• 제목/요약/키워드: Forgery Analysis

검색결과 70건 처리시간 0.033초

Forgery Detection Mechanism with Abnormal Structure Analysis on Office Open XML based MS-Word File

  • Lee, HanSeong;Lee, Hyung-Woo
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.47-57
    • /
    • 2019
  • We examine the weaknesses of the existing OOXML-based MS-Word file structure, and analyze how data concealment and forgery are performed in MS-Word digital documents. In case of forgery by including hidden information in MS-Word digital document, there is no difference in opening the file with the MS-Word Processor. However, the computer system may be malfunctioned by malware or shell code hidden in the digital document. If a malicious image file or ZIP file is hidden in the document by using the structural vulnerability of the MS-Word document, it may be infected by ransomware that encrypts the entire file on the disk even if the MS-Word file is normally executed. Therefore, it is necessary to analyze forgery and alteration of digital document through internal structure analysis of MS-Word file. In this paper, we designed and implemented a mechanism to detect this efficiently and automatic detection software, and presented a method to proactively respond to attacks such as ransomware exploiting MS-Word security vulnerabilities.

이미지를 이용한 웹사이트 위·변조 탐지 기법 연구 (A Study on Website Forgery/Falsification Detection Technique using Images)

  • 신지용;조지호;이한;김정민;이극
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.81-87
    • /
    • 2016
  • 본 논문에서는 이미지를 이용한 웹사이트 위 변조 탐지 기법을 제안한다. 제안하는 시스템은 사용자가 웹사이트 위 변조를 통한 금융정보 탈취 목적을 가진 악성코드에 감염된 후 특정 금융 웹사이트에 접속 시 사용자가 접속한 웹사이트의 캡처 이미지와 정상 웹사이트의 캡처 이미지의 유사도를 비교분석하여 웹사이트 위 변조 여부를 탐지하고 정상인 경우 분석을 종료하지만 비정상으로 판단될 경우 이를 사용자에게 메시지를 통해 현재의 피해 상태를 알려줌으로써 위 변조된 웹사이트를 통해서 추가적인 금융정보 유출 사고가 발생하지 않도록 사전에 방지한다.

디지털 오디오 위조검출을 위한 마이크로폰 타입 인식 (Microphone Type Classification for Digital Audio Forgery Detection)

  • 석종원
    • 한국멀티미디어학회논문지
    • /
    • 제18권3호
    • /
    • pp.323-329
    • /
    • 2015
  • In this paper we applied pattern recognition approach to detect audio forgery. Classification of the microphone types and models can help determining the authenticity of the recordings. Canonical correlation analysis was applied to extract feature for microphone classification. We utilized the linear dependence between two near-silence regions. To utilize the advantage of multi-feature based canonical correlation analysis, we selected three commonly used features to capture the temporal and spectral characteristics. Using three different microphones, we tested the usefulness of multi-feature based characteristics of canonical correlation analysis and compared the results with single feature based method. The performance of classification rate was carried out using the backpropagation neural network. Experimental results show the promise of canonical correlation features for microphone classification.

스마트폰 음성 녹음 파일 위변조 검출을 위한 스펙트로그램 분석의 한계점 (Limitations of Spectrogram Analysis for Smartphone Voice Recording File Forgery Detection)

  • 한상민;손영민;박재완
    • 문화기술의 융합
    • /
    • 제9권2호
    • /
    • pp.545-551
    • /
    • 2023
  • 오늘날 누구나 디지털 정보를 용이하게 활용할 수 있게 됨에 따라 디지털 증거의 채택이 증가되고 있다. 하지만 다양한 음성 파일 편집 도구를 보급과 함께 정교한 편집 과정을 거친 음성 녹음 파일의 경우 위변조 진위 여부를 판단하는 것은 사실상 불가능하다. 본 연구는 음성 녹음 파일에 삽입, 삭제, 연결 및 합성 편집 기술을 활용해 원본 파일과 구별하기 어려운 위변조가 가능함을 증명하고자 한다. 본 연구는 위변조 된 음성 파일을 원본과 동일한 확장자로 인코딩하는 작업을 통해 위변조 검출의 어려움을 제시한다. 또한 특징점이 발생한 실험에 한 하여 추가적으로 천이대역의 삭제 및 2차 인코딩 작업을 수행할 경우 위변조 검출은 불가능함을 나타냈다. 이를 통해 본 연구는 음성 녹음 파일을 디지털 증거로 채택하기 위한 더 엄격한 증거능력 판단 기준 수립에 공헌할 것으로 기대된다.

PMAC과 TMAC 변이 알고리즘에 대한 안전성 고찰 (A Security Analysis of PMAC and TMAC variant)

  • 이창훈;김종성;이상진
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.91-96
    • /
    • 2004
  • 본 고에서는 J. Black과 P. Rogaway이 설계한 PMAC과 C. J. Mitchell이 설계한 CBC-MAC 변이 알고리즘인 TM$AC^{*}$ 에 대해, 위조 공격(forgery attack) 관점에서 안전성을 고찰한다. Truncation을 사용하는 PMAC 경우에는 약 $2^{n}$ 2+1/개 선택 평문과 약 $2^{n-}$$\tau$번 MAC 검증 과정으로 위조 공격이 가능하고 Truncation을 사용하지 않는 경우에는 약 $2^{n}$ 2+1/개 선택 평문만으로 위조 공격이 가능하다. 또한, TM$AC^{*}$ 의 경우에도 약 $2^{n}$ 2+1/개 선택 평문만 획득하면 위조 공격을 성공할 수 있다.

Copy-Paste 영상 위조의 하이브리드 검출 알고리즘 (Hybrid Detection Algorithm of Copy-Paste Image Forgery)

  • 최용수;;이달호
    • 디지털콘텐츠학회 논문지
    • /
    • 제16권3호
    • /
    • pp.389-395
    • /
    • 2015
  • 디지털이미지는 인터넷환경에서 수많은 편리함을 제공해준다. 디지털 도서관, Stock Image, 개인 사진, 중요정보 등 수많은 응용에서 디지털 이미지를 필요로 하고 있다. 하지만 디지털 이미지는 파일로 되어있어 조작이 매우 쉽다는 치명적 결점을 가지고 있다. 디지털 이미지 위조는 영상 편집 소프트웨어의 쉬운 접근성과 높은 기능성 덕분에 심각한 문제들로 부상되고 있다. 복사-이동 위조는 영상의 일부를 복사하고 동일 영상 내의 다른 위치에 붙여넣기 하는 동작은 포함하는 가장 간단한 형태의 위조이다. 복사-붙여넣기 위조를 검출하는 많은 방법들이 있지만 대부분 한계점을 가지고 있다. 본 논문에서는 시각적, 비시각적 특성에 기반한 위조를 검출하는 방법들이 비교되었다. 분석의 결과는 위의 두 가지 방법이 서로 보환할 수 있는 장점과 단점이 있음을 보였다. 그러므로 시각적, 비시각적 특징에 기반한 하이브리드 위조 검출 방법을 제안하였다. 실험을 통해 제안한 알고리즘이 각각의 기술의 단독 사용에 비해 향상된 성능을 보임을 증명하였다. 더욱이, 복사-복재 영역을 구분하는 것과 같은 위조 검출 기법에 대해 많은 정보들을 제공한다.

스마트폰 음성녹음 파일 구조 및 메타데이터의 위변조 기법에 관한 연구 (A Study on Forgery Techniques of Smartphone Voice Recording File Structure and Metadata)

  • 박재완;곽원준;이상현
    • 문화기술의 융합
    • /
    • 제8권6호
    • /
    • pp.807-812
    • /
    • 2022
  • 최근 음성녹음 파일도 법정 증거로 제출되는 수가 늘어남에 따라 위변조를 주장하는 사례도 증가하고 있다. 객관적 근거인 음성녹음 파일 구조 및 메타데이터를 완벽하게 위변조 할 경우에는 정교한 음성녹음 파일의 위변조 검출은 사실상 불가능하다. 위변조된 음성녹음 파일을 가지고 수행된 파일 구조 및 메타데이터 분석이 법정에서 거부되는 것은 쉽지 않다. 본 연구는 음성녹음 파일 구조 및 메타데이터의 위변조가 손쉽게 가능하다는 것을 증명하는 것을 목적으로 한다. 이를 위해 본 연구에서는 음성녹음 파일의 편집 방법의 유형화를 기반으로 정교한 편집이 가능한 '혼합붙여넣기' 기능을 적용할 경우 위변조 검출의 불가능함을 소개했다. 더욱이 실험을 통해 파일 구조 및 메타데이터의 위변조가 가능하다는 것을 증명했다. 따라서 음성녹음 파일이 디지털 증거로 채택됨에 있어서 더 엄격한 증거능력 판단 기준이 필요하다. 본 연구는 법관이 디지털 증거를 채택함에 무결성의 기준에 공헌할 뿐만 아니라 향후 개발될 것으로 예상되는 녹음파일 위변조 검출 인공지능을 위한 데이터셋 구축 방법에 공헌할 것이다.

음성 주파수 분포 분석을 통한 편집 의심 지점 검출 방법 (A Speech Waveform Forgery Detection Algorithm Based on Frequency Distribution Analysis)

  • 허희수;소병민;양일호;유하진
    • 말소리와 음성과학
    • /
    • 제7권4호
    • /
    • pp.35-40
    • /
    • 2015
  • We propose a speech waveform forgery detection algorithm based on the flatness of frequency distribution. We devise a new measure of flatness which emphasizes the local change of the frequency distribution. Our measure calculates the sum of the differences between the energies of neighboring frequency bands. We compare the proposed measure with conventional flatness measures using a set of a large amount of test sounds. We also compare- the proposed method with conventional detection algorithms based on spectral distances. The results show that the proposed method gives lower equal error rate for the test set compared to the conventional methods.

보간을 이용한 디지털 이미지 합성 분석 (Analysis on Digital Image Composite Using Interpolation)

  • 송근실;윤용인;이원형
    • 한국멀티미디어학회논문지
    • /
    • 제13권3호
    • /
    • pp.457-466
    • /
    • 2010
  • 본 논문에서는 디지털 합성 이미지에서 보간이 발생한 영역을 검출할 수 있는 새로운 디지털 위변조 검출 알고리즘을 제안한다. 첫 번째 알고리즘에서는 차분 방정식을 이용하여 각 수평, 수직, 그리고 대각선 방향에 대하여 이미지의 확대 또는 축소의 보간 여부를 증명할 수 있는 보간 계수를 측정하였다. 두 번째 알고리즘에서는 보간이 발생한 영역의 위치를 검출하기 위하여 $64{\times}64$ 픽셀 크기의 마스크 블록을 각 방향에 대하여 적용하였고, 각 블록에서 측정된 보간 계수의 크기를 색상별로 분류하여 위변조 검출 맵을 구성하였다. 위변조 검출 맵은 디지털 위조 이미지로부터 보간 영역을 판별할 수 있는 검출 도구로 사용되었다. 제안 알고리즘은 디지털 합성 이미지를 대상으로 실험하였고, 실험 결과 보간 연산이 발생한 영역과 그렇지 않은 영역을 정확하게 검출할 수 있었다.

Detection Copy-Move Forgery in Image Via Quaternion Polar Harmonic Transforms

  • Thajeel, Salam A.;Mahmood, Ali Shakir;Humood, Waleed Rasheed;Sulong, Ghazali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4005-4025
    • /
    • 2019
  • Copy-move forgery (CMF) in digital images is a detrimental tampering of artefacts that requires precise detection and analysis. CMF is performed by copying and pasting a part of an image into other portions of it. Despite several efforts to detect CMF, accurate identification of noise, blur and rotated region-mediated forged image areas is still difficult. A novel algorithm is developed on the basis of quaternion polar complex exponential transform (QPCET) to detect CMF and is conducted involving a few steps. Firstly, the suspicious image is divided into overlapping blocks. Secondly, invariant features for each block are extracted using QPCET. Thirdly, the duplicated image blocks are determined using k-dimensional tree (kd-tree) block matching. Lastly, a new technique is introduced to reduce the flat region-mediated false matches. Experiments are performed on numerous images selected from the CoMoFoD database. MATLAB 2017b is used to employ the proposed method. Metrics such as correct and false detection ratios are utilised to evaluate the performance of the proposed CMF detection method. Experimental results demonstrate the precise and efficient CMF detection capacity of the proposed approach even under image distortion including rotation, scaling, additive noise, blurring, brightness, colour reduction and JPEG compression. Furthermore, our method can solve the false match problem and outperform existing ones in terms of precision and false positive rate. The proposed approach may serve as a basis for accurate digital image forensic investigations.