• 제목/요약/키워드: Deleted record

검색결과 27건 처리시간 0.023초

삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구 (Study on Recovery Techniques for the Deleted or Damaged Event Log(EVTX) Files)

  • 신용학;전준영;김종성
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.387-396
    • /
    • 2016
  • 디지털 기기의 사용이 늘어나면서 저장매체에 남아있는 각종 디지털 정보를 분석하여 범죄 단서를 찾는 디지털 포렌식 기술이 나날이 발전하고 있다. 또한 디지털 포렌식 기술과 더불어 안티 포렌식 기술도 발전하고 있다. 안티 포렌식 기술 중 분석을 어렵게 할 목적으로 사용 흔적 삭제 도구를 이용하여 로그파일 또는 웹브라우저 흔적을 삭제하기도 한다. 만약 사이버 범죄 수사 시 삭제되거나 손상된 데이터가 수사진행에 중요한 단서가 될 수 있다면 삭제되거나 손상된 데이터에 대한 복구는 매우 중요하다. 현재까지 이벤트 로그를 이용하여 다른 파일이나 파일 시스템을 복구하는 방식에 대한 연구는 많이 진행되었으나 이벤트 로그 자체를 복구하는 방법에 대한 연구는 미흡하다. 본 논문에서는 삭제되거나 손상된 이벤트 로그(EVTX) 파일의 복구 알고리즘을 제안하고, 실험을 통해 제안한 알고리즘의 높은 복구율을 확인한다.

앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법 (Method of estimating the deleted time of applications using Amcache.hve)

  • 김문호;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.573-583
    • /
    • 2015
  • 앰캐시(Amcache.hve) 파일은 프로그램 호환성 관리자(Program Compatibility Assistant)와 관련된 레지스트리 하이브 파일로 응용 프로그램의 실행정보를 저장한다. 이 파일을 통해서 응용 프로그램의 실행경로, 최초 실행시간을 확인할 수 있을 뿐 아니라, 삭제시간까지 추정할 수 있다. 응용 프로그램의 최초 설치시간 및 삭제시간까지 확인할 수 있기 때문에 프리패치(Prefetch) 파일, 아이콘캐시(Iconcache.db) 파일 분석과 병행하면 응용 프로그램의 전체적인 타임라인을 구성할 수 있다. 또한, 앰캐시 파일은 안티포렌식 프로그램, 포터블 프로그램 및 외장저장장치 흔적을 기록하고 있어 디지털 포렌식 관점에서 중요한 아티팩트이다. 본 논문에서는 앰캐시 파일의 특성과 응용 프로그램 삭제시간 추정 등 디지털 포렌식 기술로서의 활용방안을 제시한다.

삭제된 휴대폰 음성 데이터 복원 방법론 (Carving deleted voice data in mobile)

  • 김상대;변근덕;이상진
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.57-65
    • /
    • 2012
  • 휴대폰에서 사용하는 대화내용을 녹음하거나 음성으로 메모를 남기는 경우가 있는데 범죄의 은폐나 사용자의 실수로 중요한 음성 데이터를 삭제하는 경우가 있다. 음성 데이터는 어떤 사실에 대한 증거로써 영향력이 강하기 때문에 포렌식 조사를 위해서도 삭제된 음성 데이터를 복구해야 한다. 데이터가 조각나기 쉬운 플래시 메모리에 데이터를 저장하는 휴대폰의 특성상 음성 데이터를 복구하기 어렵다. 하지만 음성 데이터를 특정할 수 있는 패턴이 있다면 이 패턴으로 이미지를 조사하여 음성 데이터를 일정 이상 복원할 수 있다. 음성 데이터에는 여러 종류가 있고, 본 논문에서는 퀄컴의 QCP 파일 포맷에서 사용하는 EVRC, AMR 코덱에 대하여 데이터를 복구할 수 있는 방안을 제안한다.

데이터베이스의 삭제된 레코드 복구 기법의 한계 (Limitations on the method of recovery for deleted record in Database)

  • 김동휘
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.289-292
    • /
    • 2018
  • 데이터베이스는 대용량의 데이터를 효율적으로 관리할 수 있는 장점을 가지고 있기 때문에 다양한 분야에서 사용되고 있다. 관련 범죄 발생 시 PC, 스마트폰 등 다지털 기기의 정보를 수집, 복구, 분석해 활용하는 '디지털포렌식'을 이용하여 수사가 진행된다. 이 때 삭제된 데이터의 복구가 중요하며 관련 연구가 많이 진행되고 있지만 삭제 방법보다 복구 방안에 초점을 두고 진행하는 경우가 많다. 따라서 본 논문에서는 실제 수사에서 데이터 복구 실패한 사례를 통해 기존 연구된 삭제된 레코드 복구 기법 방식을 실험한다.

Realm 데이터베이스의 삭제된 레코드 복구 기법 (The Method of Recovery for Deleted Record of Realm Database)

  • 김준기;한재혁;최종현;이상진
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.625-633
    • /
    • 2018
  • Realm은 모바일 기기에서 주로 사용되는 SQLite를 대체하기 위해 개발된 오픈 소스 데이터베이스이다. 데이터 베이스에 저장되는 데이터는 사용자의 행위를 파악하고 모바일 기기의 동작 여부를 확인하는 데 도움이 될 수 있어 모바일 기기를 대상으로 하는 디지털 포렌식 분석 과정에서 반드시 확인되어야 한다. 뿐만 아니라, 사용자가 의도적으로 데이터베이스에 저장된 데이터 삭제와 같은 안티 포렌식 기법을 사용할 수 있으므로 데이터베이스에서 삭제된 레코드를 복구하는 방법에 대한 연구가 필요하다. 본 논문은 Realm 데이터베이스 파일의 구조와 레코드의 저장 및 삭제 과정을 분석한 결과를 바탕으로 삭제된 후 덮어 쓰여지지 않은 레코드의 복구 기법을 제시하였다.

DJI 드론 모델별 삭제 비행기록 복구 가능성 분석 (Analysis of the Possibility of Recovering Deleted Flight Records by DJI Drone Model)

  • 윤여훈;윤주범
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.609-619
    • /
    • 2023
  • 최근 IoT 산업 중 하나인 드론을 사용한 범죄가 지속적으로 보고되고 있다. 특히 드론은 손쉽게 접근하여 자유롭게 움직이는 특징이 있어 폭발물 운반, 마약 운반, 불법 촬영 등 다양한 범죄에 사용된다. 이러한 범죄행위를 분석하고 수사하기 위해 드론 포렌식 연구가 매우 강조되는 상황이다. 드론에서 획득할 수 있는 대표적인 디지털 포렌식 아티팩트로는 미디어 데이터, PII, 비행기록 등이 있으며 특히 비행기록은 드론의 행적을 추적할 수 있는 중요한 아티팩트가 된다. 따라서 본 논문에서는 DJI 드론의 삭제된 비행기록 파일이 갖는 특징을 제시하고 특징의 차이점이 발생하는 세 가지 드론인 Phantom3, Phantom4, Mini2 드론을 이용하여 검증하였다. 또한 비행기록 파일이 갖는 특징을 이용하여 파일 카빙 기법을 통해 복구 정도를 분석하고 최종적으로 드론 모델별로 비행기록의 복구가능성이 존재하는 드론과 그렇지 않은 드론 모델들을 분류한다.

Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교 (Comparison of Remaining Data According to Deletion Events on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.223-232
    • /
    • 2017
  • Microsoft SQL Server의 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우를 바탕으로 복원하는 방법이 주를 이루었다. 그러나 관련 트랜잭션 로그가 존재하지 않거나 물리 데이터베이스 파일이 Server와 연결되어 있지 않은 경우 적용하기 곤란한 한계가 있었다. 그러므로 범죄 과정에서 용의자가 delete 외 다른 이벤트를 이용하여 삭제할 가능성이 있기 때문에 이에 대한 삭제된 레코드의 잔존을 확인하여 복구 가능성을 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 물리 데이터베이스 파일의 구조를 기초로 데이터 삭제가 수행되는 delete, truncate, drop 이벤트에 따른 Page 할당정보 유지 여부, 미할당 삭제데이터 존재 여부, 페이지 내 행오프셋 배열 정보의 변화를 실험하여 최종적으로 디지털포렌식 조사 시 관리도구 이용 가능성 및 데이터 복구 가능성을 확인하였다.

SPaRe: Efficient SQLite Recovery Using Database Schema Patterns

  • Lee, Suchul;Lee, Sungil;Lee, Jun-Rak
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1557-1569
    • /
    • 2017
  • In recent times, the Internet of Things (IoT) has rapidly emerged as one of the most influential information and communication technologies (ICT). The various constituents of the IoT together offer novel technological opportunities by facilitating the so-called "hyper-connected world." The fundamental tasks that need to be performed to provide such a function involve the transceiving, storing, and analyzing of digital data. However, it is challenging to handle voluminous data with IoT devices because such devices generally lack sufficient computational capability. In this study, we examine the IoT from the perspective of security and digital forensics. SQLite is a light-weight database management system (DBMS) used in many IoT applications that stores private information. This information can be used in digital forensics as evidence. However, it is difficult to obtain critical evidence from IoT devices because the digital data stored in these devices is frequently deleted or updated. To address this issue, we propose Schema Pattern-based Recovery (SPaRe), an SQLite recovery scheme that leverages the pattern of a database schema. In particular, SPaRe exhaustively explores an SQLite database file and identifies all schematic patterns of a database record. We implemented SPaRe on an iPhone 6 running iOS 7 in order to test its performance. The results confirmed that SPaRe recovers an SQLite record at a high recovery rate.

디렉토리 인덱스 안티포렌식 기법에서 Windows 파일명에 사용할 수 없는 문자 문제의 해결방법 (A Problem Solving Method for Non-Admittable Characters of a Windows File Name in a Directory Index Anti-Forensic Technique)

  • 조규상
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.69-79
    • /
    • 2015
  • This research proposes a modified data hiding method to hide data in a slack space of an NTFS index record. The existing data hiding method is for anti-forensics, which uses traces of file names of an index entry in an index record when files are deleted in a direcotry. The proposed method in this paper modifies the existing method to make non-admittable ASCII characters for a file name applicable. By improving the existing method, problems of a file creation error due to non-admittable characters are remedied; including the non-admittable 9 characters (i. e. slash /, colon :, greater than >, less than <, question mark ?, back slash ${\backslash}$, vertical bar |, semi-colon ;, esterisk * ), reserved file names(i. e. CON, PRN, AUX, NUL, COM1~COM9, LPT1~LPT9) and two non-admittable characters for an ending character of the file name(i. e. space and dot). Two results of the two message with non-admittable ASCII characters by keyboard inputs show the applicability of the proposed method.

A File/Directory Reconstruction Method of APFS Filesystem for Digital Forensics

  • Cho, Gyu-Sang;Lim, Sooyeon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제14권3호
    • /
    • pp.8-16
    • /
    • 2022
  • In this paper, we propose a method of reconstructing the file system to obtain digital forensics information from the APFS file system when meta information that can know the structure of the file system is deleted due to partial damage to the disk. This method is to reconstruct the tree structure of the file system by only retrieving the B-tree node where file/directory information is stored. This method is not a method of constructing nodes based on structural information such as Container Superblock (NXSB) and Volume Checkpoint Superblock (APSB), and B-tree root and leaf node information. The entire disk cluster is traversed to find scattered B-tree leaf nodes and to gather all the information in the file system to build information. It is a method of reconstructing a tree structure of a file/directory based on refined essential data by removing duplicate data. We demonstrate that the proposed method is valid through the results of applying the proposed method by generating numbers of user files and directories.