• 제목/요약/키워드: Forensic Data

검색결과 369건 처리시간 0.026초

IaaS 유형의 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 연구 (Digital Forensic Methodology of IaaS Cloud Computing Service)

  • 정일훈;오정훈;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.55-65
    • /
    • 2011
  • 최근 유무선 통신 네트워크의 확산 및 고속화에 따라 인터넷 기술을 활용한 높은 수준의 확장성을 제공하는 클라우드 컴퓨팅 서비스(Cloud Computing Service) 이용이 증가하고 있다. 클라우드 컴퓨팅 서비스란 네트워크, 서버, 스토리지, 응용프로그램 등 다양한 컴퓨팅 자원들의 공유된 풀에 네트워크로 접근하여 언제든지 편리하게 사용 가능한 컴퓨팅 방식으로써 컴퓨팅 환경의 가상화라는 클라우드 컴퓨팅 서비스의 본질적인 특성으로 인해 디지털 포렌식 관점에서 사건 수사 시 데이터를 확보하는 일 자체가 어려운 현실에 직면했다. 본 논문에서는 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 관점의 연구와 IaaS 형태의 클라우드 컴퓨팅서비스 중 시장 점유율의 대부분을 차지하고 있는 AWS(Amazon Web Service)와 Rackspace에 대한 증거데이터 수집 및 분석방안을 제시한다.

RFID 유비쿼터스 영구기록물관리시스템 구축과 보안 연구 (RFID Ubiquitous Public Information Documental Administration System construction and Security research)

  • 장영상;이승룡
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권10호
    • /
    • pp.111-121
    • /
    • 2009
  • 행정부, 입법부, 사법부 등의 국가기록물은 영구기록물로 관리가 필요하다. 범죄사건이 발생 시마다 사법부의 기록물은 참고자료로 빈번하게 대출되고 반납되는데, 영구기록물의 관리를 위해서는 기록물들의 사건등록, 이력조회, 대출/반납, 보존검색, 기록물 폐기관리가 이루어져야 한다. 최근의 유비쿼터스 정보화의 활용방안으로 RFID가 활용되고 있다. 본 논문에서는 RFID를 이용한 영구기록물에 태그를 부착하여 기록물을 등록 관리하고, 이력을 추적하고, 보존, 검색하기 위한 영구기록물의 현황 분석, S/W, H/W, 네트워크 설계, 유비쿼터스 RFID 영구기록관리시스템 설계를 한다. 900MHz 대역의 RFID 태그를 부착한 현장에서 적용되는 성능 실험과 추적실험 후에 영구기록관리시스템을 구축한다. 구축 실행 후에 관련 시스템과의 연계성, 보안성 분석과 포렌식 자료를 생성하고 개선효과를 분석한다. 본 논문의 연구를 통하여 국가기록물 관리에 유비쿼터스 정보화 기술 적용과 포렌식 기술 발전에 기여하게 될 것이다.

간호사 경력자의 검시관 체험 연구 (A Study on the Experiences of Nurse Coroners)

  • 한진숙;박인숙
    • 대한간호학회지
    • /
    • 제38권2호
    • /
    • pp.310-320
    • /
    • 2008
  • Purpose: The purpose of this study was to describe the essential structure of the postmortem- examination experiences of nurse career coroners (forensic investigators), to have a profound understanding of their experiences, and ultimately to lay the foundation for nurses' entry into the field of forensic nursing. Methods: The subjects in this study were six coroners. After an in-depth interview from January to June 2007, the collected data were analyzed by Colaizzi as qualitative research. Results: Four categories emerged from seven theme clusters. The four categories were: attracted by being dubbed a stabilized public official, a sense of achievement due to having clarified false death, self-confidence after distinguishing the victim and the wrongdoer, eternal developmental potential is seen. Conclusion: It is expected that this study will provide useful information for nurses who are interested in becoming coroners. It will be helpful for career nurses to extend their nursing science into emerging fields like coroners and select a follow-up career.

Tools for forensic analysis of concrete structures

  • Vecchios, Frank J.;Bentz, Evan C.;Collins, Michael P.
    • Computers and Concrete
    • /
    • 제1권1호
    • /
    • pp.1-14
    • /
    • 2004
  • Computer-based analysis tools for forensic assessment of reinforced concrete structures are presented. The analysis tools, mostly in the form of nonlinear finite element procedures, are based on the concepts and formulations of the Modified Compression Field Theory. Relevant details regarding their formulation are provided. Development of realistic constitutive models and corroboration of the analysis procedures, through comprehensive experimental programs, are discussed. Also presented are graphics-based pre- and post-processors, which are of significant aid in structural modeling, input of data, and interpretation of analysis results. The details and results of a case study, illustrating the application and value of such analytical tools, are also discussed.

Reconsideration of Dr. Allen's Report about Hemoptysis Patients from High Prevalence of Archaeoparasitological Paragonimiasis in Korea

  • Seo, Min;Chai, Jong-Yil;Hong, Jong Ha;Shin, Dong Hoon
    • Parasites, Hosts and Diseases
    • /
    • 제57권6호
    • /
    • pp.635-638
    • /
    • 2019
  • Horace N. Allen, an American physician, was a Presbyterian missionary to Korea. In 1886, he wrote the annual report of the Korean government hospital, summarizing patient statistics according to outpatient and inpatient classification for the first ever in Korean history. In the report, he speculated that hemoptysis cases of outpatient might have been mainly caused by distoma. Allen's conjecture was noteworthy because only a few years lapsed since the first scientific report of paragonimiasis. However, he was not sure of his assumption either because it was not evidently supported by proper microscopic or post-mortem examinations. In this letter, we thus revisit his assumption with our parasitological data recently obtained from Joseon period mummies.

Google Hacking을 통한 정보탈취와 포렌식 자료 생성 (Hijacking and Forensic Data Generation through Google Hacking)

  • 이재현;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.105-110
    • /
    • 2011
  • 악의적 목적을 가진 Hacker는 Google의 검색 기능과 키워드 사용을 이용해 인터넷 상에 존재하는 개인정보를 탈취하거나 웹페이지의 취약성, 해킹 대상에 대한 정보들을 수집할 수 있다. Google의 검색 결과 인터넷에서는 수많은 개인정보가 검색되고, 이중에는 타인에게 노출되지 않아야 하는 개인의 이력서, 기업의 기밀자료, 관리자의 ID, Password 등도 인터넷 상에서 보안되지 않은 상태로 존재하고 있다. 본 논문에서는 Google을 이용한 정보검색과 정보탈취에 대해 연구하고, 개인 탈취 정보를 이용한 침해사고와 포렌식 자료 생성에 관한 기술과 보안방안을 제안한다. 본 논문 연구를 통하여 인터넷 검색 결과에 대한 보안 취약성 보완의 기술 발전과 기초자료로 활용될 것이다.

  • PDF

JTAG을 이용한 휴대폰 포렌식 데이터 수집 (Forensic Data Acquisition on Cell Phone using JTAG Interface)

  • 김건우;류재철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.333-334
    • /
    • 2008
  • With the role of cell phones in today's society as a digital personal assistant as well as the primary tool for personal communication, it is possible to imagine the involvement of cell phones in almost any type of crime. The progression of a criminal investigation can hinge on vital clues obtained from a cell phone. This paper will be concentrated on CDMA system phones and focus on the data extraction for cell phone forensics. Especially, the data acquisition method of JTAG interface access to memory chip will be covered.

  • PDF

OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법 (Improved Data Concealing and Detecting Methods for OOXML Document)

  • 홍기원;조재형;김소람;김종성
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.489-499
    • /
    • 2017
  • MS 오피스는 국내뿐만 아니라 세계적으로 널리 사용되는 오피스 소프트웨어이다. 여러 버전 중 MS 오피스 2007부터 최신 버전인 MS 오피스 2016까지 문서 구조에 OOXML 형식이 사용되고 있다. 이와 관련해 대표적인 안티-포렌식 행위인 데이터 은닉에 대한 방법이 연구, 개발되어 은닉된 데이터에 대한 탐지 방법은 디지털 포렌식 수사 관점에서 매우 중요하다. 본 논문에서는 기존에 발표된 OOXML 형식의 MS 오피스 문서에 데이터 은닉 및 탐지에 관한 두가지 연구를 소개한 뒤 두 연구의 탐지 방법을 우회하는 데이터 삽입 방법과 MS 오피스 엑셀, 파워포인트의 데이터인 시트, 슬라이드 등을 은닉하는 방법을 제시한다. 이와 같은 방법으로 은닉된 데이터를 탐지할 수 있는 향상된 탐지 알고리즘 또한 제시한다.

Broken Integrity Detection of Video Files in Video Event Data Recorders

  • Lee, Choongin;Lee, Jehyun;Pyo, Youngbin;Lee, Heejo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3943-3957
    • /
    • 2016
  • As digital evidence has a highly influential role in proving the innocence of suspects, methods for integrity verification of such digital evidence have become essential in the digital forensic field. Most surveillance camera systems are not equipped with proper built-in integrity protection functions. Because digital forgery techniques are becoming increasingly sophisticated, manually determining whether digital content has been falsified is becoming extremely difficult for investigators. Hence, systematic approaches to forensic integrity verification are essential for ascertaining truth or falsehood. We propose an integrity determination method that utilizes the structure of the video content in a Video Event Data Recorder (VEDR). The proposed method identifies the difference in frame index fields between a forged file and an original file. Experiments conducted using real VEDRs in the market and video files forged by a video editing tool demonstrate that the proposed integrity verification scheme can detect broken integrity in video content.

디지털 포렌식 조사를 위한 NLP의 텍스트 전처리 연구 (A study on NLP Text Preprocessing for digital forensic investigation)

  • 이성원;김도현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.189-191
    • /
    • 2022
  • 현대 사회에서 메신저 서비스는 다른 사람과의 의사소통을 위해 필수적으로 사용되고 있으며 이는 범죄자들도 예외는 아니다. 따라서 메신저 데이터는 디지털 포렌식 조사에서 필수적으로 분석해야 하는 대상이며, 대표적으로 2018년 버닝 썬 게이트, 2019년 N 번 방 사건이 메신저 데이터가 범죄를 해결하는 데 중요한 증거로 활용됐다. 메신저 서비스가 널리 사용됨에 따라 디지털 기기에 대량의 메신저 데이터가 저장되고, 이에 따라 디지털 포렌식 조사 과정에서 메신저 데이터를 분석하는데 많은 시간이 소요되고 있기 때문에 이를 효과적으로 대응하기 위한 텍스트 마이닝 연구가 필요하다. 본 논문에서는 인스턴트 메신저를 대상으로 효과적인 NLP 분석을 하기 위해 인스턴트 메시지의 특성에 따른 다양한 자연어 전처리 방법을 연구한다.

  • PDF