• 제목/요약/키워드: Case-file

검색결과 364건 처리시간 0.022초

스마트폰 음성 녹음 파일 위변조 검출을 위한 스펙트로그램 분석의 한계점 (Limitations of Spectrogram Analysis for Smartphone Voice Recording File Forgery Detection)

  • 한상민;손영민;박재완
    • 문화기술의 융합
    • /
    • 제9권2호
    • /
    • pp.545-551
    • /
    • 2023
  • 오늘날 누구나 디지털 정보를 용이하게 활용할 수 있게 됨에 따라 디지털 증거의 채택이 증가되고 있다. 하지만 다양한 음성 파일 편집 도구를 보급과 함께 정교한 편집 과정을 거친 음성 녹음 파일의 경우 위변조 진위 여부를 판단하는 것은 사실상 불가능하다. 본 연구는 음성 녹음 파일에 삽입, 삭제, 연결 및 합성 편집 기술을 활용해 원본 파일과 구별하기 어려운 위변조가 가능함을 증명하고자 한다. 본 연구는 위변조 된 음성 파일을 원본과 동일한 확장자로 인코딩하는 작업을 통해 위변조 검출의 어려움을 제시한다. 또한 특징점이 발생한 실험에 한 하여 추가적으로 천이대역의 삭제 및 2차 인코딩 작업을 수행할 경우 위변조 검출은 불가능함을 나타냈다. 이를 통해 본 연구는 음성 녹음 파일을 디지털 증거로 채택하기 위한 더 엄격한 증거능력 판단 기준 수립에 공헌할 것으로 기대된다.

Investigation of fracture prevalence of instruments used in root canal treatments at a faculty of dentistry: a prospective study

  • Mehmet Eskibaglar;Merve Yeniceri Ozata;Mevlut Sinan Ocak;Faruk Oztekin
    • Restorative Dentistry and Endodontics
    • /
    • 제48권4호
    • /
    • pp.38.1-38.10
    • /
    • 2023
  • Objectives: The aim of this study was to examine the use of hand or rotary files by pre-graduation (fourth- and fifth-year) and postgraduate students in endodontic treatments and to determine the incidence of file fracture and the management of cases with broken instruments. Materials and Methods: A total of 2,168 teeth undergoing primary endodontic treatment were included in this study. It was determined that 79 of these teeth resulted in broken tools. In the case of broken tools, the education level of the treating clinician, the tooth that was being treated, the canal and fracture level, the curvature of the tooth and the management of the broken instrument were recorded. Periapical radiographs of the patients were used to calculate curvature following the Schneider method. Results: There was no significant difference in the incidence of broken tools according to education level (p > 0.05). The incidence of file fracture in molar teeth (73.4%) was higher than in other teeth (p < 0.05). More files were broken in the mandibular molar MB canal (20.25%) and in the apical third of the canals (72.1%). The risk of instrument fracture was high in teeth with moderate (44.3%) and severe (38%) curvature canals. The management of apically broken (80%) files mostly involved lefting (p < 0.05). Conclusions: There was no statistically significant difference between fourth-year students, fifth-year students and postgraduate students in terms of instrument fracture.

MRAM 기반 SSD 파일 시스템의 에너지 효율적 서브페이징 (Energy-Efficient Subpaging for the MRAM-based SSD File System)

  • 이재열;한재일;김영만
    • 한국IT서비스학회지
    • /
    • 제12권4호
    • /
    • pp.369-380
    • /
    • 2013
  • The advent of the state-of-the-art technologies such as cloud computing and big data processing stimulates the provision of various new IT services, which implies that more servers are required to support them. However, the need for more servers will lead to more energy consumption and the efficient use of energy in the computing environment will become more important. The next generation nonvolatile RAM has many desirable features such as byte addressability, low access latency, high density and low energy consumption. There are many approaches to adopt them especially in the area of the file system involving storage devices, but their focus lies on the improvement of system performance, not on energy reduction. This paper suggests a novel approach for energy reduction in which the MRAM-based SSD is utilized as a storage device instead of the hard disk and a downsized page is adopted instead of the 4KB page that is the size of a page in the ordinary file system. The simulation results show that energy efficiency of a new approach is very effective in case of accessing the small number of bytes and is improved up to 128 times better than that of NAND Flash memory.

MapReduce에서 Reuse JVM을 이용한 대규모 스몰파일 처리성능 향상 방법에 관한 연구 (A Study on the Improving Performance of Massively Small File Using the Reuse JVM in MapReduce)

  • 최철웅;김정인;김판구
    • 한국멀티미디어학회논문지
    • /
    • 제18권9호
    • /
    • pp.1098-1104
    • /
    • 2015
  • With the widespread use of smartphones and IoT (Internet of Things), data are being generated on a large scale, and there is increased for the analysis of such data. Hence, distributed processing systems have gained much attention. Hadoop, which is a distributed processing system, saves the metadata of stored files in name nodes; in this case, the main problems are as follows: the memory becomes insufficient; load occurs because of massive small files; scheduling and file processing time increases because of the increased number of small files. In this paper, we propose a solution to address the increase in processing time because of massive small files, and thus improve the processing performance, using the Reuse JVM method provided by Hadoop. Through environment setting, the Reuse JVM method modifies the JVM produced conventionally for every task, so that multiple tasks are reused sequentially in one JVM. As a final outcome, the Reuse JVM method showed the best processing performance when used together with CombineFileInputFormat.

새로운 NTFS 디렉토리 인덱스 안티포렌식 기법 (A New NTFS Anti-Forensic Technique for NTFS Index Entry)

  • 조규상
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.327-337
    • /
    • 2015
  • 이 논문에서는 윈도우즈 NTFS 파일시스템에서 디렉토리의 인덱스에 메시지를 숨기기 위한 새로운 안티 포렌식 방법을 제안한다. 인덱스 엔트리 관리를 위하여 채택하고 있는 B-tree 구조의 특징을 이용하여 인덱스 레코드의 슬랙 영역에 숨길 메시지를 저장한다. 안티포렌식을 위해 숨길 메시지가 노출되지 않게 하기 위해 서 위장 파일을 사용하여 삭제된 파일이름의 정보가 MFT 엔트리에 남지 않도록 한다. 이 기법의 핵심 아이디어 의 이해하기 위해서 B-tree방식의 인덱스 레코드의 운영방법을 소개하고 이 연구에서 제안된 알고리즘을 설명 한다. 제작된 소프트웨어를 사용한 메시지를 숨긴 사례를 들어서 이 방법이 실질적인 기법이라는 것을 보인다.

멀티 운영체제 기반의 파일 접근 제어 모듈 설계 및 구현 (Design and Implementation of File Access Control Module Based on Multi-Operating System)

  • 소우영
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.123-131
    • /
    • 2007
  • 최근 각종 보안 침해 사고는 불특정 다수를 대상으로 발생하고 있으며, 이는 네트워크를 통한 정보의 공유가 가속화되면서 그 피해가 더욱 늘어나고 있다. 이러한 보안 침해 사고는 침입차단시스템, 침입탐지시스템, 가상사설망 등 정보보호시스템의 활용으로 최소화가 가능하지만, 이는 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 일반 사용자가 쉽게 사용할 수 있도록 파일 접근 제어 모듈을 설계 및 개발하였고, 이는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있다. 본 논문에서 구현한 파일 접근 제어 모듈은 윈도우환경 뿐만 아니라 리눅스 환경에서도 적용할 수 있으며, 다중 사용자가 사용하는 운영체제에 따라 파일에 대한 접근 제어를 함으로써 파일에 대한 접근제어, 무결성, 부인 방지를 할 수 있다.

  • PDF

웹 브라우저 다중 사용 환경과 비영어권 국가에서의 인터넷 사용흔적 조사 방법 (A Method for Tracing Internet Usage in Multi-use Web browser Environment and Non-English Speaking Countries)

  • 이승봉;이상진
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.125-132
    • /
    • 2010
  • 웹 브라우저는 인터넷을 사용하기 위한 필수적인 응용 프로그램이다. 만약 용의자가 범죄 행위 시 웹 브라우저를 사용하였다면, 범죄와 관련된 흔적은 웹 브라우저 로그 파일에 저장이 된다. 따라서 용의자의 컴퓨터에 저장되어 웹 브라우저 로그 파일을 조사 한다면, 사건과 관련된 유용한 정보를 얻을 수 있다. 특히 검색어는 범죄 수사 시 매우 유용한 정보를 제공한다. 그러나 영어가 아닌 언어는 인코딩되어 표현되기 때문에 국내 범죄 수사 시 어려움이 존재한다. 본 논문에서는 웹 브라우저 로그 파일 조사에 관련한 사전 연구와 도구들에 대하여 살펴보고 이러한 보그 파일을 포렌식 관점에서 분석하는 방법을 소개한다. 그리고 소개한 방법을 적용한 도구를 실제 사건에 적용한 사례에 대하여 설명한다.

클라우드 기반 랜섬웨어 복구 시스템 설계 및 구현 (Design and Implementation of a Cloud-Based Recovery System against Ransomware Attacks)

  • 하상민;김태훈;정수환
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.521-530
    • /
    • 2017
  • 본 논문에서는 원본 파일뿐 아니라 외부 저장소의 백업파일까지 암호화하는 등 지능화 되어가는 랜섬웨어 공격에 대비하고자, 파일 생성 시점에 자동으로 클라우드 서버에 암호화하여 백업하고 클라이언트에서는 특정 프로세스가 원본 파일에 영향을 주게 되는 경우를 모니터링하여 차단하는 시스템을 설계하였다. 클라이언트에서는 파일 생성 혹은 저장시에 프로세스 식별자, 부모 프로세스 식별자, 실행파일의 해쉬 값을 비교하여 whitelist에서 보호하고자 하는 파일 형식이 다른 프로세스에 의하여 변경이 발생하는 경우를 모니터링하여 차단함으로써 의심되는 행위에 대한 파일 변경을 방지하였다. 본 논문에서 제안하는 시스템을 적용하여 랜섬웨어에 의한 파일의 변경 혹은 삭제 시도로부터 안전하게 보호하여 발생가능 한 피해를 방지할 수 있도록 하였다.

Development of a Forensic Analyzing Tool based on Cluster Information of HFS+ filesystem

  • Cho, Gyu-Sang
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.178-192
    • /
    • 2021
  • File system forensics typically focus on the contents or timestamps of a file, and it is common to work around file/directory centers. But to recover a deleted file on the disk or use a carving technique to find and connect partial missing content, the evidence must be analyzed using cluster-centered analysis. Forensics tools such as EnCase, TSK, and X-ways, provide a basic ability to get information about disk clusters, but these are not the core functions of the tools. Alternatively, Sysinternals' DiskView tool provides a more intuitive visualization function, which makes it easier to obtain information around disk clusters. In addition, most current tools are for Windows. There are very few forensic analysis tools for MacOS, and furthermore, cluster analysis tools are very rare. In this paper, we developed a tool named FACT (Forensic Analyzer based Cluster Information Tool) for analyzing the state of clusters in a HFS+ file system, for digital forensics. The FACT consists of three features, a Cluster based analysis, B-tree based analysis, and Directory based analysis. The Cluster based analysis is the main feature, and was basically developed for cluster analysis. The FACT tool's cluster visualization feature plays a central role. The FACT tool was programmed in two programming languages, C/C++ and Python. The core part for analyzing the HFS+ filesystem was programmed in C/C++ and the visualization part is implemented using the Python Tkinter library. The features in this study will evolve into key forensics tools for use in MacOS, and by providing additional GUI capabilities can be very important for cluster-centric forensics analysis.

이벤트 감지를 통한 파일 유출 대응 시스템 설계 (A Design of File Leakage Response System through Event Detection)

  • 신승수
    • 산업융합연구
    • /
    • 제20권7호
    • /
    • pp.65-71
    • /
    • 2022
  • ICT의 발달과 함께 4차 산업혁명 시대가 도래 하면서 데이터의 양은 방대해지고, 빅데이터 기술들이 대두되면서 데이터를 가공, 저장, 처리하는 기술이 중요해지고 있다. 본 논문에서는 산업체와 공공장소 등에서 중요 파일 유출 시 그 피해는 국가적, 재산적으로 심각하기 때문에 모니터링을 통해 이벤트를 감지하고 해시 값을 이용하여 판단하는 시스템을 제안한다. 연구 방법으로는 선택적 이벤트 방식을 사용하여 파일 유출 발생 시 암호화 작업 수행 후 사전에 등록한 해시 값을 비교한 뒤 중요 파일 여부를 판단한다. 특정 이벤트에 대한 모니터링으로 시스템 부하를 최소화하고 Signature를 분석한 후 판별하여 정확성을 개선한다. 데이터베이스에 사전 등록한 해시 값을 비교하여 판별하는 것으로 기밀성을 개선한다. 향후 연구로는 네트워크 및 다양한 경로를 통한 파일 유출 방지를 위한 보안 솔루션 연구가 필요하다.