• 제목/요약/키워드: File modification

검색결과 74건 처리시간 0.032초

File Modification Pattern Detection Mechanism Using File Similarity Information

  • Jung, Ho-Min;Ko, Yong-Woong
    • International journal of advanced smart convergence
    • /
    • 제1권1호
    • /
    • pp.34-37
    • /
    • 2012
  • In a storage system, the performance of data deduplication can be increased if we consider the file modification pattern. For example, if a file is modified at the end of file region then fixed-length chunking algorithm superior to variable-length chunking. Therefore, it is important to predict in which location of a file is modified between files. In this paper, the essential idea is to exploit an efficient file pattern checking scheme that can be used for data deduplication system. The file modification pattern can be used for elaborating data deduplication system for selecting deduplication algorithm. Experiment result shows that the proposed system can predict file modification region with high probability.

디지털 포렌식을 위한 SHA-256 활용 데이터 수정 감지시스템 제안 (A Proposal on Data Modification Detection System using SHA-256 in Digital Forensics)

  • 장은진;신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.9-13
    • /
    • 2021
  • 통신 기술의 발달과 더불어 다양한 형태의 디지털 범죄가 증가하고 있고, 이에 따라 디지털 포렌식에 대한 필요성이 높아지고 있다. 더욱이 특정인이 중요한 데이터를 담고 있는 텍스트 문서를 고의적으로 삭제하거나 수정할 경우 데이터 수정 감지 여부를 확인하는 시스템을 통해 특정인과 범죄와의 연관성을 입증할 수 있는 중요한 자료가 될 수 있을 것이다. 이에 본 논문은 텍스트 파일을 중심으로 암호화 기법 중 하나인 SHA-256의 hash data, 생성 시간, 수정 시간, 접근 시간 및 파일의 크기 등을 분석하여 대상 텍스트 파일의 수정 여부를 비교할 수 있는 데이터 수정 감지 시스템을 제안한다.

리눅스 시스템에서의 파일 조작에 따른 시간변화 분석 (Analysis of File Time Change by File Manipulation of Linux System)

  • 유병영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.21-28
    • /
    • 2016
  • 디지털 포렌식 조사에서 파일의 시간정보는 중요한 의미를 가진다. 리눅스의 Ext4(Extended File System 4) 환경에서 획득할 수 있는 파일의 시간정보는 파일 접근 시간(Access Time), 수정 시간(Modification Time), Inode 변경 시간(Change Time), 삭제 시간(Deletion Time), 생성 시간(Creation Time)이다. 일반적으로 파일의 생성, 수정, 복사 등 여러 가지 행위에 따라 시간 정보가 변화되며, 증거 분석을 위해 행위에 따른 파일 시간변화에 대한 연구가 필요하다. 본 논문에서는 리눅스 Ext4 환경에서 파일 및 폴더의 다양한 행위에 따른 시간정보를 분석하였고 이를 이용하여 악성코드의 실제 감염시간과 파일의 변조 여부를 확인하는 방안을 연구하였다.

File System에 따른 SQLite3 모바일 데이터베이스의 갱신 성능 비교 (Modification Performance Comparison of SQLite3 Mobile Databases for File Systems)

  • 최진오
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.508-509
    • /
    • 2019
  • 모바일 환경에서 데이터베이스 엔진 사용이 보편화되고 있으며 모바일에 적합한 데이터베이스 엔진 개발과 발표가 뒤따르고 있다. 모바일 데이터베이스는 대부분 플래시 메모리로 구성한 다양한 파일시스템에서 관리된다. 이 논문에서는 대표적인 모바일 데이터베이스인 SQLite3의 파일 시스템별 갱신 성능을 테스트한다. 그래서 각 파일 시스템별 특성을 파악하고 비교하기 위한 시스템을 구현하고 성능 실험을 실시한다. 실험 결과로부터 각 데이터베이스 갱신 패턴에 따른 파일 시스템별 장단점을 분석할 수 있다.

  • PDF

스캐닝 과정에서 발생하는 전자문서의 기하학적 변형감지에 관한 연구 (Study on Measuring Geometrical Modification of Document Image in Scanning Process)

  • 오동열;오해석;류성열
    • 한국산학기술학회논문지
    • /
    • 제10권8호
    • /
    • pp.1869-1876
    • /
    • 2009
  • 기존 종이 문서를 영상 파일로 변환하기 위해서 스캐너와 같은 광학기를 사용하게 된다. 스캐닝 과정에서 문서가 제대로 문서 영상으로 생성되었는지를 판단하기 위해서 이미지 품질 검사 과정을 거치게 된다. 이미지 품질검사 과정에서는 스캐너 기기의 특성상 스캐닝 과정에서 발생할 수 있는 문서 영상의 기울기, 노이즈 여부, 문서가 접힌 상태로 스캔되었는지의 여부 등을 체크하게 된다. 이에 본 논문에서는 스캐너를 이용하여 문서 영상을 생성 과정에서 발생하는 기하학적 변형을 평가하기 위한 방법론을 제시한다. 본 연구에서는 품질 검사의 검사 항목에 대해서 영상 처리를 이용하여 각각의 변형 정도를 측정하고 각각의 변형 정도가 실제 문서의 가독성에 얼마나 영향을 미치는지를 OCR 결과 값과 비교한다. OCR 인식 성공 비율과 각 항목별 변형 정도를 나타내는 측정 값 간에 상관관계를 분석하기 위해서 피어슨 상관 계수(Pearson Correlation Coefficient)를 이용하고 이를 기반으로 실제 문서 영상의 변형정도를 평가하기 위한 가중치 값을 산정한다. 제시한 방법으로 평가에서 높은 평가 값으로 계산된 영상 문서는 OCR 인식률에서도 높은 인식 결과를 나타내고 있다.

JPEG 압축 환경의 정보은닉에서 영상 질 저하 예측방법 (The Method to Estimate Quality Degradation from Information Hiding in JPEG Compression Environment)

  • 최용수;김형중;이달호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.551-555
    • /
    • 2008
  • In these days, compressed file is useful in internet environment and has many advantages. So a lot of data hiding algorithms works on JPEG compressed file. Of course they know basic rules of transformation and quantization and they utilize those rules to implement their programming. But most of them evaluate the affection of data hiding after data modification. We propose how to predict the affection of data modification in course of data hiding process. Through some kind of experiments, several valuable facts are revealed which used in data hiding in compressed domain such as JPEG. These facts will improve existing data hiding algorithms (F3, F4 and F5 which including Matrix Encoding)[1],[5],[6].

  • PDF

레지스트리 접근권한 변조에 관한 포렌식 분석 연구 (Study on Forensic Analysis with Access Control Modification for Registry)

  • 김한기;김도원;김종성
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1131-1139
    • /
    • 2016
  • 레지스트리 하이브 파일 구조에서 sk(security key) 셀은 레지스트리 키에 대한 접근제한 기능을 제공한다. 따라서 sk 셀에 대한 악의적인 변조가 이루어진 하이브 파일이 사용된다면 공격자는 레지스트리의 비밀 정보를 알아내거나 이벤트 로그 감사정책, 휴지통, 프리패치 생성여부와 같은 보안과 관련된 설정을 조작할 수 있다. 본 논문은 하이브 파일을 셀 단위로 변조하여 레지스트리 키의 접근제한 속성을 조작할 수 있는 유효한 방법을 제시한다. 그리고 이러한 조작으로 인해 일어날 수 있는 보안 측면의 문제점과 의도적으로 변조된 하이브 파일에 남아 있을 수 있는 흔적에 대해 논의한다.

Design and Implementation of Video File Structure Analysis Tool for Detecting Manipulated Video Contents

  • Choi, Yun-Seok
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제10권3호
    • /
    • pp.128-135
    • /
    • 2018
  • The various video recording device, like car black box and cctv, are used currently and video contents are used as evidence of traffic accidents and scenes of crime. To verify integrity of video content, there are various study on manipulated video content analysis. Among these studies, a study based on analysis of video file structure and its variables needs a tool which can be used to analyze file structure and extract interested attributes. In this paper, we proposed design and implementation of an analyzing tool which visualizes video file structure and its attributes. The proposed tool use a model which reflects commonality of various video container format, so it is available to analyze video structure with regardless of the video file types. And the tool specifies interested file structure properties in XML and therefore we can change target properties easily without modification of the tool.

NURBS 곡면의 고속 부분 수정 알고리듬 개발 (A Rapid Local Modification Algorithm for NURBS surface)

  • 김호찬;최홍태;김준안;이석희
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2004년도 추계학술대회 논문집
    • /
    • pp.1402-1405
    • /
    • 2004
  • Algorithms on modification of NURBS surface requires modeling history to change its boundary conditions. The history is stored when the surface is modeled and saved in the corresponding model file. But when the model is transferred to other systems the history generally cannot be recognized. So modification algorithms without history is highly required. Previous works on the field is concentrated in the point based modification without any restriction condition. Therefore this study is intended to develope a curved based modification algorithm with restriction conditions. A rapid modification algorithm is suggested, implemented and tested.

  • PDF

An Individual Information Management Method on a Distributed Geographic Information System

  • Yutaka-Ohsawa;Kim, Kyongwol
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 1998년도 Proceedings of International Workshop on Advanced Image Technology
    • /
    • pp.105-110
    • /
    • 1998
  • This paper proposes a method to manage individual information on large scale distributed geographic information systems. On such system, ordinary users usually cannot alter the contents of the server. The method proposed in this paper makes possible to alter the contents or add individual data onto such kinds of non-write-permitted data onto set. We call the method as GDSF, ‘geographic differential script file’. In this method, a client user makes a GDSF which contains the private information to be added onto the served data. Then, the client keeps the file on a local disk. After this, when the user uses the data, he applies the differential data sequence onto the down loaded data to restore the information. The GDSF is a collection of picture commands which tell pictures insertions, deletions, and modification operations. The GDSF also can contain the modification. The GDSF also can contain the modification of the attribute information of geographic entities. The method also applicable to modify data on a ROM device, for example CD-ROM or DVD-ROM. This paper describes the method and experimental results.

  • PDF