MS Office suit software is the most widely used electronic documents by a large number of users in the world, which has absolute predominance in office software market. MS Office 2007-2013 documents, which use new office open extensible markup language (OOXML) format, could be illegally used as cover mediums to transmit secret information by offenders, because they do not easily arouse others suspicion. This paper proposes nine forensic methods and an integrated forensic tool for OOXML format documents on the basis of researching the potential information hiding methods. The proposed forensic methods and tool cover three categories; document structure, document content, and document format. The aim is to prevent covert communication and provide security detection technology for electronic documents downloaded by users. The proposed methods can prevent the damage of secret information embedded by offenders. Extensive experiments based on real data set demonstrate the effectiveness of the proposed methods.
Methamphetamine (MA) is the most common and available drug of abuse in Korea and its primary metabolite is amphetamine (AP). Detection of AP derivatives, such as MA, AP, phentermine (PT), MDA, MDMA, and MDEA by the use of immunoassay screening is not reliable and accurate due to cross-reactivity and insufficient specificity/sensitivity. Therefore, the analytical process accepted by most urine drug-testing programs employs the two-step method with an initial screening test followed by a more specific confirmatory test if the specimen screens positive. In this study, a gas chromatography-mass spectrometric (GC-MS) method was developed and validated for confirmation of MA and AP in human urine. Urine sample (500 µL) was added with N-isopropylbenzylamine as internal standard and ethyl chloroformate as a derivatization reagent, and then extracted with 200 µL of ethyl acetate. Extracted samples were analysed with GC-MS in the SIM/ Scan mode, which were screened by Cobas c311 analyzer (Roche/Hitachi) to evaluate the efficiency as well as the compatibility of the GC-MS method. Qualitative method validation requirements for selectivity, limit of detection (LOD), precision, accuracy, and specificity/sensitivity were examined. These parameters were estimated on the basis of the most intense and characteristic ions in mass spectra of target compounds. Precision and accuracy were less than 5.2 % (RSD) and ±14.0 % (bias), respectively. The LODs were 3 ng/mL for MA and 1.5 ng/mL for AP. At the screening immunoassay had a sensitivity of 100% and a specificity of 95.1 % versus GC-MS for confirmatory testing. The applicability of the method was tested by the analysis of spiked urine and abusers' urine samples.
Methamphetamine (MA) is currently the most abused illicit drug in Korea and its major metabolite is amphetamine (AP). As MA exist as two enantiomers with the different pharmacological properties, it is necessary to determine their respective amounts in a sample. Thus a chiral stationary phase liquid chromatography-tandem mass spectrometric (LC-MS/MS) method was developed for identification and quantification of d-MA, l-MA, d-AP, and l-AP in human urine. Urine sample ($200{\mu}L$) was diluted with pure water and purified using solid-phase extraction (SPE) cartridge. A $5-{\mu}L$ aliquot of SPE treated sample solution was injected into LC-MS/MS system. Chiral separation was carried out on the Astec Chirobiotic V2 column with an isocratic elution for each enantiomer. Identification and quantification of enantiomeric MA and AP was performed using multiple reaction monitoring (MRM) detection mode. Linear regression with a $1/x^2$ as the weighting factor was applied to generate a calibration curve. The linear ranges were 25-1000 ng/mL for all compounds. The intra- and inter-day precisions were within 3.6 %, while the intra- and inter-day accuracies ranged from -5.4 % to 11.8 %. The limits of detection were 2.5 ng/mL (d-MA), 3.5 ng/mL (l-MA), 7.5 ng/mL (d-AP), and 7.5 ng/mL (l-AP). Method validation parameters such as selectivity, matrix effect, and stability were evaluated and met acceptance criteria. The applicability of the method was tested by the analysis of genuine forensic urine samples from drug abusers. d-MA is the most common compound found in urine and mainly used by abusers.
Cannabis is one of the most abused drugs in Korea. The main psychoactive component in cannabis, Δ9-tetrahydrocannabinol, is metabolized to 11-nor-9-carboxy-Δ9-tetrahydrocannabinol (THCCOOH) and THCCOOH-glucuronide (THCCOOH-glu) in the human liver, whereby the amount of THCCOOH-glu found in urine is twice as high as that of THCCOOH. The analytical process adapted by the majority of urine drug-testing programs involves a two-step method consisting of an initial immunoassay-based screening test followed by a confirmatory test if the screening test result is positive. In this study, a qualitative gas chromatography-mass spectrometry (GC-MS) method was developed and validated for the detection of THCCOOH in human urine, where THCCOOH-glu was converted into THCCOOH by alkaline hydrolysis. For purification of the urine extract prior to instrumental analysis, high-speed centrifugation was used to minimize interference. In addition, an injection-port derivatization method using ethyl acetate and N,O-bis(trimethylsilyl)-trifluoroacetamide containing 1 % trimethylchlorosilane was employed to reduce the time required for derivatization, and an aliquot of the final solution was injected into the GC-MS. The method was validated by measuring the selectivity, limit of detection (LOD), and repeatability. The sensitivity, specificity, precision, accuracy, Kappa, F-measure, false positive, and false negative rate were determined by comparing the GC-MS results with those obtained using the immunoassay. The LOD was determined to be 0.32 ng/mL, while the repeatability was within 9.1 % for THCCOOH. Furthermore, a comparison study was carried out, whereby the screening immunoassay exhibited a sensitivity of 86.4 % and a specificity of 100 % compared to GC-MS. The applicability of the developed method was examined by analyzing spiked urine and forensic urine samples obtained from suspected cannabis abusers (n = 221).
For proper functioning, general machines usually need lubricant oil as a cooling, cleaning, and sealing agent at points of mechanical contact. The quality of lubricant oil can deteriorate during operation owing to various causes such as high temperature, combustion products and extraneous impurities. In this study, a heavy load stopped during operation, and the oil was analyzed to check whether any impurities were added. Extraction using acetonitrile followed by reaction with BSTFA(bistrimethylsilyl trifluoroacetamide) showed that, trimethylsilylated ethylene glycol was present in the lubricant oil. To quantify the ethylene glycol in the oil, deuterium-substituted ethylene glycol, which acted as an internal standard, was added to the sample and then extracted with the solvent. Next, the extract was reacted with the derivatizing agent(BSTFA) and then analyzed with GC/MS. The detection limit of this method was found to be $0.5{\mu}g/g$ and the recovery of oil containing $20,000{\mu}g/g$ of ethylene glycol was measured to be 94.8%. A damaged O-ring and eroded cylinder liner were found during the overhaul, which implied the leakage of coolant containing ethylene glycol into the lubricating system. The erosion of the cylinder liner was assumed to be due to cavitation of the coolant in the cooling system.
Journal of the Korea Institute of Information Security & Cryptology
/
v.34
no.2
/
pp.193-206
/
2024
In tandem with the advancements in the digital era, the significance of digital data has escalated, necessitating an increased focus on digital forensics investigations. However, the process of collecting and analyzing digital evidence faces significant challenges, such as the unidentifiability of damaged files due to issues like media corruption and anti-forensic techniques. Moreover, the technological limitations of existing tools hinder the recovery of damaged files, posing difficulties in the evidence collection process. This paper aims to propose solutions for the recovery of corrupted MS Office files commonly used in digital data creation. To achieve this, we analyze the structure of MS Office files in the OOXML format and present a novel approach to overcome the limitations of current recovery tools. Through these efforts, we aim to contribute to enhancing the quality of evidence collection in the field of digital forensics by efficiently recovering and identifying damaged data.
Journal of the Korea Institute of Information Security & Cryptology
/
v.34
no.1
/
pp.71-82
/
2024
With the advancement of information and communication technology (ICT), the use of electronic document types such as PDF, MS Office, and HWP files has increased. Such trend has led the cyber attackers increasingly try to spread malicious documents through e-mails and messengers. To counter such attacks, AI-based methodologies have been actively employed in order to detect malicious document files. The main challenge in detecting malicious HWP(Hangul Word Processor) files is the lack of quality dataset due to its usage is limited in Korea, compared to PDF and MS-Office files that are highly being utilized worldwide. To address this limitation, data augmentation have been proposed to diversify training data by transforming existing dataset, but as the usefulness of the augmented data is not evaluated, augmented data could end up harming model's performance. In this paper, we propose an effective semi-supervised learning technique in detecting malicious HWP document files, which improves overall AI model performance via quantifying the utility of augmented data and filtering out useless training data.
Kim, Chang-Su;Shim, Kyu-Chul;Kang, Byoung-Jun;Kim, Kyung-Hwan;Jung, Hoe-Kyung
Journal of the Korea Institute of Information and Communication Engineering
/
v.18
no.2
/
pp.387-393
/
2014
In recent years, the spread of computers is increasing, and efficient processing effort for unstructured Big Data is required. In this paper, we are proposed a system to extract the data typed in a word processor quickly by user creating and XML mapping file after converting XML data that has been entered in the office file(HWP, MS-office). In addition, we proposed a system is able to lookup the necessary data from a database by entered form in advance and convert word processor document to office files by the application program. The unstructured big data will be available to be used.
Journal of the Korea Institute of Information Security & Cryptology
/
v.32
no.2
/
pp.439-446
/
2022
Document-type malicious codes are being actively distributed using attachments on websites or e-mails. Document-type malicious code is relatively easy to bypass security programs because the executable file is not executed directly. Therefore, document-type malicious code should be detected and prevented in advance. To detect document-type malicious code, we identified the document structure and selected keywords suspected of being malicious. We then created a dataset by converting the stream data in the document to ASCII code values. We specified the location of malicious keywords in the document stream data, and classified the stream as malicious by recognizing the adjacent information of the malicious keywords. As a result of detecting malicious codes by applying the CNN model, we derived accuracies of 0.97 and 0.92 in stream units and file units, respectively.
BACKGROUND: Rice is one of the main sources for inorganic arsenic among the consumed crops in the world population's diet. Arsenic is classified into Group 1 as it is carcinogenic for humans, according to the IARC. This study was carried out to assess dietary exposure risk of inorganic arsenic in husked rice and polished rice to the Korean population health. METHODS AND RESULTS: Total arsenic was determined using microwave device and ICP-MS. Inorganic arsenic was determined by ICP-MS coupled with HPLC system. The HPLC-ICP-MS analysis was optimized based on the limit of detection, limit of quantitation, and recovery ratio to be $0.73-1.24{\mu}g/kg$, $2.41-4.09{\mu}g/kg$, and 96.5-98.9%, respectively. The inorganic arsenic concentrations of daily exposure (included in body weight) were $4.97{\times}10^{-3}$ (${\geq}20$ years old) $-1.36{\times}10^{-2}$ (${\leq}2$ years old) ${\mu}g/kg\;b.w./day$ (PTWI 0.23-0.63%) by the husked rice, and $1.39{\times}10^{-1}$ (${\geq}20$ years old) $-3.21{\times}10^{-1}$ (${\leq}2$ years old) ${\mu}g/kg\;b.w./day$ (PTWI 6.47-15.00%) by the polished rice. CONCLUSION: The levels of overall exposure to total and inorganic arsenic by the husked and polished rice were far lower than the recommended levels of The Joint FAO/WHO Expert Committee on Food Additives (JECFA), indicating of little possibility of risk.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.