• 제목/요약/키워드: 포렌식 자료

검색결과 100건 처리시간 0.022초

포렌식을 위한 웹로그 시나리오 작성 시스템 (Web Log Scenario Make for Forensic)

  • 장혜숙;이진관;이종찬;박상준;박기홍
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제43차 동계학술발표논문집 19권1호
    • /
    • pp.303-305
    • /
    • 2011
  • 수많은 웹로그 히스토리의 자료에서 컴퓨터 사이버범죄에 대한 증거자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 포렌식 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 로그 시나리오 작성을 제안하고 설계하여, 웹 포렌식을 통한 컴퓨터 사이버범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다. 수많은 웹로그 자료에서 컴퓨터 사이버 범죄에 대한 증거 자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 로그 분석 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 포렌식 알고리즘을 제안하고 설계하여, 실제 기업의 웹 서버 시스템에 제안한 알고리즘을 구현해 본다. 웹 서버에서 웹 로그 분석을 위해 사용한 웹 포렌식 알고리즘과 플로우를 설계하고 코딩을 통한 구현을 한다. 구현 결과 웹 포렌식을 통한 컴퓨터 사이버 범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다.

  • PDF

압수 수색된 안드로이드와 윈도우모바일 스마트폰의 포렌식 증거 자료 (Forensic Evidence of Search and Seized Android and Windows Mobile Smart Phone)

  • 윤경배;천우성;박대우
    • 한국정보통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.323-331
    • /
    • 2013
  • 휴대폰에서 포렌식 증거 자료를 추출하는 방법은 SYN, JTAG, Revolving 3가지 방법이 있다. 하지만 휴대폰과 스마트폰의 기술과 사용방법의 차이로 인하여, 포렌식 증거 자료를 추출하는 방법도 달라야 한다. 따라서 본 논문에서는 압수 수색된 스마트폰에서의 포렌식 증거 자료의 추출 방법을 연구하고자 한다. 압수 수색된 스마트폰에서 많이 사용되는 구글 안드로이드와 윈도우모바일 스마트폰의 분석을 위하여 스마트폰의 사양과 운영체제, 백업 분석, 증거 자료를 분석 한다. 또한 구글 안드로이드와 윈도우모바일 스마트폰의 전화번호부, SMS, 사진, 동영상에 관한 포렌식 증거 자료를 추출하여 법적인 증거자료와 포렌식 보고서를 생성한다. 본 논문에서 실험된 스마트폰 포렌식 기술 연구는 모바일 포렌식 기술 발전에 기여할 것이다.

네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 (An Implementation of Audit System Applying Forensic Analysis Technology over Network Nodes)

  • 김윤호
    • 한국전자거래학회지
    • /
    • 제14권3호
    • /
    • pp.169-181
    • /
    • 2009
  • 중요한 증거 또는 단서가 컴퓨터를 포함된 디지털 정보기기 내에 존재하는 경우가 증가함에 따라 디지털 포렌식 기술은 광범위하게 적용되고 있다. 본 논문에서는 네트워크에 분산되어 있는 다양한 디지털 정보기기 내에 증거나 단서가 존재하는 경우 저장매체의 모니터링을 통한 분석자료 수집 에이전트와 포렌식 분석 시스템을 연계한 포렌식 감사 시스템을 구현하였다. 본 논문에서 구현한 포렌식 감사 시스템은 기존 시스템에서 제공하지 않는 네트워크를 통한 실시간 감시와 증거 자료를 남김으로써 IT 인프라 환경에서의 사고나 범죄를 예방하거나 추적 감시할 수 있다.

  • PDF

Smart Phone에서 삭제된 회계장부의 포렌식 복원 수사 기술 (Forensic Investigation Restoration Technique from Deleted Accounting Book In Smart Phone)

  • 이보만;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.207-211
    • /
    • 2011
  • 기업들의 비자금 수사를 받기 전에 압수수색 대상 회계 파일의 삭제, 파손 및 은닉하고 있다. 2010년 H 그룹 비자금 조성 사건에서도 삭제된 파일에서 회계처리, 비자금 문제를 발견하였다. 최근에는 Smart Phone의 활성화와 함께 주요 증거물을 Smart Phone에 저장하고 업무를 진행하고 있다. 본 논문에서는 압수수색된 Smart Phone에서 기업의 회계장부를 찾아내고, 삭제한 회계장부를 복원하는 포렌식 수사기술에 관한 연구이다. 기업에 대한 압수수색 준비와 압수 수색, 획득 증거 분석 등의 절차와 포렌식 도구들을 분석한다. Smart Phone 압수수색 후 포렌식 증거 자료 추출 과정과 포렌식 도구를 이용하여 실험하고 포렌식 증거자료를 추출한다. 본 논문을 통해서 Smart Phone 포렌식 기술발전에 기여 하고자 한다.

  • PDF

e-Discovery 포렌식 자료를 위한 위기대응관제시스템 인증 연구 (A Study of Authentication and encryption for e-Discovery Forensic Data)

  • 천우성;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.185-189
    • /
    • 2011
  • GM대우차와 쌍용차에 관한 기술 유출 사고에서의 국가 경제적인 피해로 인하여 e-Discovery 제도 도입과 연구가 필요하다. 본 논문에서는 e-Discovery에 개념과 관련법안 및 권고안, 포렌식 수사절차에 대해 연구하고, 한국의 e-Discovery 사고 사례를 연구하고, e-Discovery가 도입되면 포렌식 자료를 위한 보안관제시스템에서의 인증과 암호화를 연구하였다. 보안관제시스템의 접근과 인증을 위한 사용자인증과 기기인증에 대한 기술과 암호화 기술을 연구하였다. 본 논문 연구를 통하여 e-Discovery 제도의 도입과 포렌식 기술 발전에 기초자료로 활용될 것이다.

  • PDF

Google Android와 Windows Mobile Smart Phone의 포렌식 자료 추출 (Forensic data extracts of Android and Windows Mobile O.S. Smart Phone)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.235-239
    • /
    • 2010
  • 휴대폰 사용이 포화상태에 이르고, 최근 iPhone을 비롯한 Smart Phone의 사용이 급격히 증가하고 있다. 현재 휴대폰에서 포렌식 자료 추출하는 방법은 SYN, JTAG, Revolving 세가지 방법이 있다. 하지만 휴대폰과 Smart Phone의 기술과 사용방법의 차이로 인하여 포렌식 자료 추출 방법도 달라야 한다. 따라서 본 논문에서는 Smart Phone에서의 포렌식 자료 추출 방법을 연구하고자 한다. Smart Phone에서는 많이 사용되는 Google Android와 Windows Mobile Smart Phone의 분석을 위하여 스펙과 O.S. 분석, 데이터 분석을 한다. 또한 Google Android와 Windows Mobile Smart Phone의 포렌식 자료를 추출하여 증거자료를 생성한다. 본 연구를 통하여 실험된 기술 연구는 모바일 Smart Phone 포렌식 기술 발전에 기여할 것이다.

  • PDF

동기화 스마트폰 백업 데이터 포렌식 분석 기술 (Forensic Analysis Technology of Smart phone backup data via synchronization)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.287-290
    • /
    • 2011
  • 스마트폰에서 동기화 기능은 디폴트(default)값으로 설정되어 있다. 동기화가 설정된 스마트폰은 스마트폰 전용 케이블을 이용해 PC에 연결되면 자동적으로 스마트폰 데이터가 백업되어 저장된다. 이 백업 데이터는 일반적인 기술로는 내용을 분석하기가 어려워서 포렌식 기술을 적용하여야 범죄용의자의 정보를 알아낼 수 있다. 따라서 본 논문에서는 동기화 스마트폰의 백업 데이터에 대한 포렌식 분석을 통한 포렌식 증거자료에 대한 연구를 한다. 실험실 환경에서 스마트폰에 개인 금융정보를 보내고, 스마트폰을 훼손하였다고 가정하에 실험을 한다. 스마트폰의 백업 데이터를 포렌식 툴을 사용하여 개인 금융정보 및 범죄 연관 데이터를 분석하고, 포렌식 기술을 적용하여 법정 증거자료로 채택되도록 연구한다. 본 논문을 통해 스마트폰 포렌식 분석에 대한 기초자료로 활용 할 수 있을 것이다.

  • PDF

Google Hacking을 통한 정보탈취와 포렌식 자료 생성 (Hijacking and Forensic Data Generation through Google Hacking)

  • 이재현;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.105-110
    • /
    • 2011
  • 악의적 목적을 가진 Hacker는 Google의 검색 기능과 키워드 사용을 이용해 인터넷 상에 존재하는 개인정보를 탈취하거나 웹페이지의 취약성, 해킹 대상에 대한 정보들을 수집할 수 있다. Google의 검색 결과 인터넷에서는 수많은 개인정보가 검색되고, 이중에는 타인에게 노출되지 않아야 하는 개인의 이력서, 기업의 기밀자료, 관리자의 ID, Password 등도 인터넷 상에서 보안되지 않은 상태로 존재하고 있다. 본 논문에서는 Google을 이용한 정보검색과 정보탈취에 대해 연구하고, 개인 탈취 정보를 이용한 침해사고와 포렌식 자료 생성에 관한 기술과 보안방안을 제안한다. 본 논문 연구를 통하여 인터넷 검색 결과에 대한 보안 취약성 보완의 기술 발전과 기초자료로 활용될 것이다.

  • PDF

디지털 포렌식을 위한 활성데이터 기반 증거분석도구 개발 (Development of Evidence Analysis Tool based on Active Data for Digital Forensics)

  • 이준연
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.99-104
    • /
    • 2012
  • 디지털 포렌식은 기기에 내장된 디지털 자료를 근거로 삼아 발생한 행위에 대한 사실관계를 규명하고 증명하는 신규 보안서비스이다. 본 논문에서는 디지털 포렌식 수행 절차인 증거 수집, 증거 분석, 증거 제출에 사용할 수 있는 디지털 포렌식 도구를 구현하였다. 이 디지털 포렌식 도구는 누구나 쉽게 분석할 수 있도록 하기 위하여 직관적인 GUI를 제공하고, 간단한 조작만으로도 활성 데이터를 수집, 분석할 수 있고, 많은 시간과 노력을 감소시키고, 신뢰성이 있는 자료를 제공할 수 있다.

USIM 포렌식 툴에 관한 연구 (A study for USIM Forensic Tools)

  • 임재윤;윤승환;임선희;이옥연;임종인
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.71-76
    • /
    • 2007
  • 정보 통신기술의 발전으로 단말기와 네트워크에 독립적인 부가서비스를 이용할 수 있는 개방형 가입자인증 카드인 USIM(Universal Subscriber Identification Module) 카드가 이용되고 있다. 모바일 정보기기의 성능 향상으로 다양한 기능이 추가되고 USIM에 저장된 개인정보의 중요성이 부각되어 범죄 도구로 이용될 가능성이 높아 졌으며 법정 증거자료로서의 중요성도 증가되었다. 모바일 포렌식은 기존의 데이터 저장장치와는 다른 파일시스템을 가지고 있기 때문에 거기에 맞는 전용 포렌식 툴들이 필요하며, USIM과 관련된 범죄가 일어날 때, 자료의 복구와 빠른 검사를 통해 법적 증거화 시킬 수 있는 USIM 포렌식 틀을 요구한다. 본 논문에서는 USIM의 기본적인 구조와 파일시스템을 분석하고 USIM 포렌식 관점에서 증거화 시킬 수 있는 다양한 유형과 절차들을 알아보고, 현재 사용 중인 USIM 포렌식 툴들에 대해 비교 분석한다.

  • PDF