• Title/Summary/Keyword: Computer forensics

검색결과 171건 처리시간 0.02초

범죄 억제를 위한 컴퓨터 포렌식의 기술과 과제 (- Technology and Tasks of Computer Forensics for Suppressing Computer Crime -)

  • 이상락;신승호;박상민
    • 대한안전경영과학회지
    • /
    • 제6권3호
    • /
    • pp.327-337
    • /
    • 2004
  • The soaring increase in the number of Internet users combined with the constant computerization of business process has created new opportunities for computer criminals and terrorist. Fortunately, the computer security field is also progressing at a brisk rate. In particular, the field of computer forensics brings new ways of preserving and analyzing evidence related to computer crime. Computer forensics is a new emerging professions of the 21st century. It is the collection, preservation, analysis, and presentation of computer related evidence. For this reason, the various technology of computer forensics is regarded as a powerful tool for suppressing computer crime. Our aims is to introduce the overview of computer forensics technology. We also present the survey results of the state of the art of computer forensics in the domestics and of foreign country.

포렌식 자료의 무결성 확보를 위한 수사현장의 연계관리 방법 연구 (A Study on the Chain of Custody for Securing the Faultlessness of Forensic Data)

  • 이규안;신용태;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.225-234
    • /
    • 2006
  • 컴퓨터 포렌식은 정보통신 기술의 순기능을 보호하고 역기능에 대한 증거를 추출하여 법정에 제출하는 과정을 다루게 된다. 컴퓨터 수사 현장에서 디지털증거의 무결성이 훼손된다면, 결정적인 증거가 기각당하거나 재판의 증거로서 채택되지 않는다. 본 논문에서는 이 문제점을 해결하는 방안으로 포렌식 자료의 무결성 확보를 위한 디스크 포렌식의 연계방안, 시스템 포렌식의 연계방안, 네트워크 포렌식의 연계방안, 모바일 포렌식의 연계방안, 데이터베이스 폰렌식의 연계방안을 연구한다. 제안된 연계방안으로 무결성이 입증되면, 수사 결과물들이 범죄 수사현장과 재판의 중요 증거 자료로 채택하게 될 것이다. 또한 실제 컴퓨터 포렌식 수사 현장에서의 디지털증거의 연계방안의 현장 수사의 문제점의 사례와 대안을 제시함으로서, 컴퓨터 디지털 포렌식의 발전과 정보보호의 현장 연구에 기여하게 될 것이다.

  • PDF

Development of Sustainable Home-Network Security Tool

  • Hamid, Erman;Hasbullah, M. Syafiq E.;Harum, Norharyati;Anawar, Syarulnaziah;Ayop, Zakiah;Zakaria, Nurul Azma;Shah, Wahidah Md
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.257-265
    • /
    • 2021
  • Home networking and its security issues are directly related. Previous studies have shown that home-network and understanding the security of it is a problem for non-technical users. The existing network management tools or ISP adapter tools are far too technical and difficult to be understood by ordinary home-network users. Its interface is not non-technical user-directed and does not address the home user's needs in securing their network. This paper presents an interactive security monitoring tool, which emphasizes support features for home-network users. The tool combines an interactive visual appearance with a persuasive approach that supports sustainability. It is not only an easy-to-use tool for all categories of home-network users but also acts as a monitoring feature for the user to secure their home-network.

국내 Computer Forensics의 연구동향과 발전방향 (Trends and Development of Computer Forensics in Korea)

  • 김종섭;김귀남
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.7-22
    • /
    • 2003
  • 전자정부 실현과 전자상거래의 활성화로 전자거래의 비중이 커지면서 전자거래를 둘러싼 법적 분쟁과 컴퓨터범죄도 날로 증가하고 있다. Computer Forensics는 이러한 법적 분쟁의 해결을 위하여 필수적인 디지털증거를 수집, 보전, 분석, 보고하기 위한 방법론으로 등장하였다. 본 논문에서는 Computer Forensics의 연구동향을 분석하고 이제 본격적인 연구에 들어간 국내 Computer Forensics의 발전방향을 제시하고자 한다. Computer Forensics의 과학적인 연구와 법제도의 정비, 국내 실정에 맞는 기술개발을 통하여 안전한 전자거래의 기반을 구축하는데 기여할 것으로 기대한다.

  • PDF

Activity Led Learning as Pedagogy for Digital Forensics

  • Shaik Shakeel Ahamad
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.134-138
    • /
    • 2023
  • The field of digital forensics requires good theoretical and practical knowledge, so practitioners should have an in-depth understanding and knowledge of both theory and practical as they need to take decisions which impacts human lives. With the demand and advancements in the realm of digital forensics, many universities around the globe are offering digital forensics programs, but there is a huge gap between the skills acquired by the student's and the market needs. This research work explores the problems faced by digital forensics programs, and provides solution to overcome the gap between the skills acquired by the student's and the market needs using Activity led learning pedagogy for digital forensics programs.

URL Phishing Detection System Utilizing Catboost Machine Learning Approach

  • Fang, Lim Chian;Ayop, Zakiah;Anawar, Syarulnaziah;Othman, Nur Fadzilah;Harum, Norharyati;Abdullah, Raihana Syahirah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.297-302
    • /
    • 2021
  • The development of various phishing websites enables hackers to access confidential personal or financial data, thus, decreasing the trust in e-business. This paper compared the detection techniques utilizing URL-based features. To analyze and compare the performance of supervised machine learning classifiers, the machine learning classifiers were trained by using more than 11,005 phishing and legitimate URLs. 30 features were extracted from the URLs to detect a phishing or legitimate URL. Logistic Regression, Random Forest, and CatBoost classifiers were then analyzed and their performances were evaluated. The results yielded that CatBoost was much better classifier than Random Forest and Logistic Regression with up to 96% of detection accuracy.

포렌식 자료의 무결성 확보를 위한 수사현장의 연계관리 방법 연구 (A Study on the Chain of Custody for Securing the Faultlessness of Forensic Data)

  • 이규안;신용태;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.175-184
    • /
    • 2006
  • 컴퓨터 포렌식은 정보통신 기술의 순기능을 보호하고 역기능에 대한 증거를 추출하여 법정에 제출하는 과정을 다루게 된다. 컴퓨터 수사 현장에서 디지털증거의 무결성이 훼손된다면, 결정적인 증거가 기각당하거나 재판의 증거로서 채택되지 않는다. 본 논문에서는 이 문제점을 해결하는 방안으로 포렌식 자료의 무결성 확보를 위한 디스크 포렌식의 연계방안, 시스템 포렌식의 연계방안, 네트워크 포렌식의 연계방안, 모바일 포렌식의 연계방안, 데이터베이스 폰렌식의 연계방안을 연구한다. 제안된 연계방안으로 무결성이 입증되면, 수사 결과물들이 범죄 수사현장과 재판의 중요 증거 자료로 채택하게 될 것이다. 또한 실제 컴퓨터 포렌식 수사 현장에서의 디지털증거의 연계방안의 현장 수사의 문제점의 사례와 대안을 제시함으로서, 컴퓨터 디지털 포렌식의 발전과 정보보호의 현장 연구에 기여하게 될 것이다.

  • PDF

자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의 (A Study on Network Forensics Information in Automated Computer Emergency Response System)

  • 박종성;최운호;문종섭;손태식
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.149-162
    • /
    • 2004
  • 포렌식에 관한 연구는 현재가지 피해 컴퓨터에 남은 흔적을 수집하고 가공, 보관하는 시스템 포렌식에 치우쳐 있었다. 최근 들어 단순히 피해 컴퓨터에 남은 흔적만을 분석하는 것이 아닌 컴퓨터 시스템이 속한 전체 네트웍에서 침입 관련 정보를 얻고 분석하려는 네트웍 포렌식에 대한 연구가 활발하다. 특히나 자동화된 침해사고대응시스템에서는 전체 네트웍에 대한 침입 흔적을 다루어야 하기 때문에 네트웍 포렌식의 중요성이 크다고 할 수 있나, 본 논문에서는 자동화된 침해사고대응시스템에서 네트웍 포렌식 정보로서 수집되어야 할 정보들을 정의하고 정의된 정보들을 가상의 침해사고 시나리오를 통해 확인한다.

로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구 (A Study of Web Forensics Algorithm that used Log History Analysis)

  • 정정기;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.117-126
    • /
    • 2007
  • 수많은 로그 히스토리의 자료에서 컴퓨터 사이버범죄에 대한 증거자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 포렌식 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 포렌식 알고리즘을 제안하고 설계하여, 실제 기업의 웹 서버 시스템에 제안한 알고리즘을 구현해 본다. 그리고 웹 로그 히스토리 정보에 대한 무결성이나 정보출처에 대한 인증을 적용한 웹 발신 로깅 시스템 구성실험을 한다. 회사의 이메일, 웹메일, HTTP(웹게시판, 블로그 등), FTP, Telnet 및 메신저(MSN, NateOn, Yahoo, DaumTouch, BuddyBuddy, MsLee, AOL, SoftMe)의 서버에서 웹 로그 히스토리 분석을 위해 사용한 웹 포렌식 알고리즘과 플로우를 설계하고 코딩을 통한 구현을 한다. 구현 결과 웹 포렌식을 통한 컴퓨터 사이버범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다.

  • PDF

Cyberbullying Detection in Twitter Using Sentiment Analysis

  • Theng, Chong Poh;Othman, Nur Fadzilah;Abdullah, Raihana Syahirah;Anawar, Syarulnaziah;Ayop, Zakiah;Ramli, Sofia Najwa
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.1-10
    • /
    • 2021
  • Cyberbullying has become a severe issue and brought a powerful impact on the cyber world. Due to the low cost and fast spreading of news, social media has become a tool that helps spread insult, offensive, and hate messages or opinions in a community. Detecting cyberbullying from social media is an intriguing research topic because it is vital for law enforcement agencies to witness how social media broadcast hate messages. Twitter is one of the famous social media and a platform for users to tell stories, give views, express feelings, and even spread news, whether true or false. Hence, it becomes an excellent resource for sentiment analysis. This paper aims to detect cyberbully threats based on Naïve Bayes, support vector machine (SVM), and k-nearest neighbour (k-NN) classifier model. Sentiment analysis will be applied based on people's opinions on social media and distribute polarity to them as positive, neutral, or negative. The accuracy for each classifier will be evaluated.