• 제목/요약/키워드: Network Forensic

검색결과 80건 처리시간 0.019초

Snort 침입탐지 구조를 활용한 디지털 Forensic 응용모델 설계방법 (A Designing Method of Digital Forensic Snort Application Model)

  • 노시춘
    • 융합보안논문지
    • /
    • 제10권2호
    • /
    • pp.1-9
    • /
    • 2010
  • Snort는 Sourcefire, Combining에 의해 개발된 signature, protocol and anomaly-based 탐지방식의 공개 침입탐지 및 침입방지 소프트웨어이다. Snort는 30만의 등록 가입자와 백만의 다운로드를 통해 세계에서 가장 널리 알려진 IDS/IPS 기술이다. Snort는 네트워크 상에서 패킷의 전송과정의 패킷을 검사하여 침입여부를 판별한다. 본 논문에서는 윈도우 환경에서 Snort를 활용한 Forensic 기법을 이용하여 디지털 문서 및 증거 자료에 분석방안을 제안한다. 순서는 Snort를 활용할 경우 Snort 기법과 Forensic 기법에 대해 알아보고 정보보호를 위한 윈도우 환경의 Snort 기법을 활용한 디지털 Forensic 기법 적용한 시스템을 설계해 보고자 한다. 이를 위해 IDS가 어떻게 작동하는지, Snort를 어디에 설치하는지, Snort의 요구사항, Snort의 설치방법, Snort의 사양을 윈도우 환경에서 적용 하므로서 침입탐지 방법을 제안하고 이를 Forensic 기법에 적용하는 모델을 제시하였다.

개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구 (An Log Visualization Method of Network Security Equipment for Private Information Security)

  • 심희연;김형종
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.31-40
    • /
    • 2008
  • 최근 들어 단순히 시스템에 남아있는 단서들을 분석하는 디스크 포렌식에서 공격자의 추적을 위해 시스템이 포함하는 네트워크의 침입 관련 정보를 분석하여 네트워크 포렌식의 연구가 활발해지고 있다. Firewall이나 IDS, 웹서버 로그의 상호 관계와 분석은 네트워크 포렌식 절차에서 중요한 역할을 한다. 이 연구는 네트워크 포랜식에서 개인정보 노출 감시를 위한 통합 GUI를 제시한다. 본 논문에서는 네트워크 포렌식을 위한 다양한 로그 정보들의 필요성을 제시하고 개인정보 누출을 모니터하는 보안 관리자를 위한 GUI를 설계한다.

  • PDF

네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 (An Implementation of Audit System Applying Forensic Analysis Technology over Network Nodes)

  • 김윤호
    • 한국전자거래학회지
    • /
    • 제14권3호
    • /
    • pp.169-181
    • /
    • 2009
  • 중요한 증거 또는 단서가 컴퓨터를 포함된 디지털 정보기기 내에 존재하는 경우가 증가함에 따라 디지털 포렌식 기술은 광범위하게 적용되고 있다. 본 논문에서는 네트워크에 분산되어 있는 다양한 디지털 정보기기 내에 증거나 단서가 존재하는 경우 저장매체의 모니터링을 통한 분석자료 수집 에이전트와 포렌식 분석 시스템을 연계한 포렌식 감사 시스템을 구현하였다. 본 논문에서 구현한 포렌식 감사 시스템은 기존 시스템에서 제공하지 않는 네트워크를 통한 실시간 감시와 증거 자료를 남김으로써 IT 인프라 환경에서의 사고나 범죄를 예방하거나 추적 감시할 수 있다.

  • PDF

소셜 네트워크 서비스에서 사건 수사를 위한 모바일 디지털 포렌식 절차에 관한 연구 (Mobile Digital Forensic Procedure for Crime Investigation in Social Network Service)

  • 장유종;곽진
    • 한국항행학회논문지
    • /
    • 제17권3호
    • /
    • pp.325-331
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 정보들은 수사에 도움이 되는 유용한 증거로 사용 될 수 있다. 본 논문에서는 소셜 네트워크 서비스상에 있는 다양한 정보를 사건 수사에서 효율적으로 사용하기 위하여 소셜 네트워크 서비스를 이용하는 사용자의 스마트폰에 대한 모바일 디지털 포렌식 절차에 관한 연구를 진행하였다. 모바일 디지털 포렌식 절차 연구를 위하여 스마트폰에 저장되어 있는 소셜 네트워크 서비스 어플리케이션에 대한 DataBase 파일을 분석하여 사건 수사에 유용하게 사용할 수 있는 파일을 분류 하고 저장되어 있는 정보를 비교 분석하였다. 이를 통하여 본 논문에서는 소셜 네트워크 서비스 환경에서 사건 수사를 위한 적합한 모바일 디지털 포렌식 절차를 제안한다.

효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술 (Network Forensic Evidence Generation and Verification Scheme)

  • 김형석;김은진;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.719-731
    • /
    • 2012
  • 인터넷범죄를 수사함에 있어 가장 중요한 점은 범행호스트의 범행을 입증하는 것이다. 그러나 범죄자들은 범행부인을 위해 범행호스트의 IP주소를 변경하거나 패킷의 출발지 IP주소를 조작한다. 또한 악의적인 어플리케이션을 이용하여 범행기록을 남기지 않는다. 본 논문은 인터넷범죄수사의 한계를 극복하기 위한 Network Forensic Evidence Generation and Verification Scheme을 제안한다. 이 기술은 인터넷범죄수사를 위해 패킷의 생성위치와 전송과정에 주소필드가 조작되지 않았음을 보장하는 증거를 생성하여, 범행기록이 부재하여도 패킷을 통해 입증한다. 그리고 증거생성에 의한 라우터의 성능저하를 최소화하기 위해 Timestamp SecretKey Distribution Scheme과 Flow-Based Selection Scheme을 추가 제안한다. 마지막으로 제안한 기술들을 활용하기 위한 시스템을 구현하고 패킷전송률을 실험한다.

IDS 관제를 위한 네트워크 포렌식 연구 (A Study of Network Forensic for IDS)

  • 이기성;노시영;박상준;이종찬;신성윤
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.467-473
    • /
    • 2011
  • 본 논문은 네트워크 패킷에 대한 무결성을 보장하여 법적 증거 자료로써 효력을 가질 수 있는 네트워크 포렌식 시스템을 제안하고자 한다. 본 논문에서 제안된 네트워크 포렌식 시스템은 기업이 네트워크 사고를 통한 법정분쟁과 국가 기관에서 네트워크 범죄에 대한 수사에 대해 효과적인 해결 방법을 제시하며 사용자 중심의 보고서를 통한 효율적인 업무 인지도를 향상 시킬 수 있다.

안티 포렌식 행위 탐지를 위한 퍼지 전문가 시스템 (Fuzzy Expert System for Detecting Anti-Forensic Activities)

  • 김세령;김휘강
    • 인터넷정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.47-61
    • /
    • 2011
  • 최근 사이버 범죄의 증가와 그 대상 시스템의 다양화로 인하여 디지털 포렌식의 중요성이 커지고 있다. 일부 시스템들은 전원이나 네트워크를 차단하지 않고 수사하는 live forensic의 방법을 채택하고 있는데, 인터넷 사용이 일반화됨에 따라 live forensic 방법이 채택되는 횟수가 증가하고 있다. 그러나 live forensic 기술이 상당한 발전을 거듭하였음에도 불구하고 원격으로 접근하여 행해지는 Anti-forensic 행위에는 여전히 취약한 실정이다. 이와 같은 문제를 해결하기 위하여 첫 번째로 우리는 Anti-forensic 행위를 5개의 계층으로 분류하고 각 계층별로 가능한 Anti-forensic 행위의 시나리오를 생성하는 방법을 제안하였다. 두 번째로 fuzzy 전문가 시스템을 제안하여 효과적으로 Anti-forensic 행위를 탐지할 수 있도록 하였다. 몇몇 Anti-forensic 행위에 사용되는 명령어들은 일반적인 시스템 관리를 위하여 사용되는 명령어와 매우 유사하다. 따라서 우리는 fuzzy logic을 사용하여 모호한 데이터를 다룰 수 있도록 하였다. 미리 정의된 시나리오에서 명령어와 옵션 및 인자 값을 이용하여 룰을 생성하고 fuzzy 전문가 시스템에 이 룰을 학습하도록 하여 유사한 행위가 탐지되었을 때 추론을 통하여 수사관에게 얼마나 위험한 행위인지 알려준다. 이 시스템은 live forensic 수사가 진행될 때 발생할 수 있는 Anti-forensic 행위를 실시간으로 탐지할 수 있도록 하여 증거 데이터의 무결성을 유지하도록 한다.

Penetration Testing and Network Auditing: Linux

  • Stiawan, Deris;Idris, Mohd. Yazid;Abdullah, Abdul Hanan
    • Journal of Information Processing Systems
    • /
    • 제11권1호
    • /
    • pp.104-115
    • /
    • 2015
  • Along with the evolution of Internet and its new emerging services, the quantity and impact of attacks have been continuously increasing. Currently, the technical capability to attack has tended to decrease. On the contrary, performances of hacking tools are evolving, growing, simple, comprehensive, and accessible to the public. In this work, network penetration testing and auditing of the Redhat operating system (OS) are highlighted as one of the most popular OS for Internet applications. Some types of attacks are from a different side and new attack method have been attempted, such as: scanning for reconnaissance, guessing the password, gaining privileged access, and flooding the victim machine to decrease availability. Some analyses in network auditing and forensic from victim server are also presented in this paper. Our proposed system aims confirmed as hackable or not and we expect for it to be used as a reference for practitioners to protect their systems from cyber-attacks.

네트워크 서비스 환경에서 MPEG-21을 활용한 디지털 콘텐츠 보호 및 컴퓨터 포렌식스 증거 관리 메커니즘 (Digital Content Protection and Computer Forensics Evidence Management Mechanism using MPEG-21 in Network Service Environment)

  • 장은겸;이범석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.129-141
    • /
    • 2010
  • In network service environment, cultures from diversified fields are easily accessible thanks to the convenient digital content services. Unfortunately, unauthorized access and indiscreet misuse behaviors have deprived content owners of their copyrights. This study suggests an integrity-ensured model applicable for forensic evidence of digital content infringement in network service environment. The suggested model is based on MPEG-21 core components for digital content protection and the system is designed in connection with the components of digital content forensics. Also, the present study suggests an efficient technology to protect and manage computer forensic evidence and digital content by authorizing digital content use and catching infringing logs of authorized users without lag in network environment for the benefit of network security and reliability.

안드로이드 환경에서의 KakaoTalk 메신저의 포렌식 분석 방법론 제안 및 분석 (Forensic Analysis of KakaoTalk Messenger on Android Environment)

  • 윤종철;박용석
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.72-80
    • /
    • 2016
  • 최근 우리는 스마트폰을 활용하여 KakaoTalk IM(Instance Messenger)을 사용한다. IM 서비스에는 사용자/용의자의 생활패턴, 지리적 위치, 사상, 심리 상태 및 범죄 사실에 대한 흔적들이 존재하여 포렌식 분석이 필요하다. 하지만, KakaoTalk의 포렌식 분석은 미흡한 현실이다. 이에 본 논문은 KakaoTalk에 적합한 새로운 연구방법론을 제시하고, 흔적(Artifacts)의 위치 발견을 하고, 연락처 메시지의 칼럼 구조 분석하고, 사용자/용의자를 식별 하였으며, 추가한 연락처 정보들과 메시지의 타입을 파악하였고, 삭제한 연락처의 백업파일을 사용하여 복원하였다. 그 결과 분석한 정보와 방법론을 활용하면 Forensic Tool의 기본 플랫폼이 된다.