• 제목/요약/키워드: Forensics

검색결과 406건 처리시간 0.029초

비할당 영역 데이터 파편의 문서 텍스트 추출 방안에 관한 연구 (A Study on Extracting the Document Text for Unallocated Areas of Data Fragments)

  • 유병영;박정흠;방제완;이상진
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.43-51
    • /
    • 2010
  • 디지털 포렌식 관점에서 디스크의 비할당 영역의 데이터를 분석하는 것은 삭제된 데이터를 조사할 수 있다는 점에서 의미가 있다 파일 카빙(Carving) 을 이용하여 비할당 영역의 데이터를 복구할 경우 일반적으로 연속적으로 할당된 완전한 파일은 복구 기능하지만, 비연속적으로 할당되거나 완전하지 않은 형태의 단편화된 데이터 파편(Fragment)은 복구하기 어렵다. 하지만 데이터 파편은 많은 양의 정보를 포함하고 있기 때문에 이에 대한 분석이 필요하다. Microsoft Word. Excel, PowerPoint, PDF 문서 파일은 텍스트와 같은 정보들을 압축된 형태로 저장하거나 문서 내부에 특정 형식을 이용하여 저장한다. 앞서 언급한 문서 파일의 일부분이 데이터 파편에 저장되어 있을 경우 해당 데이터 파편에서 데이터의 압축 여부를 판단하거나 문서 내부 형식을 이용하여 텍스트 추출이 가능하다. 본 논문에서는 비할당 영역 데이터 파편에서 특정 문서파일의 텍스트를 추출하는 방안을 제시한다.

협업 툴의 사용자 행위별 아티팩트 분석 연구 - 운영환경에 따른 differential forensic 개념을 이용하여 (On Artifact Analysis for User Behaviors in Collaboration Tools - Using differential forensics for distinct operating environments)

  • 김영훈;권태경
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.353-363
    • /
    • 2021
  • 언택트(Untact) 시대로의 급속한 변화 속에서 협업 툴(Collaboration Tool)은 비대면 업무를 위한 디지털 솔루션으로써 그 활용도와 가치가 증대되고 있다. 협업 툴은 다양한 기능을 지원하는 한편, 그 편의성에 비례하여 정보 유출, 보안사고 등 디지털 범죄 및 사고우려 또한 내재되어 있어 디지털 포렌식 관점에서의 연구가 필요하다. 본 연구에서는 세계적으로 점유율이 가장 높은 협업 툴 Microsoft Teams에 대한 윈도우즈 및 안드로이드 포렌식 연구를 통해 주요 사용자 행위를 정의하고 각 행위들을 수행한 뒤 의미 있는 아티팩트가 존재하는지 확인하였다. 이후 각 운영환경에서 획득 가능한 아티팩트를 비교·분석하고 여기에서의 차이점을 바탕으로 한 차분 포렌식(differential forensic)을 통해 협업 툴 분석기법 및 수사 시나리오 등 활용 방안을 제시하였다.

디지털 포렌식 관점에서의 구글 클라우드 데이터 분석 연구 (An Analysis of Google Cloud Data from a Digital Forensic Perspective)

  • 김도현;김준기;이상진
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1662-1669
    • /
    • 2020
  • 구글 클라우드는 사용자가 업로드 및 동기화한 파일과 데이터뿐만 아니라 모든 클라우드 서비스들의 동기화 내역과 사용자의 스마트폰 사용 내역, 위치 정보 등도 포함하기 때문에 사용자 행위 분석 관점에서 디지털 포렌식 조사에 유용하게 사용할 수 있다. 우리는 본 논문을 통해 구글의 Takeout 서비스를 사용하여 수집 가능한 클라우드 데이터의 종류를 확인했고, 사용자 행위 분석에 필요한 데이터를 선별 및 분석하여 디지털 포렌식 연구와 조사에서 유용하게 활용할 수 있는 도구를 개발했다. 구글 클라우드 데이터는 컴퓨팅 기기의 종류와 상관없이 구글 계정을 통해 동기화 되기 때문에 PC, 스마트폰, 태블릿 PC 등 다양한 기기에서 사용한 구글 서비스 데이터를 해당 기기가 없어도 구글 계정을 통해 수집할 수 있다. 따라서 본 논문의 연구 결과는 모바일 기기의 정보보호 기술의 발전으로 인해 데이터 수집이 어려워지고 있는 상황에서 디지털 포렌식 연구 및 조사에 매우 유용하게 활용할 수 있을 것으로 기대된다.

정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1) (A Simulation Model for the Response of Information-Warfare based on Computer Forensics)

  • 최용락;고병수;박명찬
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.391-421
    • /
    • 2003
  • While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

  • PDF

디지털 포렌식을 위한 활성데이터 기반 증거분석도구 개발 (Development of Evidence Analysis Tool based on Active Data for Digital Forensics)

  • 이준연
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.99-104
    • /
    • 2012
  • 디지털 포렌식은 기기에 내장된 디지털 자료를 근거로 삼아 발생한 행위에 대한 사실관계를 규명하고 증명하는 신규 보안서비스이다. 본 논문에서는 디지털 포렌식 수행 절차인 증거 수집, 증거 분석, 증거 제출에 사용할 수 있는 디지털 포렌식 도구를 구현하였다. 이 디지털 포렌식 도구는 누구나 쉽게 분석할 수 있도록 하기 위하여 직관적인 GUI를 제공하고, 간단한 조작만으로도 활성 데이터를 수집, 분석할 수 있고, 많은 시간과 노력을 감소시키고, 신뢰성이 있는 자료를 제공할 수 있다.

전자증거 관리시스템의 설계 (DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION)

  • 김종섭;하옥현;김귀남
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2001년도 춘계학술대회
    • /
    • pp.275-280
    • /
    • 2001
  • DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION Digital evidence will be used as a term, which means the electronic form of information which is necessary to confirm or prove the factum of all kinds of behaviors committed through the devices which have data processing ability including computer. It is expected that there will be the increase of legal conflicts surrounding electronic commerce activities as well as the increase of cyber crimes, as the number of Internet users are getting bigger. In order to solve the problems of conflicts derived from electronic commerce, the factum of electronic commerce activities must be confirmed. In order to confirm the factum of electronic commerce activities, the evidence is prerequisite. Almost all evidences relating to the electronic commerce activities exist in digital form. For the reason that the digital evidence can be easily damaged and changed, special management is required to collect, analyze, and preserve the digital evidence. In order to meet this requirement, this study proposes a basic model of digital evidence management system applying computer forensics and electronic authentication.

  • PDF

네트워크 서비스 환경에서 MPEG-21을 활용한 디지털 콘텐츠 보호 및 컴퓨터 포렌식스 증거 관리 메커니즘 (Digital Content Protection and Computer Forensics Evidence Management Mechanism using MPEG-21 in Network Service Environment)

  • 장은겸;이범석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.129-141
    • /
    • 2010
  • In network service environment, cultures from diversified fields are easily accessible thanks to the convenient digital content services. Unfortunately, unauthorized access and indiscreet misuse behaviors have deprived content owners of their copyrights. This study suggests an integrity-ensured model applicable for forensic evidence of digital content infringement in network service environment. The suggested model is based on MPEG-21 core components for digital content protection and the system is designed in connection with the components of digital content forensics. Also, the present study suggests an efficient technology to protect and manage computer forensic evidence and digital content by authorizing digital content use and catching infringing logs of authorized users without lag in network environment for the benefit of network security and reliability.

국내 디지털 포렌식 기술 현황과 발전 방안 (The present of state Domestic Digital Forensics and Development Methodology)

  • 손정환;김귀남
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.11-18
    • /
    • 2005
  • 정보통신기술의 발전과 인터넷 보급 확산의 영향으로 디지털 범죄는 해마다 증가하고 있다. 고도화 전문화되어 가고 있는 디지털 범죄를 해결하기 위해서는 디지털 포렌식 프로세스 표준화, 전문가 양성 및 교육, R&D, 정부의 정책적인 지원 등 디지털 포렌식 기술 발전을 위한 노력이 필요하다. 이에 본 연구에서는 국내 디지털 포렌식 기술의 현황을 파악하고 발전방안을 제시하고자 한다.

  • PDF

차량 번호판 목격자의 기억 평가를 위한 사건 관련 전위 연구 (Estimation of Eyewitness Identification Accuracy by Event-Related Potentials)

  • 함근수;표주연;장태익;유성호
    • The Korean Journal of Legal Medicine
    • /
    • 제39권4호
    • /
    • pp.115-119
    • /
    • 2015
  • We investigated event-related potentials (ERPs) to estimate the accuracy of eyewitness memories. Participants watched videos of vehicles being driven dangerously, from an anti-impaired driving initiative. The four-letter license plates of the vehicles were the target stimuli. Random numbers were presented while participants attempted to identify the license plate letters, and electroencephalograms were recorded. There was a significant difference in activity 300-500 milliseconds after stimulus onset, between target stimuli and random numbers. This finding contributes to establishing an eyewitness recognition model where different ERP components may reflect more explicit memory that is dissociable from recollection.

A File/Directory Reconstruction Method of APFS Filesystem for Digital Forensics

  • Cho, Gyu-Sang;Lim, Sooyeon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제14권3호
    • /
    • pp.8-16
    • /
    • 2022
  • In this paper, we propose a method of reconstructing the file system to obtain digital forensics information from the APFS file system when meta information that can know the structure of the file system is deleted due to partial damage to the disk. This method is to reconstruct the tree structure of the file system by only retrieving the B-tree node where file/directory information is stored. This method is not a method of constructing nodes based on structural information such as Container Superblock (NXSB) and Volume Checkpoint Superblock (APSB), and B-tree root and leaf node information. The entire disk cluster is traversed to find scattered B-tree leaf nodes and to gather all the information in the file system to build information. It is a method of reconstructing a tree structure of a file/directory based on refined essential data by removing duplicate data. We demonstrate that the proposed method is valid through the results of applying the proposed method by generating numbers of user files and directories.