• 제목/요약/키워드: 디지털 흔적

검색결과 55건 처리시간 0.03초

'아날로그-디지털 인터랙션 흔적'에 관한 개념 연구와 미디어 아트에의 응용 (A study of the Concept of Analogue-Digital Interaction Trace and its Application in Media Art)

  • 최민아;권두영
    • 한국콘텐츠학회논문지
    • /
    • 제11권9호
    • /
    • pp.76-84
    • /
    • 2011
  • 본 논문에서는 인터랙티브 미디어 작품 제작에 적용 가능한 개념을 제안하고 개념이 적용된 미디어 아트작품에 대한 사용자 경험과 그것에 대한 결과물을 통해 개념의 타당성과 그 가능성을 시험해보고자 한다. 이를 위해 사용자 인터랙션 흔적을 아날로그와 디지털 형태로 남기도록 하는 '에이디-트레이스(AD-Trace)'라는 개념을 세우고, 이를 적용한 다양한 인터랙티브 미디어 아트 작품 창작을 시도하였다. 에이디-트레이스는 디자인 요소로서 '아날로그 흔적(Analogue Trace)', '디지털 흔적(Digital Trace)', 그리고 두 요소를 연결하면서 사용자의 인터랙션을 유도하여 보다 의미 있는 흔적을 남길 수 있도록 지원하는 '인터랙션 메타포(Interaction Metaphor)'를 갖는다. 이 세 가지 요소는 본 연구자의 세 개 작품인 '에이디-피디(AD-PD)', '에이디-스타(AD-Star)', 그리고 '에이디-맵(AD-Map)'에서 각 작품의 콘셉트에 맞게 디자인 되었으며, 사용자 참여 후 얻어진 결과물을 통해 에이디-트레이스가 가질 수 있는 특성을 분석하였다.

Mac OS X 운영체제상의 사용자 흔적정보 수집방안 연구 (The Acquisition Methodology Study of User Trace Data in Mac OS X)

  • 최준호;이상진
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.335-346
    • /
    • 2010
  • Mac OS X는 애플에서 제작한 컴퓨터 운영체제이다. 1984년도부터 MAC OS의 마지막 버전인 9를 계승하여 지금의 Mac OS X 10.6(Snow Leopard)에 이르고 있다. 전 세계 운영체제 점유율에서 애플의 Mac OS X운영체제는 10% 정도를 차지하고 있으나, 현재 디지털 포렌식 조사에 활용되고 있는 포렌식 도구들은 Mac OS X에 대한 포렌식 분석을 제대로 수행할 수 없다. Mac OS X에 대한 포렌식 조사를 하는데 있어서, 운영체제 상에서 사용자의 행위와 흔적과 관련된 정보는 중요한 디지털 증거가 될 수 있다. 본 논문에서는 Mac OS X 운영체제 상의 사용자 흔적 정보 수집에 관한 방안을 제시한다.

디지털 포렌식에서 텍스트 마이닝 기반 침입 흔적 로그 추천 (A Text Mining-based Intrusion Log Recommendation in Digital Forensics)

  • 고수정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권6호
    • /
    • pp.279-290
    • /
    • 2013
  • 디지털 포렌식에서의 로그 데이터는 사용자의 과거 행적에 대한 추적을 목적으로 대용량의 형태로 저장된다는 특성을 가지고 있다. 이러한 대용량의 로그 데이터를 단서가 없이 수동으로 분석하는 절차는 조사관들에게는 어려운 일이다. 본 논문에서는 포렌식 분석을 하는 조사관들에게 믿을 만한 증거를 추천하기 위하여 대용량의 로그 집합으로부터 해킹 흔적을 추출하는 텍스트 마이닝 기술을 제안한다. 학습 단계에서는 훈련 로그 집합을 대상으로 전처리를 한 후, Apriori 알고리즘을 이용하여 침입 흔적 연관 단어를 추출하고, 신뢰도와 지지도를 병합하여 각 연관단어의 침입 흔적 확률을 계산한다. 또한, 침입 흔적 확률의 정확도를 높이기 위하여 스팸 메일의 여과에 사용된 Robinson의 신뢰도 계산 방법을 이용하여 확률에 가중치를 추가하며, 최종적으로 침입 흔적 연관 단어 지식 베이스를 구축한다. 테스트 단계에서는 연관 단어 지식 베이스를 기반으로 테스트 로그 집합에 대해 피셔(Fisher)의 역 카이제곱 분류 알고리즘을 적용하여 침입 흔적 로그일 확률과 정상 로그일 확률을 계산하고, 이를 병합하여 침입 흔적 로그를 추출한다. 추출된 로그를 조사관에게 침입 흔적이 있는 로그로서 추천한다. 제안한 방법은 비구조화된 대용량의 로그 데이터를 대상으로 데이터의 의미를 명확하게 분석할 수 있는 학습 방법을 사용함으로써 데이터의 모호성으로 인해 발생하는 정확도 저하 문제를 보완할 수 있으며, 피셔의 역 카이제곱 분류 알고리즘을 이용하여 추천함으로써 오분류율(false positive)을 감소시키고 수동으로 증거를 추출하는 번거로움을 줄일 수 있다는 장점을 갖는다.

블루투스 HCI 스눕 로그를 통한 사건 현장 파악 (Identification of the Crime Scene through Bluethooth HCI Snoop Log)

  • 양재옥;방민제;이성원;조태남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.249-252
    • /
    • 2018
  • 사건 현장을 재현하는 것은 수사에서 매우 중요한 일이다. CCTV가 현장 파악에 유용하기는 하지만 세부적인 상황파악에는 한계가 있다. 현대는 디지털 시대인 만큼 사건 현장에서는 많은 디지털 흔적이 남게 된다. 스마트폰의 디지털 흔적도 사고경위 파악에 유용하다. 본 논문에서는 특히 안드로이드 스마트폰의 블루투스 디지털 기록을 이용하여 보다 정교하게 현장을 재현하는 방법에 대하여 연구하였다.

디지털 포렌식 관점에서의 Mac OS X 사용 흔적 분석 (A Digital Forensic Analysis for Mac OS X Main Artifacts)

  • 최지성;전상준;박정흠;이상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.846-849
    • /
    • 2011
  • 최근 iPhone, iPad의 높은 사용율과 더불어 Apple 의 Mac 계열 제품에 대한 관심도 높아지고 있다. 이는 Apple의 운영체제인 Mac OS X의 사용율 증가와 함께 디지털 포렌식 수사 환경에서의 Mac OS X의 중요성이 높아짐을 의미한다. 디지털 포렌식 관점에서 Mac OS X에는 사용자의 사용 정보를 남기는 주요 Artifacts들이 있다. 외부 저장 장치 연결 정보, 어플리케이션 설치 정보, 사용자 인증 정보, 어플리케이션 설정 정보 등이 대표적인 Artifacts들이며, 이러한 정보들은 특정 위치의 로그 파일에 남게 된다. 본 논문은 Mac OS X의 대표적 Artifacts 들을 대상으로 사용 흔적 정보가 남는 파일을 분석하여 디지털 포렌식 수사 시 활용할 수 있도록 한다.

File wiping 행위 탐지를 위한 Windows 아티팩트 흔적 분석 연구

  • 주다빈;이지원;정두원
    • 정보보호학회지
    • /
    • 제32권6호
    • /
    • pp.39-45
    • /
    • 2022
  • 안티 포렌식 기술은 정보보안에는 효과적이지만 해당 기술을 악용하여 증거를 은닉하거나 증거 인멸에 사용할 경우 이로 인해 수사에 걸리는 시간이 길어지거나 수사관이 중요한 증거를 찾기 힘들게 만든다는 점에서 디지털 포렌식 수사에 악영향을 주는 요인으로 작용할 수 있다. 또한 우리나라의 경우 선별압수를 원칙으로 하지만 안티 포렌식 흔적이 발견될경우 전체압수가 가능해지기 때문에 수사관이 하드웨어 내에서 안티 포렌식 활동이 이루어졌는지 여부를 파악하는 것이중요하다. 따라서 본 연구에서는 안티 포렌식 중 File wiping 도구의 실행이 Windows 아티팩트에 남기게 되는 흔적을 분석하고 본 연구를 확장시켜 향후 연구의 방향성과 수사관들이 File wiping 도구의 실행 흔적을 손쉽게 파악할 수 있도록 할 수 있는 방안을 모색해보고자 한다.

포렌식 관점에서의 시스템 복원지점 활용 방안 (Usage of System Restore Point in Digital Forensics)

  • 윤선미;이석희;이상진
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.55-58
    • /
    • 2008
  • 디지털 증거분석 단계에서 조사관은 용의자 시스템을 통해 사건 날짜와 시간에 실행된 응용 프로그램이나 악성 프로그램의 설치 여부 등을 유추하여 관련 증거를 발견할 수 있다. 그러나 대부분의 범죄자는 혐의 부인을 위해 대상 시스템에서 특정 프로그램의 설치 및 사용 정보를 삭제하여 증거를 인멸한다. 이와 같이 디지털 포렌식 조사를 방해하는 기술이나 도구와 관련된 분야를 안티포렌식(Anti-Forensics)이라 한다. 사이버 범죄의 증가로 인해 디지털 포렌식 기술이 발전할수록 범죄의 흔적을 남기지 않기 위한 안티포렌식 기술 또한 발전하고 있다. 이러한 안티포렌식에 대응하기 위해, 본 논문에서는 프로그램 사용 또는 설치와 같은 흔적을 시스템에서 삭제한 경우 시스템 복원지점을 이용한 증거탐지 방법을 제시한다. 또한 실제 발생 가능한 상황을 예로 들어 설명하고 수사 시 유용하게 쓰일 수 있는 도구 개발에 대한 계획을 제시한다.

  • PDF

완전삭제 도구 사용 흔적에 관한 연구 (A Study of Trace for Data Wiping Tools)

  • 김연수;방제완;김진국;이상진
    • 정보처리학회논문지C
    • /
    • 제17C권2호
    • /
    • pp.159-164
    • /
    • 2010
  • 완전삭제 기술은 저장장치 내 데이터를 복구가 불가능하도록 흔적 없이 완벽하게 삭제하는 기술이다. 최근 개인정보 유출 사고가 급증함에 따라 저장된 데이터의 관리가 중요해지고 있다. 특히 개인정보가 포함된 데이터를 폐기해야 하는 경우, 데이터를 영구적으로 삭제하는 완전삭제 도구를 사용함으로써 개인정보에 대한 불필요한 유출을 막을 수 있다. 또한 완전삭제 기술은 데이터 보안 및 프라이버시 보호 측면으로 활용 가능하다. 그러나 완전삭제 기술은 의도적으로 사건과 관련된 증거를 인멸하기 위해 사용될 수도 있다. 이러한 의도적인 증거 인멸은 사건 수사에 있어서 중요한 실마리가 될 수 있다. 본 논문에서는 디지털 포렌식 수사 과정에서 완전삭제 도구의 사용 흔적을 확인할 수 있는 방안을 제시한다.

귀납 추리를 이용한 침입 흔적 로그 순위 결정 (Determination of Intrusion Log Ranking using Inductive Inference)

  • 고수정
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-8
    • /
    • 2019
  • 대량의 로그 자료로부터 가장 적합한 정보를 추출하기 위한 방법 중 귀납 추리를 이용한 방법이 있다. 본 논문에서는 디지털 포렌식 분석에서 침입 흔적 로그의 순위를 결정하기 위하여 귀납 추리를 이용한 방법 중 분류에 있어서 우수한 SVM(Support Vector Machine)을 이용한다. 이를 위하여, 훈련 로그 집합의 로그 데이터를 침입 흔적 로그와 정상 로그로 분류한다. 분류된 각 집합으로부터 연관 단어를 추출하여 연관 단어 사전을 생성하고, 생성된 사전을 기반으로 각 로그를 벡터로 표현한다. 다음으로, 벡터로 표현된 로그를 SVM을 이용하여 학습하고, 학습된 로그 집합을 기반으로 테스트 로그 집합을 정상 로그와 침입 흔적 로그로 분류한다. 최종적으로, 포렌식 분석가에게 침입 흔적 로그를 추천하기 위하여 침입 흔적 로그의 추천 순위를 결정한다.

DC 불법복제 현황과 대응책

  • 신종훈
    • 디지털콘텐츠
    • /
    • 10호통권137호
    • /
    • pp.40-45
    • /
    • 2004
  • 소프트웨어 및 콘텐츠의 불법복제 문제는 비단 어제오늘의 일이 아니다. 하지만 지난 4월말 불법복제에 있어 무풍지대(無風地帶)로 알려졌던 모바일콘텐츠까지 불법복제 문제가 터지면서 디지털콘텐츠 업계에는 초비상이 걸렸다. 10여년전 국내 게임시장을 주도했던 PC 패키지 게임 산업이 지금은 흔적을 찾아볼 수 없을만큼 무너졌던 아픔이 업계 관계자들의 기억 속에 고스란히 남아 있기 때문이다. 국내 디지털콘텐츠 산업 전반에 퍼져있는 불법복제 현황을 살펴보고 최근 강화된 업계의 대응방식을 점검해 봤다

  • PDF