• 제목/요약/키워드: 흔적의 보호

검색결과 53건 처리시간 0.024초

강원도 홍천강 유역에 서식하는 수달의 서식지이용에 관한 연구 (Studies on river otter habitat use pattern on Hongchun river in Gangwon province)

  • 박보현;이상돈
    • 한국습지학회지
    • /
    • 제14권3호
    • /
    • pp.413-418
    • /
    • 2012
  • 본 연구는 수달이 선호하는 서식환경 알아보기 위하여 수달의 배설물을 이용한 서식 환경 분석과 육안 분석 방법을 수행하였다. 강원도 홍천군 화촌면 일대의 홍천강 상류 수계인 내촌천과 군업천 두 하천을 연구지역으로 선정하였다. 2009년5월, 6월, 7월, 8월, 9월, 10월, 11월, 2010년 11월 총 8회의 조사기간 동안 총 478개의 수달의 서식흔적 (배설물, 분비물, 족흔 등)을 발견하였다. 수달의 서식흔적이 발견되는 지점의 하천환경은 대체로 하천의 깊이가 얕은 곳(0.5-1m)과 유속이 느린 곳(5m/sec)으로 나타났다. 또한, 바위와 기반암에서 많은 서식흔적을 발견하였지만, 제방과 같은 인공구조물에서는 거의 서식흔적을 발견하지 못하였다. 이러한 수달의 서식환경과 식이물 분석을 통한 수달의 생태학적 연구는 수달 개체군의 보전과 수달 서식지의 보호를 위한 기초자료로 유용하게 활용될 수 있을 것이다.

실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구 (Forensic Investigation Procedure for Real-time Synchronization Service)

  • 이지희;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1363-1374
    • /
    • 2012
  • 인터넷 연결 기기와 원격지 데이터 서비스의 증가로 실시간으로 데이터를 동기화 시켜주는 서비스가 증가하고 있으며 대표적인 서비스의 형태로는 실시간으로 데이터를 동기화하는 메일, 캘린더, 저장소 서비스 등이 있다. 이러한 실시간 동기화 서비스는 사용자에게 편의성을 제공하지만 실시간으로 동기화되는 특성 때문에 기기 압수 후 데이터가 변경될 수 있으므로 수사에 어려움이 발생한다. 본 논문은 수사 시 이런 어려움이 없도록 하기 위해서 각 기기에 남는 흔적들을 조사하고 실시간 동기화 데이터 보존 방법에 대해 제안한다. 이를 기반으로 실시간 동기화 데이터의 수집 절차를 제안한다.

삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구 (Study on Recovery Techniques for the Deleted or Damaged Event Log(EVTX) Files)

  • 신용학;전준영;김종성
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.387-396
    • /
    • 2016
  • 디지털 기기의 사용이 늘어나면서 저장매체에 남아있는 각종 디지털 정보를 분석하여 범죄 단서를 찾는 디지털 포렌식 기술이 나날이 발전하고 있다. 또한 디지털 포렌식 기술과 더불어 안티 포렌식 기술도 발전하고 있다. 안티 포렌식 기술 중 분석을 어렵게 할 목적으로 사용 흔적 삭제 도구를 이용하여 로그파일 또는 웹브라우저 흔적을 삭제하기도 한다. 만약 사이버 범죄 수사 시 삭제되거나 손상된 데이터가 수사진행에 중요한 단서가 될 수 있다면 삭제되거나 손상된 데이터에 대한 복구는 매우 중요하다. 현재까지 이벤트 로그를 이용하여 다른 파일이나 파일 시스템을 복구하는 방식에 대한 연구는 많이 진행되었으나 이벤트 로그 자체를 복구하는 방법에 대한 연구는 미흡하다. 본 논문에서는 삭제되거나 손상된 이벤트 로그(EVTX) 파일의 복구 알고리즘을 제안하고, 실험을 통해 제안한 알고리즘의 높은 복구율을 확인한다.

사례기반추론기법을 적용한 침해사고 프로파일링 시스템 (Applying CBR algorithm for cyber infringement profiling system)

  • 한미란;김덕진;김휘강
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1069-1086
    • /
    • 2013
  • 최근에 발생하는 웹 사이트 해킹은 기업의 이미지와 평판에 악영향을 끼치는 큰 위협이 되고 있다. 이러한 웹 사이트 변조 행위는 해커의 정치적인 동기나 성향을 반영하기도 하므로, 행위에 대한 분석은 해커나 해커 그룹을 추적하기 위한 결정적인 단서를 제공할 수 있다. 웹 사이트에 남겨진 특정한 메시지나 사진, 음악 등의 흔적들은 해커를 추적하기 위한 단서를 제공할 수 있고, 인코딩 방법과 해커가 남긴 메시지에 사용된 폰트, 트위터나 페이스북 같은 해커의 SNS ID 또한 해커의 정보를 추적하는데 도움을 준다. 본 논문에서는 zone-h.org의 웹 해킹 사례들로부터 특성들을 추출하고, CBR(Case-Based Reasoning) 알고리즘을 적용하여 침해사고 프로파일링 시스템을 구현하였다. 해커의 흔적과 습관에 관한 분석 및 연구는 추후 사이버 수사에 있어 공격 의도를 파악하고 그에 따른 대응책을 마련하는 데 있어 IDSS(Investigation Detection Support System)로써 중요한 역할을 기대 할 수 있으리라 본다.

습지형 구하도의 기능평가 제안 (Proposal of Functional Assessment for Wetland-type Abandoned Channel)

  • 강수진;강준구;홍일;여홍구
    • 한국습지학회지
    • /
    • 제14권4호
    • /
    • pp.547-559
    • /
    • 2012
  • 구하도는 예전에 물이 흘렀던 흔적을 말하며 우리나라는 1960년대 하천정비사업으로 인해 인위적으로 생성된 습지형 구하도가 대부분이다. 습지형 구하도는 홍수조절을 하며, 생물서식의 보고가 되고, 인간에게 심미적 가치를 주는 등 중요한 생태계이다. 하지만 폐천부지로 분류되어 관리가 소홀하고 그 흔적조차 사라지고 있는 실정이다. 이에 본 연구는 습지형 구하도의 훼손정도를 명확히 파악하고 적절한 관리 및 투자의 근거자료를 마련하기 위해 습지형 구하도의 기능을 평가하는 방법을 제안하였다. 국내 습지형 구하도 환경에 적합한 4가지 속성(자연성, 서식처, 친수성, 수질)과 21개의 지표를 선정하였으며, 낙동강의 두 개 지점에 적용해 본 결과 지점1은 중 장기적으로 보호 또는 개선이 필요한 지역으로 나타났으며, 지점2는 우선보호지역으로 나타났다. 이 평가법은 국내에 방치되어 있는 습지형 구하도의 상황에 맞는 적절한 관리에 도움을 줄 것이며, 향후 국가하천사업시 하도에 최적화된 평가툴로 활용될 수 있을 것이다.

네트워크 보안상태 감시를 통한 침입탐지 (Intrusion Detection through Monitoring of Network Security Status)

  • 황혜선;이상호;임채호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

사이버 위협 인텔리전스 환경에서의 종합분석 전략

  • 이슬기;김동욱;김병재;이태우;한상원;이재광
    • 정보보호학회지
    • /
    • 제31권5호
    • /
    • pp.33-38
    • /
    • 2021
  • 한국인터넷진흥원 종합분석팀은 사이버 위협 인텔리전스(CTI)를 통해 주요 침해사고를 추적하여 분석하고 이에 대한 대응방안을 마련, 공유하는 역할을 수행하고 있다. 구체적으로는 외부 협력채널 혹은 기존 사고에서 사용된 악성도구의 흔적을 기반으로 악성 인프라를 탐지하고, 이에 대한 공격자의 전략을 상세히 분석, 정리한 보고서를 발간하여 기업의 보안 수준을 제고하려 노력하고 있다. 본고에서는 사이버 위협 인텔리전스 측면에서 변화한 종합분석의 관점 및 역할을 소개하고, 고도화되어가는 침해사고를 대응하기 위한 향후 전략을 제안한다.

발굴유적 외부공간의 유형별 경관계획 및 조경시공 원칙 연구 (A Study on the Landscape Planning and Landscape Architecture Construction Principles by the Type Outside Relics)

  • 신현실
    • 한국전통조경학회지
    • /
    • 제36권4호
    • /
    • pp.58-69
    • /
    • 2018
  • 본 연구는 다양한 유적지 공간에서의 경관계획 및 시공기준에 대해 조경 분야에 적용 가능한 구체적 경관계획과 시공기준을 살펴보았으며, 이에 도출된 결과는 다음과 같다. 첫째, 유적지의 유형은 보존상태 및 처리기법에 따라 분류되는데 보존 상태에 따른 분류는 건조물이나 구조물 등 지상에 노출된 유적과 매장문화재와 같이 지하에 매장된 유적, 유적에 대한 기록이나 명성이 전해져 오고 있으나 장소만 남은 유적 등으로 구분된다. 전시 처리기법에 따른 분류는 유적 주변을 격리하는 폐쇄와 유적 지상에서 관람할 수 있는 관통, 별도의 보호시설을 유적 위에 설치하는 중첩 등의 기법들로 분류되었다. 둘째, 유적지 관람 전시를 위한 조경계획의 원칙을 수립해보면, 유적을 구성하는 항목으로 영역의 구분, 유적의 표면처리, 수목식재, 시설물 설치 등으로 구분된다. 유적은 원형의 공간이 아닐 경우 구성요소간의 소재를 달리하여 공간을 구분하는 영역의 구분이 필요하다. 유구의 보존이 필요할 경우 복토가 바람직하며, 이를 위해서는 잔디나 관목류 등을 사용하는 것이 효율적으로 판단된다. 수목의 식재는 공간의 성격에 따라 도입을 검토해야 한다. 시설물은 유적의 영역과 성격에 따라 경관에 미치는 영향과 유적의 추가 발굴 등을 검토하여 신중한 접근이 요구된다. 셋째, 유적지 공간에서의 조경시공 원칙을 살펴본 결과 도출된 정비방법은 현상보존, 보호시설 설치, 복토, 수복, 복원, 이전, 재현 등으로 분류되었다. 현상보존은 제한적인 조경계획이 필수적이며, 기존 유적의 원형에 영향을 미치지 않아야 한다. 보호시설은 유적의 보호를 위해 불가피할 경우 설치되어야 하며, 복토가 이루어질 경우 유적을 훼손할 수 있는 수목을 제거하고 성토 후 토사유실방지를 위해 표면처리가 요구된다. 수복은 원형에 대한 단서를 근거로 원형보존에 준하는 조경계획의 수립이 이루어져야 한다. 이전은 기존 유적의 외부공간과 유사한 환경을 조성하기 위한 조경계획이 필요하며, 본래 유적의 가치나 장소성을 부각할 수 있어야 한다. 재현은 현재 사라진 유적에 대해 과거의 경관과 분위기를 살릴 수 있는 조경계획이 수립되어야 한다. 넷째, 조경 분야는 발굴유적의 보존 및 전시효과 상승을 동시에 만족시킬 수 있는 분야로서 과거의 흔적을 보호하고 오늘날 폐허의 장소에 생기를 부여하기 위해 구체적 방안의 모색이 요구되며, 유적의 기능과 가치를 살린 유적지 공원 조성, 연계콘텐츠의 형상화 등이 대안으로 제시될 수 있다.

클라우드 아티팩트 자동 수집 및 분석 시스템 (The Automatic Collection and Analysis System of Cloud Artifact)

  • 김민규;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1377-1383
    • /
    • 2015
  • 클라우드 서비스 이용자의 증가로 클라우드 스토리지상에 개인이 생성한 중요한 파일이 다수 존재한다. 즉, 클라우드 사용 흔적은 주요 증거가 될 수 있기에 조사할 필요성이 있다. 클라우드 서비스를 조사하는 방법에는 스토리지 서버 공급자(CSP:Cloud Service Provider)를 이용하여 조사하는 방법과 클라이언트를 조사하는 방법이 있다. 이 중 본 논문에서는 클라이언트 컴퓨터를 조사할 수 있는 도구(Cloud Artifact)를 개발하였다. Cloud Artifact는 Google Drive, Dropbox, Evernote, N드라이브, Daum 클라우드, Ucloud, LG Cloud, T 클라우드, iCloud 9가지 클라우드 서비스 아티팩트를 수집 및 분석한다.

지문 영상 복원 기반의 스마트 기기 지문 스머지 공격 연구 (Fingerprint Smudge Attacks Based on Fingerprint Image Reconstruction on Smart Devices)

  • 이호연;권태경
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.233-240
    • /
    • 2017
  • 지문 인증은 개인의 고유한 지문 특징 정보를 바탕으로 사용자를 식별하기 때문에 유출이나 분실, 망각의 위험이 없으며 편리하고 안전하여 여러 스마트 기기에 적용되고 있다. 하지만 스마트 기기를 사용한 후 남아있는 지문의 흔적은 스머지 공격에 취약하다. 본 논문에서는 사용자의 스마트 기기 사용 패턴을 분석하고 스마트 기기에 남아있는 지문 스머지를 이용하여 손상된 지문 영상을 복원하는 기법을 제안한다. 스마트 기기 사용 시 빈번하게 보이는 행동 패턴으로 구성된 시나리오에서 지문 스머지를 수집 및 복원하였으며 복원 지문 영상을 이용한 스머지 공격의 유효성에 대하여 실험하였다. 실험 결과, 지문 인증 시스템에서 높은 공격 성공률을 보였으며 스머지 공격에 취약함을 실증적으로 검증하였다.