• Title/Summary/Keyword: 파일 복구

Search Result 175, Processing Time 0.039 seconds

Implementation of the function of versioning on parallel file system (병렬 파일시스템을 위한 버저닝 기능 구현)

  • Cha, Kwang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.621-624
    • /
    • 2008
  • 많은 파일 시스템은 각 구성 요소로부터 야기되는 다양한 오류에 노출되어 있어서 다양한 복구 기법이 제시되고 있다. 그러나 사용자의 실수로 인한 데이터 손실에 대해서는 상대적으로 대비책이 미비하다. 파일시스템 버저닝(virsioning)은 사용자의 부주의로 인한 데이터 손실을 최소화 할 수 있는 기술이다. 본 연구에서는 단일 시스템을 대상으로 개발된 버저닝 파일시스템인 ext3cow을 병렬 파일시스템인 PVFS2에 적용하여 병렬 파일시스템에서의 버저닝 기술의 적용 가능성을 살펴보았다.

A Study of Detecting Malicious Files using Similarity between Machine Code in Deleted File Slices (삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구)

  • Lee, Dong-Ju;Lee, Suk-Bong;Kim, Min-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.81-93
    • /
    • 2006
  • A file system is an evidence resource of cyber crime in computer forensics. Therefore the methods of recovering the file system and searching important information have been offered. However, the methods for finding a malicious fie in free blocks or slack spaces have not been suggested. In this paper, we propose an investigation method to find a maliciously executable fragmented file. After estimating if a file is executable with a machine code rate, we conclude it could be malicious by comparing a similarity of instruction sequences. To examine instruction sequences, we also propose a method of profiling malicious files using file and a method of comparing the continued scores. As the results, we could exactly pick out the malicious execution files, such as buffer overflow attack program, at fitting threshold level.

Implementation of Efficient and Reliable Flash File System (효율적이고 신뢰성 있는 플래시 파일시스템의 구현)

  • Jin, Jong-Won;Lee, Tae-Hoon;Lee, Seung-Hwan;Chung, Ki-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.5
    • /
    • pp.651-660
    • /
    • 2008
  • Flash memory is widely used in embedded systems because of its benefits such as non-volatile, shock resistant, and low power consumption. However, NAND flash memory suffers from out-place-update, limited erase cycles, and page based read/write operations. To solve these problems, YAFFS and RFFS, the flash memory file systems, are proposed. However YAFFS takes long time to mount the file system, because all the files are scattered all around flash memory. Thus YAFFS needs to fully scan the flash memory. To provide fast mounting, RFFS has been proposed. It stores all the block information, the addresses of block information and meta data to use them at mounting time. However additional operations for the meta data management are decreasing the performance of the system. This paper presents a new NAND flash file system called ERFFS (Efficient and Reliable Flash File System) which provides fast mounting and recovery with minimum mata data management. Based on the experimental results, ERFFS reduces the flash mount/recovery time and the file system overhead.

  • PDF

Classification of Non-Signature Multimedia Data Fragment File Types With Byte Averaging Gray-Scale (바이트 평균의 Gray-Scale화를 통한 Signature가 존재하지 않는 멀티미디어 데이터 조각 파일 타입 분류 연구)

  • Yoon, Hyun-ho;Kim, Jae-heon;Cho, Hyun-soo;Won, Jong-eun;Kim, Gyeon-woo;Cho, Jae-hyeon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.2
    • /
    • pp.189-196
    • /
    • 2020
  • In general, fragmented files without signatures and file meta-information are difficult to recover. Multimedia files, in particular, are highly fragmented and have high entropy, making it almost impossible to recover with signature-based carving at present. To solve this problem, research on fragmented files is underway, but research on multimedia files is lacking. This paper is a study that classifies the types of fragmented multimedia files without signature and file meta-information. Extracts the characteristic values of each file type through the frequency differences of specific byte values according to the file type, and presents a method of designing the corresponding Gray-Scale table and classifying the file types of a total of four multimedia types, JPG, PNG, H.264 and WAV, using the CNN (Convolutional Natural Networks) model. It is expected that this paper will promote the study of classification of fragmented file types without signature and file meta-information, thereby increasing the possibility of recovery of various files.

A Study of Practical Method Using Slack Space from the Standpoint of Computer Forensics (컴퓨터 포렌식스 관점에서 파일 지스러기 영역의 활용방법 연구)

  • 이석봉;박준형;김민수;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.859-861
    • /
    • 2003
  • 컴퓨터 범죄가 증가하면서 침입자들의 기법도 갈수록 교묘해 지고 있다. 특히 침입자 자신을 숨기고 자신의 정보를 시스템에 은닉하여 다음에 재사용할 가능성이 제기되고 있다. 컴퓨터 포렌식스 관점에서 이러한 위험성은 간과해서는 안될 중요한 사항이다. 정보를 은닉할 수 있는 곳 중에서 파일 지스러기 영역은 파일 시스템을 통해서 접근이 불가능하기 때문에 무결성 체크 프로그램도 탐지가 불가능하다. 본 논문에서는 파일 지스러기 영역을 활용하여 데이터를 은닉하는 방법을 고찰해 보았다. 그리고 파일 지스러기 영역에 데이터를 은닉하고 복구할 수 있는 프로그램을 구현하여 고찰한 내용이 가능한 것임을 증명하였다.

  • PDF

The Prevention Technique of Wiping File Recovery on NAND Flash Memory Using Block Permutation (낸드 플래시 메모리상에서 블록 치환을 이용한 와이핑 파일 복구 방지 기법)

  • Lee, Sang-Ho;Shin, Myung-Sub;Park, Dong-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.72-74
    • /
    • 2012
  • 최근 스마트폰, 태블릿이 보편화되고 플래시 메모리가 모바일기기의 저장장치로 많이 사용되면서 저장되는 데이터에 대한 보안성도 높아지고 있다. 모바일 기기를 사용하는 사용자 입장에서 더 이상 필요치 않은 목적으로 데이터를 삭제하고 유출을 막기 위해 파일 와이핑 기법을 사용한다. 하지만 일반적인 와이핑 기법은 하드디스크 특성을 바탕으로 수행되기 때문에 플래시 메모리를 사용할 경우 플래시 메모리 특성으로 인해 와이핑 이후 기존정보가 존재하기 때문에 복구가 가능하다. 최근 플래시 메모리 데이터의 보안성을 요구하는 기법이 연구된바 있지만 불필요한 오버헤드 및 기법 적용이 제한적이라는 문제가 있다. 본 논문에서는 다양한 FTL에 적용이 가능한 플래시 메모리상의 저장된 데이터에 대한 와이핑 수행이후 복구 방지 기법을 제안한다. 이 기법은 임의 값을 이용한 블록 치환 알고리즘을 통해 테이블을 생성하고 테이블을 이용해서 플래시 메모리를 블록 단위로 치환을 하여 수행한다.

Private Key Management Scheme Using Secret Sharing and Steganography (비밀 분산 및 스테가노그래피를 이용한 개인 키 보관 기법)

  • Lee, Jaeheung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.4
    • /
    • pp.35-41
    • /
    • 2017
  • This paper introduces a new method for storing a private key. This method can be achieved by dividing the private key into "n" pieces by a (k, n) secret sharing method, and then storing each piece into photo files utilizing a steganography method. In this way, a user can restore a private key as long as he can remember the locations of "k" photos among the entire photo files. Attackers, meanwhile, will find it extremely difficult to extract the private key if a user has hidden the pieces of the private key into numerous photo files stored in the system. It also provides a high degree of user convenience, as the user can restore the private key from his memory of k positions among n photo files. Coupled with this, a certain level of security can be guaranteed because the attacker cannot restore a private key, even if he knows k-1 photo file locations.

A Study on Extracting the Document Text for Unallocated Areas of Data Fragments (비할당 영역 데이터 파편의 문서 텍스트 추출 방안에 관한 연구)

  • Yoo, Byeong-Yeong;Park, Jung-Heum;Bang, Je-Wan;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.43-51
    • /
    • 2010
  • It is meaningful to investigate data in unallocated space because we can investigate the deleted data. Consecutively complete file recovery using the File Carving is possible in unallocated area, but noncontiguous or incomplete data recovery is impossible. Typically, the analysis of the data fragments are needed because they should contain large amounts of information. Microsoft Word, Excel, PowerPoint and PDF document file's text are stored using compression or specific document format. If the part of aforementioned document file was stored in unallocated data fragment, text extraction is possible using specific document format. In this paper, we suggest the method of extracting a particular document file text in unallocated data fragment.

Late-Join and repair schemes in multicasting files by the FLUTE protocol (FLUTE를 이용한 멀티캐스트 파일 전송에서 Late-Join과 파일 복구 방안)

  • Kim Young-Jun;Seong Baek-Dong;Hong Jin-Pyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.262-264
    • /
    • 2006
  • 최근 wired 및 wireless 환경에서 멀티미디어 데이터 전송에 대한 수요가 증가하고 있다. 또한 네트워크의 대역폭 효율성을 위해 멀티캐스트 전송이 요구되었고, 신뢰적인 멀티캐스트 전송 프로토콜인 RMT 프로토콜이 등장하게 되었다. FLUTE는 ALC 기반의 어플리케이션으로 LAN 환경 및 3GPP 및 DVB-H에서 멀티캐스트 콘텐츠 전송을 위해 사용하고 있다. FLUTE는 동일한 멀티캐스트 세션에서 FDT 인스턴스를 전송한 후에 콘텐츠를 전송한다. 그러나 FDT 인스턴스를 수신하지 못하면 콘텐츠를 수신할 수 없기 때문에, FDT 인스턴스 전송 이전에 멀티캐스트 세션에 Join해야 하는 문제가 발생한다. 본 논문에서는 이러한 문제를 해결하는 FLUTE을 이용한 멀티캐스트 콘텐츠 전송에서 Late-Join과 Late-Join 시 파일 복구 방안을 제안하였다.

  • PDF

Forensics Analysis through Spool(SPL, SHD) File Recover (프린터 스풀(SPL, SHD) File 복구를 통한 포렌식 분석)

  • Choi Joon-Ho;Lee Sang-Jin;Lim Jong-In
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.408-411
    • /
    • 2006
  • 본 논문에서는 원활한 프린터 작업을 위해 컴퓨터와 프린터 사이의 대기시간을 없애기 위한 수단으로 사용되고 있는 스풀작업에 대한 설명과, 포렌식 수사에 있어서 중요한 정보를 가지고 있는 스풀작업정보를 가지고 있는 SHD, SPL 파일의 구조와 분석방법, 스풀 파일을 복구하는 절차와 방법을 제시하였다. SHD, SPL 파일에서 알아낼 수 있는 용의자가 인쇄한 문서의 제목과, 내용, 문서를 인쇄한 시간 정보를 획득하고, 이를 컴퓨터 범죄 수사에 활용하는 방안을 제시하였다.

  • PDF