• 제목/요약/키워드: Deleted Data

검색결과 220건 처리시간 0.058초

SPaRe: Efficient SQLite Recovery Using Database Schema Patterns

  • Lee, Suchul;Lee, Sungil;Lee, Jun-Rak
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1557-1569
    • /
    • 2017
  • In recent times, the Internet of Things (IoT) has rapidly emerged as one of the most influential information and communication technologies (ICT). The various constituents of the IoT together offer novel technological opportunities by facilitating the so-called "hyper-connected world." The fundamental tasks that need to be performed to provide such a function involve the transceiving, storing, and analyzing of digital data. However, it is challenging to handle voluminous data with IoT devices because such devices generally lack sufficient computational capability. In this study, we examine the IoT from the perspective of security and digital forensics. SQLite is a light-weight database management system (DBMS) used in many IoT applications that stores private information. This information can be used in digital forensics as evidence. However, it is difficult to obtain critical evidence from IoT devices because the digital data stored in these devices is frequently deleted or updated. To address this issue, we propose Schema Pattern-based Recovery (SPaRe), an SQLite recovery scheme that leverages the pattern of a database schema. In particular, SPaRe exhaustively explores an SQLite database file and identifies all schematic patterns of a database record. We implemented SPaRe on an iPhone 6 running iOS 7 in order to test its performance. The results confirmed that SPaRe recovers an SQLite record at a high recovery rate.

유해 사이트 필터링에 관한 연구 (A Study on Design and Implementation of Filtering System on Hurtfulness Site)

  • 장혜숙;강일고;박기홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.636-639
    • /
    • 2002
  • 본 논문은 심각한 문제를 일으키고 있는 유해 정보들이 인터넷을 통해 무분별하게 제공되기 때문에 우리의 청소년들이 접근을 차단할 수 있는 시스템의 설계와 구현에 관한 연구이다. 유해 정보를 차단하기 위해 여러 차단 소프트웨어들이 개발되어서 기존의 차단 소프트웨어들은 차단 목록 데이터베이스를 사용해서 목록에 있는 경우 차단을 하거나 등급 표시에 따르도록 한다. 차단 목록 데이터베이스의 지속적인 업 데이트, 등급 표시에 따른 오류나 사전 검열 둥이 문제점으로 나타났다. 이 문제점 해결을 위해 본 논문에서는 사이트 상에서 제공되어지는 내용을 AC 머신을 이용하여 유해 단어를 추출하고 유해 정보 데이터베이스를 이용해서 유해 단어에 가중치를 부여했다. 그 결과로 유해 정보를 포함한 사이트는 90%의 차단 율을 보여 효율적인 시스템으로 판명되었다.

  • PDF

비할당 영역 데이터 파편의 압축 여부 판단과 압축 해제 (Determinant Whether the Data Fragment in Unallocated Space is Compressed or Not and Decompressing of Compressed Data Fragment)

  • 박보라;이상진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.175-185
    • /
    • 2008
  • 컴퓨터 포렌식 관점에서 디스크의 비할당 영역(unallocated space)에 존재하는 데이터를 분석하는 것은 삭제된 데이터를 조사할 수 있다는 점에서 의미가 있다. 하지만 대부분의 경우에 비할당 영역에 존재하는 데이터는 응용 프로그램으로 읽을 수 있는 완전한 파일의 형태가 아닌 단편화된 파편(Fragment)으로 존재하며 이는 암호화되거나 압축된 형식으로 존재하기도 한다. 특히 데이터의 일부만 남아있고 나머지는 다른 데이터로 덮여 쓰인 상태의 데이터 파편을 분석하는 것은 매우 어려운 일이며, 특히 존재하는 데이터 파편이 압축되거나 암호화된 경우에는 데이터가 랜덤(Random)한 특성을 가지기 때문에 통계 분석이나 시그니처 분석과 같은 기존의 데이터 파편 분석 방법만으로는 의미 있는 정보를 획득할 수 없게 된다. 따라서 파일 파편의 압축 및 암호화 여부를 판단하는 선 처리 작업이 필요하며 압축된 파편은 압축 해제를 시도해야 한다. 압축 해제로서 획득한 평문 데이터 파편은 기존에 제시된 데이터 파편 분석 방식으로 분석할 수 있다. 본 논문에서는 컴퓨터 포렌식 수사 시 비할당 영역에 존재하는 파일 파편의 분석 기술에 대해 서술한다.

엣지 컴퓨팅 환경에서 추적 데이터 서버를 통한 데이터 추적 (Tracking Data through Tracking Data Server in Edge Computing)

  • 임한울;변원준;윤주범
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.443-452
    • /
    • 2021
  • 엣지 컴퓨팅(Edge Computing)의 핵심 기술 중 하나는 사용자의 움직임에 따라서 엣지 서버간에 데이터를 이동시켜 항상 사용자와 가까운 거리에서 서비스를 제공한다는 점이다. 그만큼 엣지 서버간의 데이터의 이동이 빈번하다. IoT 기술이 발전하고 사용영역이 확대됨에 따라 생성되는 데이터 또한 증가하기 때문에 각 데이터를 정확하게 추적하고 처리할 수 있는 기술이 필요하다. 개인정보와 같은 민감한 정보들에 대해서는 더욱 그러하다. 현재 클라우드 시스템 안에서 데이터들의 이동 및 유통에 대한 추적과 추적 기술에 기반한 데이터의 폐기 기술이 존재하지 않아 엣지 컴퓨팅 서비스의 사용자는 해당 데이터가 현재 어떤 곳에 위치하는지, 사용자가 데이터의 삭제를 요청할 경우 클라우드 시스템 내에서도 데이터가 제대로 제거되어 있는지 등을 확인할 수 없다. 본 논문에서는 엣지 컴퓨팅환경에서 각 엣지 서버와 중앙 클라우드에 저장되는 데이터들에 대해 데이터의 이동과 유통에 대한 추적 데이터를 생성, 관리하는 추적 데이터 서버를 구축하여 엣지 컴퓨팅환경에서 저장된 모든 데이터의 흐름을 정확하게 추적할 수 있는 기술과 추적 데이터를 활용하여 사용자의 움직임에 따라서 엣지 서버간의 이동하는 로컬 데이터와 분산 파일시스템에 저장된 데이터들을 정확하게 추적하고 이를 활용하여 데이터를 완벽하게 제거하는 기술을 제안한다.

비단조 변화성을 이용한 인터넷의 미래 위상 예측 (Prediction of the Future Topology of Internet Reflecting Non-monotony)

  • 조인숙;이문호
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.205-214
    • /
    • 2004
  • Internet evolves into the huge network with new nodes inserted or deleted depending on specific situations. A new model of network topology is needed in order to analyze time-varying Internet more realistically and effectively. In this study the non-monotony models are proposed which can describe topological changes of Internet such as node insertion and deletion, and can be used for predicting its future topology. Simulation is performed to analyze the topology generated by our model. Simulation results show that our proposed model conform the power law of realistic Internet better than conventional ones. The non-monotony model can be utilized for designing Internet protocols and networks with better security.

  • PDF

GMOH 기법에 의한 공작기계 원점의 열적거동 예측 (Estimation of Thermal Behavior for the Machine Origin of Machine Tools using GMOH Methodology)

  • 안중용
    • 한국공작기계학회:학술대회논문집
    • /
    • 한국공작기계학회 1997년도 추계학술대회 논문집
    • /
    • pp.213-218
    • /
    • 1997
  • Thermal deformation of machine origin of machine tools due to internal and external heat sources has been the most important problem to fabricate products with higher accuracy and performance. In order to solve this problem, GMDH models were constructed to estimate thermal deformation of machine origin for a vertical machining ceneter through measurement of temperature data of specific points on the machine tool. These models are nonlinear equations with high-order polynomials and implemented in a multilayered perceptron type network structure. Input variables and orders are automatically selected by correlation and optimization procedure. Sensors with small influence are deleted automatically in this algorithm. It was shown that the points of temperature measurement can be reduced without sacrificing the estimation accuracy of $\pm$5${\mu}{\textrm}{m}$. From the experimental result, it was confirmed that GMDH methodology was superior to least square models to estimate the thermal behavior of machine tools.

  • PDF

복원 프로그램 동작분석과 삭제된 인터넷 접속기록의 효율적인 복원에 관한 연구 (Forensic Analysis recovery Program and Effective Re-build Deleted Internet History Data)

  • 최운영;이희조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.52-56
    • /
    • 2008
  • 컴퓨터 시스템을 대상으로 하거나 컴퓨터 시스템을 이용하는 범행의 상당수가 PC방에서 이루어지고 있다. 그러나 불특정 다수의 네티즌들이 이용하는 PC방은 관리상의 용이 등의 이유로 대부분 하드디스크 초기화 프로그램(복원)을 사용하고 있으며, 이와 같은 PC방의 관리 환경은 수사의 직접적인 목적인 증거수집 및 복구을 통하여 실체적 진실발견에 많은 어려움을 초래하고 있다. 본 논문에서는 이와 같은 복원 프로그램의 동작원리를 분석하고, 이를 바탕으로 인터넷 접속기록의 효율적인 복원 방법에 대한 논리적인 접근법을 제시하고, 프로그램 구현을 통한 정확한 디지털 증거수집의 실접근법을 제공한다.

  • PDF

의류 쇼핑 웹사이트 태도 형성 모델 연구 (제1보) -웹사이트 속성, 웹사이트 쇼핑가치, 웹사이트 태도 측정모형 검증- (Attitude toward the Website for Apparel Shopping (Part I): Measurement Model Testing)

  • 홍희숙
    • 한국의류학회지
    • /
    • 제28권11호
    • /
    • pp.1482-1494
    • /
    • 2004
  • This study identified convergent validity and discriminant validity of measurement variables by factor analysis using Spss program and tested covariance measurement model including latent variables such as the website attributes (interactivity, search and visual information of website), shopping values(utilitarian and hedonic value) and attitude toward website by AMOS program. The data were collected from a sample of 271 internet shopper of university students(male: 82, female: 189). They visited the website for apparel shopping and, after searching a casual clothing which they wanted to buy, requested to answer the questionnaire. The results were as follows: Variables that reduce validity were deleted in the several steps of factor analysis and initial measurement model testing. Final measurement model was constructed by valid variables was accepted. This measurement model will be input for testing causal research model that can explain how attributes of the website influences on consumer attitude toward the website.

Sensitivity Analysis in Latent Root Regression

  • Shin, Jae-Kyoung;Tomoyuki Tarumi;Yutaka Tanaka
    • Communications for Statistical Applications and Methods
    • /
    • 제1권1호
    • /
    • pp.102-111
    • /
    • 1994
  • We Propose a method of sensitivity analysis in latent root regression analysis (LRRA). For this purpose we derive the quantities ${\beta\limits^\wedge \;_{LRR}}^{(1)}$, which correspond to the theoretical influence function $I(x, y \;;\;\beta\limits^\wedge \;_{LRR})$ for the regression coefficient ${\beta\limits^\wedge}_{LRR}$ based on LRRA. We give a numerical example for illustration and also investigate numerically the relationship between the estimated values of ${\beta\limits^\wedge \;_{LRR}}^{(1)}$ with the values of the other measures called sample influence curve(SIC) based on the recomputation for the data with a single observation deleted. We also discuss the comparision among the results of LRRA, ordinary least square regression analysis (OLSRA) and ridge regression analysis(RRA).

  • PDF

NAND 플래시 메모리 상에서 데이터 와이프에 의한 삭제 파일 복구 기법 (Recovering Files Deleted by Data Wipe on NAND Flash Memory)

  • 임윤빈;신명섭;박동주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(C)
    • /
    • pp.77-79
    • /
    • 2011
  • 최근 플래시 메모리가 디지털 기기의 저장장치로 많이 사용되면서 범죄와 관련하여 중요 증거나 단서가 디지털 기기 내에 저장되는 경우가 많아지고 있다. 이러한 현상은 플래시 메모리에 저장된 데이터는 디지털 포렌식 수사에 도움이 될 가능성이 있기 때문에 와이핑 툴(Wiping Tool)을 사용하여 저장된 데이터를 영구 삭제하게 된다. 플래시 메모리는 덮어쓰기가 불가능하기 때문에 와이핑(Wiping) 되어도 이전 데이터가 남아있는 특성이 있다. 이전 데이터를 복구하기 위해서는 기존 하드디스크 기반의 복구기법으로는 복구하기 어렵다. 최근 연구된 플래시 메모리 복구기법은 메타정보의 의존도가 높은 문제가 있다. 그래서 기존 플래시 메모리 복구기법을 보완하여 플래시 메모리 특성을 이용한 다른 방식의 연구가 필요하다. 본 기법은 플래시 메모리에 데이터 와이프로 삭제된 파일을 검색하고, 검증 절차를 거쳐 파일을 복구하는 기법을 제안한다.