ginseng, K-Search, NLP-Reduce, Ontogator, PowerAqua, SemSearch). Ingeniera Ontolgica. Esta dimensin incluye componentes que proporcionan funcionalidades para desarrollar y gestionar ontologas.por ejemplo, DODDLE, graphl, GrOWL, ICOM, IsaViz, NeOn Toolkit, Ontotrack, Powl, Protg, SemanticWorks, SemTalk, SWOOP, TopBraid Composer.El navegador de Ontologa permite navegar visualmente una ontologa (por ejemplo, Brownsauce, BrowseRDF, Disco, /facet, Fenfire, Jambalaya, Longwell, mSpace, OINK, Ontosphere 3D, Ontoviz, OWLViz, RDF Gravity, Tabulator, TGVizTab, Welkin). El versioner Ontologa mantiene, almacena y gestiona las diferentes versiones de una ontologa (por ejemplo, SemVersion). Procesamiento de Ontologa. El ontology matcher (por ejemplo, AgreeMaker, AMW, AROMA, ASMOV, automs, CMS, CODI, COMA, Ef2Match, Falcon - AO, Gerome, HMatch, Lily, MapOnto, Mapso, OLA, OntoBuilder, PROMPT, RiMOM, S - Match, Sambo).o La localizacin de Ontologa (por ejemplo, LabelTranslator, editor de limn). En cuanto a la dimensin de Ingeniera Ontolgica, de especial relevancia son las plataformas de software que cubren ms que uno de los componentes antes mencionados y que el apoyo de la mayora de las actividades en el proceso de desarrollo de la ontologa.
4.- LA ONTOLOGA FORENSE Debido a los constantes cambios en la tecnologa digital, el poder del conocimiento permite la innovacin y ayuda en el establecimiento de normas adecuadas y procedimientos. Como tal, es necesario establecer una relacin entre la informacin derivada del conocimiento para formar nuevos conceptos e ideas. Una ontologa desempea un papel integral en la formacin de las ideas nacientes en el mbito forense. La ontologa es un trmino tomado de la filosofa donde el significado se centra principalmente en el estado de la existencia, Gruber [7]. Segn Guarino [8], las ontologas estn dirigidas a responder a las preguntas relativas a aspectos comunes entre los diversos objetos. Noy y otros [9], define la ontologa como una descripcin formal contenida dentro de un organismo especializado. Una clara comprensin de los programas instalados en cada SSDD (Dispositivo Digital), es necesario con el fin de preservar adecuadamente, identificar y extraer informacin til Brinson y otros [10]. 4.1.- Modelos Ontolgicos. La naturaleza misma de un dispositivo digital puede requerir un investigador forense para establecer procedimientos nicos para preservar, identificar y extraer informacin til. Ciardhuin [11], propone un modelo que se centra en el procesamiento de la evidencia digital durante una investigacin. El modelo fue desarrollado como un marco de referencia para discutir diferentes escenarios de soporte, herramientas, tcnicas, formacin y certificacin para los investigadores. Adems, este modelo sirve como una extensin de trabajos previos derivados de la DFRWS (Conferencia de Investigacin Digital Forense), modelo de Reith y otros [12]. Los pasos en el proceso se concentran principalmente en la escena del crimen, la etapa de anlisis, y la presentacin de los datos. Este enfoque se asemeja mucho trabajo realizado por Harrill y otros [13], en lo que respecta a la reconstruccin de una escena del crimen digital a pequea escala, con el fin de desarrollar un ontolgica para proporcionar las fuerzas del orden con los conocimientos adecuados en relacin con los dispositivos que se encuentran en el SSDD de dominio. Algunos autores tratan de presentar sus ponencias sobre las bases para la ontologa de la ciencia forense ciberntica, la ciencia forense digital y la ontologa de dispositivos digitales de pequea escala. El objetivo fue definir los conceptos bsicos y crear un nuevo enfoque para el estudio del campo cientfico. Park y otros [14] en la ontologa forense ciberntica, la ciberdelincuencia se clasifica en dos clases, terroristas de ciberseguridad y la ciberdelincuencia en general. Estas dos clases se conectan uno con el otro. Investigacin de ciberseguridad requiere de alta tecnologa. Delincuencia ciberntica en general est relacionada con la delincuencia en general por la evidencia digital. Autores definen los conceptos y las relaciones entre los tipos de delitos, la coleccin de evidencia, el caso del delito y la ley. La limitacin de este modelo es que la ontolgica se basa menos en la evidencia digital y otras fases que son importantes en el proceso de la investigacin de la tecnologa digital y que se relaciona a tratar con la evidencia digital. La nica etapa en el proceso que trata de pruebas digitales, que los autores mencionan es la coleccin, mientras que se ignoraban otras fases (identificacin, bsqueda, transporte, almacenamiento, exploracin, anlisis y presentacin). El documento clasifica SSDDs de acuerdo a ciertos criterios. El propsito de este trabajo es proporcionar una gua para colocar los dispositivos digitales de pequea escala. Segn los autores esta ontologa se puede utilizar como un mtodo para desarrollar adems un conjunto de procedimientos estndar para SSDD.
5.- ONTOLOGA EN LA SEGURIDAD Y ANLISIS FORENSE INFORMTICO Hay poca o ninguna investigacin publicada que especifica ontologas formales de la informtica forense o los delitos informticos, Schatz y otros [15], sin embargo se debe utilizar una ontologa para describir las categorizaciones y abstraccin de jerarquas que modelan los conceptos incluidos en los registros de eventos. Reglas conscientes de abstraccin se utilizan para correlacionar eventos a mayores abstracciones de eventos de nivel para el propsito de la ciencia forense. Bogen y Dampier [16] aplican el modelado de dominio del caso como un enfoque estructurado para el anlisis de los hechos, se identifican los conceptos de casos relevantes, y la documentacin de esta informacin. Su atencin se centra en el modelado como una metodologa en base a una herramienta conceptual que informa, en lugar de un medio de fijacin de la semntica a la evidencia material. Una serie de aplicaciones de ontologas se han observado en el campo de la seguridad informtica, especialmente en relacin con la deteccin de intrusiones. Raskin y otros [17] abogan por la adopcin de la ontologa como un poderoso medio para organizar y unificar la terminologa y nomenclatura del campo de la seguridad de la informacin. El uso de la ontologa en el campo de la seguridad de informacin aumenta la sistemtica, permite la modularidad y podra hacer nuevos fenmenos predecibles dentro del dominio de seguridad. Schumacher [18] se centra en enfoques sistemticos para mejorar la seguridad del software, mediante el uso de patrones de seguridad y la aplicacin de los patrones de diseo de enfoque de la seguridad. Las ontologas se utilizan como un medio para modelar tanto los conceptos de seguridad a que se refieren por los patrones, as como los propios patrones. "Target Centric Ontologa para la Deteccin de Intrusos" es un modelo que describe el ataque informtico y fue producido por Undercoffer y otros [19], su ontologa se basa en las siguientes clases bsicas: Host, componentes del sistema, ataques, entrada, medios. Se utiliza esta ontologa como modelo para una regla basada en IDS distribuida. La ontologa "Entidad Diagrama de relaciones de red (ERNE)" Goldman y otros [20] se define como un componente de un prototipo de fusin de alerta IDS, Scyllarus, la cual se define en la primera descripcin del ambiente Clsico, Borgida y otros [21]. Slo la ontologa, que contiene conceptos enfocados en torno a la red y el host que se publicaron.
5.1.- Identificacin de la evidencia y los metadatos En RDF, temas, predicados y objetos se nombran mediante un URI, se utiliza una categora especial de URI llamado Uniform Resource Name (URN) Moates [22] para identificar repositorios de pruebas digitales e instancias de metadatos, un URN est destinado a servir como un identificador de recurso independiente de la ubicacin persistente. El identificador LSID en base a la norma Seneger [23] propone un esquema de URN especfica para evidencia digital. El esquema se denomina Identificador de evidencia digital (deid) y se basa en la organizacin del usuario de la herramienta, emplea algoritmos de resumen de mensaje como un identificador nico global.
5.2.- Tecnologa: hardware Segn Brinson y otros [10] la seccin de hardware debe ser dividido en cinco partes diferentes: dispositivos digitales de gran escala a pequea escala, SSDD, computadoras, dispositivos de almacenamiento y dispositivos oscuros. La categora de los dispositivos de almacenamiento es para el hardware que se utiliza especficamente para el almacenamiento y nada ms. La categora de dispositivos oscuros identifica el hardware que tiene algunas de las mismas capacidades que un ordenador, sin embargo, que no es el propsito principal del dispositivo. A los efectos de esta ontologa, SSDD se desglosa en los telfonos celulares, PDA y el software SSDD. Los PDAs y telfonos celulares son temas muy prevalentes dentro del anlisis forense ciberntico debido a los avances en la tecnologa. NIST ha creado una gua para el anlisis forense de PDA para tratar de cerrar la brecha entre el fenmeno de la tecnologa reciente con la informtica forense clsica, Jansen y Ayers [24]. El Software SSDD es comparable a un sistema operativo en un equipo, la seccin de la computadora en el modelo se divide en cuatro categoras: ordenadores de sobremesa, porttiles, servidores, y tabletas. 5.3.- Tecnologa: Software La seccin de software contiene tres categoras: Herramientas de anlisis, sistemas operativos y sistemas de archivos. Con el fin de ser capaz de analizar los medios de comunicacin para una investigacin, uno debe estar familiarizado con las diferentes herramientas de anlisis, Rogers [25]. Segn Wheeler [26], la categora de sistema operativo tambin fue disuelta por cdigo abierto y propietario. Un sistema operativo de cdigo abierto ofrece a los usuarios la libertad de ejecutar el programa para cualquier propsito, estudiar, modificar el programa y redistribuir copias del programa, ya sea original o modificado, Microsoft fue el proveedor del sistema operativo ms prevalente que se utiliza para los servidores web y represent casi el 50%. Segn Brinson y otros [10] dos ejemplos de herramientas de esta naturaleza son EnCase y File Tool Kit (FTK), dos herramientas de cdigo abierto son Hound y Sleuthkit, es valioso saber cules son las herramientas de cdigo abierto ya que estas herramientas libres podran ser suficientes para completar una investigacin y puede ahorrar a las organizaciones mucho dinero si entienden las funciones de estas herramientas y son capaces de utilizarlas. Actualmente, los dos sistemas de archivos para Windows son NTFS y FAT. Ambos seran buenas zonas para la especializacin y certificacin. NTFS es un sistema de archivos completamente diferente de FAT, por lo que podra ser una ventaja estar familiarizado con ambos segn Rogers [25].
6.- HERRAMIENTAS DE ANLISIS DIGITAL FORENSE Segn Schatz [27] las preocupaciones de los oficiales de la corte y los jurados resumen las minucias de la tecnologa digital en general, y son altamente dependientes del testimonio de testigos expertos en reduccin de la brecha en la comprensin. Los peritos e investigadores forenses digitales a su vez dependen de herramientas forenses digitales en interpretacin de la evidencia digital. Los primeros practicantes de la informtica forense utilizan herramientas genricas de sistemas operativos, si bien existe un segmento de mercado comercial floreciente hoy en cuanto a las herramientas que producen para el mercado de la informtica forense, la investigacin digital comnmente requiere el uso de mltiples tipos de herramientas.
6.1.- Herramientas de adquisicin Esta clase de herramientas sirven para hacer una copia exacta de una escena digital de delito, que se conoce comnmente como una imagen. El principio fundamental de preservar la integridad de la escena del crimen, por ejemplo, un disco duro, es rutinaria mediante el uso de bloqueadores de escritura de hardware o sistemas operativos modificados para evitar la escritura en los medios de la escena del crimen. Un hash criptogrfico de los medios de la escena del crimen, tomada en el momento de la adquisicin, forma la base de la cadena de custodia y mantenimiento de la integridad mediante la vinculacin de la evidencia fsica de la que se deriva la escena del crimen digital. En algunas jurisdicciones, es una prctica de rutina para imprimir una copia de este el hash para usar como una nota contempornea para establecer este vnculo.
6.2.- Examen y anlisis de las herramientas En los primeros das de la ciencia forense, la funcin primordial del anlisis forense digital, hace uso de herramientas para interpretar los datos brutos en informacin, han surgido herramientas integradas que proporcionan las diversas tcnicas para buscar, navegar, filtrar y examinar la informacin. EnCase y FTK son herramientas de anlisis de los medios de almacenamiento que proporcionan principalmente funciones de interpretacin estructurales a lo largo de un conjunto comn de tipos de evidencia. Similar funcionalidad se proporciona en las herramientas de cdigo abierto, Forenses Toolkit9 (TCT) y La Sleuth Kit (TSK), que se basan en la anterior.
CONCLUSIONES
Es necesario definir metodologas especficas para la realidad forense, y a partir de ella generar herramientas y lenguajes que permitan al investigador forense lograr una mayor eficiencia y una mejor seguridad de las evidencias y su procesamiento.
La preservacin digital en mbitos forenses en una tema an no abordado, o escasamente tratado por lo que resulta necesario definir un modelo de preservacin digital forense aplicable a instituciones de investigacin criminal en entornos reales que requieran almacenar y acceder a contenidos a largo plazo.
Hay una falta sobre el estudio cientfico en el uso de la ontologa en el campo forense digital. Ya que el conocimiento de los aspectos tcnicos no es suficiente, es necesario conocer la ley, aspectos legales e implicaciones del proceso de presentacin de la evidencia digital en los tribunales.
El campo de la ciencia forense ha establecido polticas recomendadas, procedimientos y herramientas con el fin de examinar a gran escala dispositivos digitales, tambin conocido como el sistema de computadora personal.
Es necesario el uso de ontologas para la descripcin de categorizaciones y abstraccin de jerarquas que modelan los conceptos incluidos en los registros de eventos, en este sentido la investigacin digital requiere el uso de mltiples tipos de herramientas.
REFERENCIAS
[1]Studer, R., Benjamins, V. R., Fensel, D. (1998) Knowledge Engineering: Principles and Methods. Data & Knowledge Engineering (25). Pages: 161- 197.
[2]Surez-Figueroa, M.C. (2010) NeOn Methodology for Building Ontology Networks: Specification, Scheduling and Reuse. PhD Thesis, Spain. Universidad Politcnica de Madrid. June 2010. http://oa.upm.es/3879/
[3]Gmez-Prez, A., Fernndez-Lpez, M., Corcho, O. (2003) Ontological Engineering. Springer Verlag. Advanced Information and Knowledge Processing series. ISBN 1-85233-551-3. November 2003.
[4]Staab, S., Schnurr, H.P., Studer, R., Sure, Y. (2001) Knowledge Processes and Ontologies. IEEE Intelligent Systems 16(1):2634.
[5]Pinto, H. S., Tempich, C., Staab, S. (2004) DILIGENT: Towards a fine-grained methodology for DIstributed, Loosely-controlled and evolvInG Engineering of oNTologies. In Ramn Lpez de Mantaras and LorenzaSaitta, Proceedings of the 16th European Conference on Artificial Intelligence (ECAI 2004), August 22nd - 27th, pp. 393--397. IOS Press, Valencia, Spain, August 2004. ISBN: 1-58603- 452-9. ISSN: 0922-6389.
[6]Garca-Castro, R., Muoz-Garca, O., Gmez- Prez, A., Nixon, L. (2009) Towards a component- based framework for developing Semantic Web applications. 3rd Asian Semantic Web Conference (ASWC 2008). 2-5 February, 2009. Bangkok, Thailand.
[7]Gruber. T. What is an Ontology?, 2004. [Online]. Available: http: //www- ksl.stanford.edu/kst/what-is-an-ontology.html. [Accessed January 31, 2014].
[8]Guarino, N. (1995). Formal ontology, conceptual analysis and knowledge representation. International Journal of Human-Computer Studies, 43(5), 625-640.
[9]Noy, N. F., & McGuinness, D. L. (2001). Ontology development 101: A guide to creating your first ontology.
[10]Brinson, A., Robinson, A., & Rogers, M. (2006). A cyber forensics ontology: Creating a new approach to studying cyber forensics. digital investigation, 3, 37-43.
[11]Ciardhuin, S. . (2004). An extended model of cybercrime investigations.International Journal of Digital Evidence, 3(1), 1-22.
[12]Reith, M., Carr, C., & Gunsch, G. (2002). An examination of digital forensic models. International Journal of Digital Evidence, 1(3), 1-12.
[13]Harrill, D. C., & Mislan, R. P. (2007). A small scale digital device forensics ontology. Small Scale Digital Device Forensics Journal, 1(1), 242.
[14]Park, H; Cho, S.H; Kwon,H.C. Forensic in Telecommunication, Information and Multimedia, e- Forensic [Conference]. - Adelaine, Australia: SpringerLink, 2009. - DOI:10.1007/978- 3-642-02312-5.
[15]B Schatz, G Mohay, A Clark, (2004) Generalising Event Forensics Across Multiple Domains presented at the 2004 Australian Computer Network and Information Forensics Conference (ACNIFC).
[16]Bogen, A.C., Dampier, D.A., (2005), Preparing for Large-Scale Investigations with Case Domain Modeling, In 2005 Digital Forensics Research Workshop (DFRWS), New Orleans, LA, 1719 August 2005.
[17]Raskin, V., Hempelmann, C. F., Triezenberg, K. E. and Nirenburg, S. (2001) 'Ontology in information security: a useful theoretical foundation and methodological tool', In Workshop on New Security Paradigms, Cloudcroft, New Mexico.
[18]Schumacher, M. (2003) 'Security Engineering with Patterns', Lecture Notes in Computer Science, vol. 2754.
[19]Undercoffer, J. L., Joshi, A., Finin, T., and Pinkston, J., A Target Centric Ontology for Intrusion Detection: Using DAML+OIL to Classify Intrusive Behaviors Knowledge Engineering Review, January 2004.
[20]Goldman, R., Heimerdinger, W., Harp, S., Geib, C., Thomas, V. and Carter, R. (2001) 'Information Modeling for Intrusion Report Aggregation', In DARPA Information Survivability Conference and Exposition II, IEEE, Anaheim, CA
[21]Borgida, A., Brachman, R. J., McGuinness, D. L. and Resnick, L. A. (1989) 'CLASSIC: A Structural Data Model for Objects', In ACM SIGMOD International Conference on Management of Data, Portland, Oregon, pp. 58-67.
[22]Moates, R., (1997), URN Syntax, http://www.ietf.org/rfc/rfc2141.txt, Accessed 4 February 2014.
[23]Seneger, M., (2004), Life Sciences Identifiers LSID Response, http://www.omg.org/cgibin/doc?lifesci/2003-12-02 , Accessed 4 February 2014.
[24]Jansen W, Ayers R. Guidelines on PDA forensics [NIST 800-72]. Gaithersburg, MD: National Institute of Standards and Technology; 2004.
[25]Rogers M. File systems. Media analysis. Presented at a CPT 499F lecture at Purdue University; 2006.
[26]Wheeler D. Why open source software/free software? Look at the numbers! Available from: http://www.dwheeler.com/oss_fs_why.html Accessed, 7 February 2014
[27]Schatz, B. L. (2007). Digital evidence: representation and assurance.