• 제목/요약/키워드: Computer forensic

검색결과 181건 처리시간 0.026초

포렌식 컴퓨팅을 위한 XML 기반 지적 재산권 매핑 시스템 (Happing System of XML-based Intellectual Property Rights for Forensic Computing)

  • 황철;노흥식;황대준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.655-657
    • /
    • 2001
  • 포렌식 컴뷰팅에 관하여 1984년부터 많은 연구가 진행되어 왔으며, 이 분야 연구는 주로 디스크에 관한 화학적, 물리적 방법을 이용한 증거 추출(Evidence Capture)에 중점을 두어 왔다. 최근 forensic software engineering 분야의 접근은 알고리즘의 error detection에 연구방향을 두고 있다. 그러나 지적 재산권 법을 온라인 상에서 컨텐츠를 이용하는 가운데 적용 시키는 연구는 미비하다. 본 연구에서는 지적 재산권을 이용한 XML tree를 만들고, parsing하여 RDB를 구축한 후 질의 (query)하여 매핑(mapping)시키는 시스템을 구현 하고자 한다. 입력자료는 우리가 기존에 개발한 DRM(Digital Rights Management)시스템에서 사용자를 모니터링하여 검출한 불법 복사/증거 프로 파일로 한다. 이것은 법 전문가에 의뢰하기 전에, 사용되는 컨텐츠가 법에 위배 된다면 지적재산권 법 몇조 몇항에 해당되는지를 사용자, 대리인/변호인, attorney, judge 등에게 컨설팅 해주는 시스템이다.

  • PDF

아동·청소년 대상 디지털 성범죄 포렌식 기술 현황 (Current Status of Digital Sex Crime Forensic Technology for Children and Adolescents)

  • 홍승표;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.267-268
    • /
    • 2022
  • 디지털 기기의 발전에 따라 우리에게 이로운 효과를 주고 있으나 음지에서는 디지털 성범죄의 피해자가 속출하고 있는 실정이다. 사회적으로 지속해서 대두되고 있는 디지털 성범죄는 그 피해사례가 연간 약 2배 증가하고 있으며, 전체 아동·청소년 성범죄 사례 중 디지털 성범죄가 차지하는 비율은 2018년 6.5%에서 2019년 13.9%로 2.13배 증가하였다. 본 논문에서는 디지털 성범죄의 사회적 인식을 각인시키며 국내외 성범죄 피해사례와 관련 디지털 포렌식 고도 기술 연구에 관한 내용을 제안한다.

  • PDF

디지털포렌식을 이용한 아키텍처별 Windows11의 비교 (Comparison of Windows11 by Architecture Using Digital Forensics)

  • 김종도;홍승표;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.263-266
    • /
    • 2022
  • 최근 프로세서 제조공정의 급속한 발전으로 프로세서의 종류에 상관없이 같은 운영체제를 설치 할 수 있게 되었다. 하지만 근본적으로 프로세서의 종류에 따라 차이점이 있고, 동작방식이 다르기 때문에 포렌식 할 경우 같은 운영체제라도 다른 결과가 나올 수 있다. 본 논문은 디지털포렌식을 이용하여 CISC 프로세서의 Windows 운영체제와 RISC 프로세서의 Windows운영체제를 비교하고, 프로세서 방식에 따른 차이점을 통해 후속 연구 방향을 제시한다.

  • PDF

자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의 (A Study on Network Forensics Information in Automated Computer Emergency Response System)

  • 박종성;최운호;문종섭;손태식
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.149-162
    • /
    • 2004
  • 포렌식에 관한 연구는 현재가지 피해 컴퓨터에 남은 흔적을 수집하고 가공, 보관하는 시스템 포렌식에 치우쳐 있었다. 최근 들어 단순히 피해 컴퓨터에 남은 흔적만을 분석하는 것이 아닌 컴퓨터 시스템이 속한 전체 네트웍에서 침입 관련 정보를 얻고 분석하려는 네트웍 포렌식에 대한 연구가 활발하다. 특히나 자동화된 침해사고대응시스템에서는 전체 네트웍에 대한 침입 흔적을 다루어야 하기 때문에 네트웍 포렌식의 중요성이 크다고 할 수 있나, 본 논문에서는 자동화된 침해사고대응시스템에서 네트웍 포렌식 정보로서 수집되어야 할 정보들을 정의하고 정의된 정보들을 가상의 침해사고 시나리오를 통해 확인한다.

모바일 포렌식 에서의 무결성 입증방안 연구 (Integrity proof Method research in Mobile Forensic)

  • 김기환;신용태;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.37-46
    • /
    • 2007
  • 최근에는 IT기술의 발전으로 다양한 기능을 하는 모바일 정보 기기의 보급이 많이 늘어나고 있는 추세이다. 모바일 정보기기의 대표적인 휴대폰을 이용하여 더 편리하고 효율적인 생활 및 업무를 하는 순기능도 있지만, 휴대폰을 이용한 첨단기술자료 유출, 개인의 프라이버시 침해, 공갈 및 협박 등의 범죄의 수단으로 활용되는 역기능도 나타나게 되어 문제점들이 많이 나타나게 되었다. 하지만 이러한 휴대폰을 이용한 범죄에 대해서는 법령 미비 등의 법적 연구도 부족할뿐더러 수사 관점에서도 삭제, 복사, 이동이 쉬운 디지털증거의 특성상 객관적인 증거로 보장하기 위한 디지털증거의 무결성을 입증하기 위한 연구와 노력이 필요하게 되었다. 이러한 디지털 포렌식 분야를 모바일 포렌식 이라고 한다. 본 논문에서 모바일 포렌식의 대표격인 휴대폰을 통하여 일어날 수 있는 디지털증거의 획득 방안에 대하여 실제 검증해보고 해쉬함수를 이용하여 디지털증거의 무결성을 입증하는 방안을 제시하는데 목적이 있다.

  • PDF

아이패드 조사를 위한 디지털 포렌식 기법 (A Study on Digital Forensic Techniques for iPad)

  • 이근기;이창훈;이상진
    • 한국항행학회논문지
    • /
    • 제15권5호
    • /
    • pp.887-892
    • /
    • 2011
  • 최근 아이패드가 발표되어 신규 휴대기기에 대한 관심이 높아지고 있다. 이렇듯 태블릿 PC 시장이 확대됨에 따라 태블릿 PC에 대한 조사 빈도도 급증할 것으로 예상한다. 하지만 외산 포렌식 도구를 활용한 아이패드 조사는 국내에 특화된 애플리케이션의 분석을 수행할 수 없으며 단순한 뷰어 기능만을 제공하여 체계화된 분석이 어렵다. 따라서 본 논문에서는 아이패드의 기본적인 애플리케이션과 국내에 특화된 애플리케이션을 분석하여 데이터를 획득하고 이를 이용한 효과적인 디지털 포렌식 기법에 대해 제시한다.

Implementation Privacy Reference Architecture for Forensic Readiness

  • Shin, Yong-Nyuo
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제12권1호
    • /
    • pp.53-59
    • /
    • 2012
  • As the Privacy Act is in force in Korea, the subject of protection responsibility is increased, and continuous efforts are made to protect privacy in overseas countries, as can be seen by standard drafts related to privacy protection. However, the reality is that a formal privacy manual or guidelines are insufficient to help cope with the rapid changes and privacy leak caused by TGIF(Twitter-Google-iPhone-Facebook) these days, and practical effects cannot be expected, even though measures are taken. This paper propose a standard format for satisfying the ISO/IEC 29101 "Privacy Reference Architecture" and shows an implementation example for equipping with forensic readiness capturing indications of the incident rapidly and coming up with an effective counter measure when privacy information is disclosed.

Data Hiding in NTFS Timestamps for Anti-Forensics

  • Cho, Gyu-Sang
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권3호
    • /
    • pp.31-40
    • /
    • 2016
  • In this paper, we propose a new anti-forensic method for hiding data in the timestamp of a file in the Windows NTFS filesystem. The main idea of the proposed method is to utilize the 16 least significant bits of the 64 bits in the timestamps. The 64-bit timestamp format represents a number of 100-nanosecond intervals, which are small enough to appear in less than a second, and are not commonly displayed with full precision in the Windows Explorer window or the file browsers of forensic tools. This allows them to be manipulated for other purposes. Every file has $STANDARD_INFORMATION and $FILE_NAME attributes, and each attribute has four timestamps respectively, so we can use 16 bytes to hide data. Without any changes in an original timestamp of "year-month-day hour:min:sec" format, we intentionally put manipulated data into the 16 least significant bits, making the existence of the hidden data in the timestamps difficult to uncover or detect. We demonstrated the applicability and feasibility of the proposed method with a test case.

Pre-Forensic 정책을 도입한 통합보안관리시스템 연구 (A Study on Enterprise Security Management System with Pre-Forensic policy)

  • 최대수;이용균;김성락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1169-1172
    • /
    • 2005
  • 컴퓨터 포렌식절차에서 증거물 획득은 중요한 부분이다. 컴퓨터 포렌식의 여러 원칙 중 신속성의 원칙은 휘발성 정보의 획득유무와 관계가 있다. 기존 통합보안관리시스템(ESM: Enterprise Security Management) 은 보안이벤트중심으로 정보를 수집한다. 컴퓨터 포렌식에서 중요한 휘발성 시스템 포렌식 정보와 네트웍 포렌식 정보는 수집하지 않는다. 본 논문에서는 통합보안관리시스템에 Pre-Forensic 정책을 도입하여 기존 보안경보기능에 포렌식 데이터 수집 대응방안을 추가한 새로운 통합 보안관리시스템 모델을 제안한다. 제안 시스템은 무결성이 보장되는 많은 증거를 수집할 수 있으며 향상된 컴퓨터 포렌식 증거물 획득 방법을 제시한다.

  • PDF

새로운 NTFS 디렉토리 인덱스 안티포렌식 기법 (A New NTFS Anti-Forensic Technique for NTFS Index Entry)

  • 조규상
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.327-337
    • /
    • 2015
  • 이 논문에서는 윈도우즈 NTFS 파일시스템에서 디렉토리의 인덱스에 메시지를 숨기기 위한 새로운 안티 포렌식 방법을 제안한다. 인덱스 엔트리 관리를 위하여 채택하고 있는 B-tree 구조의 특징을 이용하여 인덱스 레코드의 슬랙 영역에 숨길 메시지를 저장한다. 안티포렌식을 위해 숨길 메시지가 노출되지 않게 하기 위해 서 위장 파일을 사용하여 삭제된 파일이름의 정보가 MFT 엔트리에 남지 않도록 한다. 이 기법의 핵심 아이디어 의 이해하기 위해서 B-tree방식의 인덱스 레코드의 운영방법을 소개하고 이 연구에서 제안된 알고리즘을 설명 한다. 제작된 소프트웨어를 사용한 메시지를 숨긴 사례를 들어서 이 방법이 실질적인 기법이라는 것을 보인다.