• Title/Summary/Keyword: 파일 복구

Search Result 175, Processing Time 0.023 seconds

Locally Repairable Fractional Repetition Codes (부분접속 복구 가능한 반복분할 부호)

  • Nam, Mi-Young;Kim, Jung-Hyun;Song, Hong-Yeop
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.9
    • /
    • pp.1741-1753
    • /
    • 2015
  • In this paper, we introduce new locally repairable codes based on a Fractional repetition codes which is one of the MBR codes. We introduce two different constructions for different system parameters and compare these codes in terms of several performance metrics. There is some tradeoffs between the locality and other performance metrics. The newly introduced codes having the good locality should pay the price such as lower capacity or more storage nodes. And the proposed codes are more reliable than other locally repairable codes and have lower repair complexity since they can be repaired without any operations.

Analyzing Past User History through Recovering Deleted $UsnJrnl file (삭제된 $UsnJrnl 파일 복구를 통한 과거 사용자 행위 확인)

  • Kim, Dong-Geon;Park, Seok-Hyeon;Jo, Ohyun
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.5
    • /
    • pp.23-29
    • /
    • 2020
  • These days, digital forensic technologies are being used frequently at crime scenes. There are various electronic devices at the scene of the crime, and digital forensic results of these devices are used as important evidence. In particular, the user's action and the time when the action took place are critical. But there are many limitations for use in real forensics analyses because of the short cycle in which user actions are recorded. This paper proposed an efficient method for recovering deleted user behavior records and applying them to forensics investigations, then the proposed method is compared with previous methods. Although there are difference in recovery result depending on the storage, the results have been identified that the amount of user history data is increased from a minimum of 6% to a maximum of 539% when recovered user behavior was utilized to forensics investigation.

Analysis and Recovery of CIH virus (CIH 바이러스 분석 및 대책)

  • 김광조
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.4
    • /
    • pp.49-60
    • /
    • 1999
  • In this paper we introduce the definition and historical overviews of computer virus program and review their side-effect and ways of infections. We describe the feature of CIH virus which damaged lots of PC systems in Asian countries recently and propose new methods how to rescue against destruction under the operating system of the Microsoft's Windows 95/98. Our experiment results can fix hard disk having FAT32 file system structure and show some popular program cases of having recovered by commercial vaccine program.

The Development of Journaling Mechanism for supporting Ext3 File System Reliability (EXT$_3$ 파일 시스템 안정성 지원을 위한 저널링 매카니즘 개발)

  • Suk, Jin-Sun;No, Jae-Chun;Park, Sung-Soon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.193-196
    • /
    • 2006
  • 파일 시스템의 안정성에 문제가 생긴 경우, 파일 시스템의 동작이 중단되어 수정 중이던 데이터가 손실되거나 기존 데이터의 복구가 불가능하게 되는 상황이 발생 할 수 있다. 데이터의 종류에는 파일의 데이터와 같이 데이터 자체가 중요한 내용을 담고 있는 것과 파일의 데이터를 관리하기 위한 정보를 담고 있는 데이터가 있는데 후자를 메타데이터라고 한다. 단순히 파일의 데이터가 손실된 경우에 약간의 데이터 손실이 발생할 수는 있지만, 파일 시스템은 정상적으로 동작 할 수 있다. 하지만 메타데이터가 손상된 경우에는 파일 시스템이 볼륨에 접근조차 할 수 없게 되어 볼륨 내의 모든 파일을 접근할 수 없게 된다. 이러한 문제점들을 극복하기 위해 DualFS [8], log-structured 파일 시스템 [10], XFS [9] 등의 다양한 저널링 파일 시스템들이 제안되었다. 그 중 Ext$_3$ 파일 시스템은 가장 안정적이고 치명적인 문제점이 없는 것으로 알려져 있다.[7] 하지만 Ext$_3$ 파일 시스템에서 기본적으로 사용되고 있는 ordered mode 저널링은 메타데이터의 복사가 이루어져야 하기 때문에 속력의 저하가 발생한다. 본 논문에서는 ordered mode의 메타데이터의 복사 작업이 필요 없는 개선된 ordered mode 저널링을 제안한다.

  • PDF

log-ordered mode journaling for Ext3 filesystem (Exrt3 파일 시스템을 위한 log-ordered mode 저널링)

  • Suk Jin-Sun;Pyun Sang-Hyung;No Jae-Chun;Kim Gyeong-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.205-207
    • /
    • 2006
  • 안정성은 가장 중요시되는 컴퓨터의 특성이다. 안정성에 문제가 생긴 경우, 전체의 동작이 중단되어 수정 중이던 데이터가 손실되거나 기존 데이터의 복구가 불가능하게 되는 상황이초래 될 수 있다. 이러한 문제점들을 극복하기 위해 DuaIFS(8), log-structured 파일 시스템[10] 등의 다양한 저널링 파일 시스템들이 사용된다. 특히 Ext3 파일 시스템은 일반적으로 매우 안정적으로 동작하며, 치명적인 문제도 없기 때문에 많이 사용되고 있는 저널링 파일 시스템이다. 하지만 Ext3 파일 시스템의 기본 저널링 모드인 ordered mode는 메타 데이터에 대한 기록을 남기기 위해 여분의 디스크 공간이 필요하고, 저널링을 위한 추가적인 작업이 수행되어야 한다. 본 논문에서는 ordered mode의 추가적인 공간과 추가적인 작업의 필요 없이 저널링을 수행하는 log-ordered mode를 제안한다.

  • PDF

A Catch Technique against File Wiping for Digital Forensic on Flash Memory (플래시 메모리상에서 디지털 포렌식을 위한 와이핑 증거 확보 기법)

  • Shin, Myung-Sub;Oh, Ji-Hyun;Park, Dong-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.75-77
    • /
    • 2012
  • 플래시 메모리가 각종 IT 기기의 저장장치로 많이 사용되면서 범죄 관련 증거나 단서가 기기 내에 저장되는 경우가 증가하고 있다. 이러한 경우에 기기 내에 저장된 데이터를 완전히 삭제하기 위하여 안티 포렌식 기술인 와이핑 기법을 사용하는데 이에 대응하기 위해서는 플래시 메모리에 저장된 디지털 증거를 분석하기 위한 디지털 포렌식 기술이 필요하다. 플래시 메모리에 저장되어 있는 데이터를 복구하는 기법이 연구되었으나 특정한 상황을 가정한 특정 파일의 복원에 초점을 두고 있다. 하지만 디지털 포렌식 수사에서 범죄 증거뿐만 아니라 범죄 행위에 관련한 증거도 확보할 필요성이 있지만 이와 같은 연구가 미흡하다. 본 논문은 플래시 메모리에서 안티 포렌식 기술인 파일 와이핑으로 삭제된 파일에 대한 와이핑 증거 확보 기법을 제안한다. 제안 내용은 장치 내의 원본파일과 와이핑 파일로 추정되는 블록들을 검색한 후 갱신시각, 파일에 대한 정보를 통해 서로 비교하여 검증한다.

악성코드에 의해 파괴된 저장장치 복구 방안

  • Kim, Jinkook
    • Review of KIISC
    • /
    • v.26 no.5
    • /
    • pp.32-36
    • /
    • 2016
  • 저장장치 파괴가 피해 효과를 가장 극명하게 보여줄 수 있다는 점 때문에 최근 침해사고에서 자주 사용된다. 저장장치 파괴는 공격 목적을 모두 달성한 후 마지막 수단으로 사용되기도 하지만 공격의 목적 자체인 경우도 종종 있다. 침해사고에서는 주로 저장장치 전체를 파괴하기 보다는 짧은 시간에 파괴 효과를 극대화할 수 있도록 파일시스템의 주요 데이터 구조를 파괴한다. 본 논문에서는 윈도우 운영체제 환경을 대상으로 악성코드에 의해 파괴된 저장장치 유형을 소개하고 복구 방안을 기술한다.

Development of a Set of Data for Verifying Partition Recovery Tool and Evaluation of Recovery Tool (파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가)

  • Park, Songyee;Hur, Gimin;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1397-1404
    • /
    • 2017
  • When a digital forensic investigation is conducted on a damaged storage medium, recovery is performed using a recovery tool. But the result of each recovery tool is different depending on the tools. Therefore, it is necessary to identify and use the performance and limitations of the tool for accurate investigation. In this paper, we propose a scenario considering the disk recognition type such as MBR, GPT and the structural characteristics of FAT32 and NTFS filesystem to verify the performance of the partition recovery tool. And then We validate the existing tools with the data set built on the scenarios.

Analysis of the Possibility of Recovering Deleted Flight Records by DJI Drone Model (DJI 드론 모델별 삭제 비행기록 복구 가능성 분석)

  • YeoHoon Yoon;Joobeom Yun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.4
    • /
    • pp.609-619
    • /
    • 2023
  • Recently, crimes using drones, one of the IoT industries have been continuously reported. In particular, drones are characterized by easy access and free movement, so they are used for various crimes such as transporting explosives, transporting drugs, and illegal recording. In order to analyze and investigate these criminal acts, drone forensic research is highly emphasized. Media data, PII, and flight records are digital forensic artifacts that can be acquired from drones, in particluar flight records are important artifacts since they can be used to trace drone activities. Therefore, in this paper, the characteristics of the deleted flight record files of DJI drones are presented and verified using the Phantom3, Phantom4 andMini2 models, two drones with differences in characteristics. Additionally, the recovery level is analyzed using the flight record file characteristics, and lastly, drones with the capacity to recover flight records for each drone model and drone models without it are classified.

A Stability Verification of Backup System for Disaster Recovery (재해 복구를 위한 백업 시스템의 안정성 검증)

  • Lee, Moon-Goo
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.49 no.9
    • /
    • pp.205-214
    • /
    • 2012
  • The main thing that IT operation managers consider is protecting assets of corporation from system failure and disaster. Therefore, this research proposed a backup system for a disaster recovery. Previous backup method is that if database update occurs, this record is saved in redo log, and if the size of record file is over than expected, this file is saved in archive log in order. Thus, it is possible to occur errors of data loss from the process of data backup which change in real time while changes of database occur. Suggested backup system is back redo log up to database of transaction log in real time, and back a record that can be omitted from previous backup method up to archive log. When recover the data, it is possible to recover redo log in real time online, and it minimizes data loss. Also, throughout multi thread processing method data recovery is performed and it is designed that system performance is improved. To verify stability of backup system CPN(Coloured Petri Net) is introduced, and each step of backup system is displayed in diagram form, and th e stability is verified based on the definition and theorem of CPN.