• 제목/요약/키워드: Network Forensic

검색결과 80건 처리시간 0.023초

Design and Implementation of a Digital Evidence Management Model Based on Hyperledger Fabric

  • Jeong, Junho;Kim, Donghyo;Lee, Byungdo;Son, Yunsik
    • Journal of Information Processing Systems
    • /
    • 제16권4호
    • /
    • pp.760-773
    • /
    • 2020
  • When a crime occurs, the information necessary for solving the case, and various pieces of the evidence needed to prove the crime are collected from the crime scene. The tangible residues collected through scientific methods at the crime scene become evidence at trial and a clue to prove the facts directly against the offense of the suspect. Therefore, the scientific investigation and forensic handling for securing objective forensic in crime investigation is increasingly important. Today, digital systems, such as smartphones, CCTVs, black boxes, etc. are increasingly used as criminal information investigation clues, and digital forensic is becoming a decisive factor in investigation and trial. However, the systems have the risk that digital forensic may be damaged or manipulated by malicious insiders in the existing centralized management systems based on client/server structure. In this paper, we design and implement a blockchain based digital forensic management model using Hyperledger Fabric and Docker to guarantee the reliability and integrity of digital forensic. The proposed digital evidence management model allows only authorized participants in a distributed environment without a central management agency access the network to share and manage potential crime data. Therefore, it could be relatively safe from malicious internal attackers compared to the existing client/server model.

Detection for Operation Chain: Histogram Equalization and Dither-like Operation

  • Chen, Zhipeng;Zhao, Yao;Ni, Rongrong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권9호
    • /
    • pp.3751-3770
    • /
    • 2015
  • Many sorts of image processing software facilitate image editing and also generate a great number of doctored images. Forensic technology emerges to detect the unintentional or malicious image operations. Most of forensic methods focus on the detection of single operations. However, a series of operations may be used to sequentially manipulate an image, which makes the operation detection problem complex. Forensic investigators always want to know as much exhaustive information about a suspicious image's entire processing history as possible. The detection of the operation chain, consisting of a series of operations, is a significant and challenging problem in the research field of forensics. In this paper, based on the histogram distribution uniformity of a manipulated image, we propose an operation chain detection scheme to identify histogram equalization (HE) followed by the dither-like operation (DLO). Two histogram features and a local spatial feature are utilized to further determine which DLO may have been applied. Both theoretical analysis and experimental results verify the effectiveness of our proposed scheme for both global and local scenarios.

Digital Forensics of Microsoft Office 2007-2013 Documents to Prevent Covert Communication

  • Fu, Zhangjie;Sun, Xingming;Xi, Jie
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.525-533
    • /
    • 2015
  • MS Office suit software is the most widely used electronic documents by a large number of users in the world, which has absolute predominance in office software market. MS Office 2007-2013 documents, which use new office open extensible markup language (OOXML) format, could be illegally used as cover mediums to transmit secret information by offenders, because they do not easily arouse others suspicion. This paper proposes nine forensic methods and an integrated forensic tool for OOXML format documents on the basis of researching the potential information hiding methods. The proposed forensic methods and tool cover three categories; document structure, document content, and document format. The aim is to prevent covert communication and provide security detection technology for electronic documents downloaded by users. The proposed methods can prevent the damage of secret information embedded by offenders. Extensive experiments based on real data set demonstrate the effectiveness of the proposed methods.

정부 ICT R&D 중장기전략과 ICT 패러다임 변화를 반영한 디지털 포렌식 표준정립을 위한 기술-정책적 통합프로세스 프레임워크 (A Technology-Strategy Integrated Digital Forensic Process Framework Considering Government ICT R&D Strategy and ICT Paradigm Shift)

  • 신준우
    • 한국정보통신학회논문지
    • /
    • 제18권7호
    • /
    • pp.1495-1504
    • /
    • 2014
  • 인터넷 뱅킹과 같은 부가서비스, 채팅 등과 같은 대화형 서비스를 이용하는 정보화 사회가 정착되었고, 더욱이 스마트기기를 이용한 서비스 사용이 급속하게 발전함에 따라 신규 보안기술 분야로 디지털 포렌식에 관한 연구가 활발히 진행되고 있다. 본 논문에서는 디지털 포렌식에 관한 기존의 연구를 체계적으로 분석하고 앞으로 정부의 ICT R&D 중장기 전략과 ICT 패러다임 변화를 반영하여 첨단 IT기술과 우리나라 법체제를 융합하는 체계적인 디지털 포렌식 표준정립을 위한 기술-정책적 통합프로세스 프레임워크를 제안한다.

Redis 데이터베이스에 대한 디지털 포렌식 조사 기법 연구 (Digital Forensics Investigation of Redis Database)

  • 최재문;정두원;윤종성;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권5호
    • /
    • pp.117-126
    • /
    • 2016
  • 최근 빅 데이터나 소셜 네트워크 서비스의 활용도가 증가하면서 기존 관계형 데이터베이스의 한계를 극복한 NoSQL 데이터베이스의 수요가 꾸준히 증가하고 있다. 디지털 포렌식 관점에서 관계형 데이터베이스의 디지털 포렌식 조사 기법은 꾸준히 연구되어 왔으나 NoSQL 데이터베이스의 디지털 포렌식 조사 기법에 대한 연구는 거의 없는 실정이다. 본 논문에서는 메모리 기반의 Key-Value Store NoSQL 데이터베이스인 Redis를 소개하고 디지털 포렌식 관점에서 살펴보아야 할 아티팩트의 수집과 분석, 삭제된 데이터 복구 기법을 제안한다. 또한 제안된 데이터 복구 기법을 도구로 구현하여 복구 기법을 검증한다.

Digital Forensic Investigation on Social Media Platforms: A Survey on Emerging Machine Learning Approaches

  • Abdullahi Aminu Kazaure;Aman Jantan;Mohd Najwadi Yusoff
    • Journal of Information Science Theory and Practice
    • /
    • 제12권1호
    • /
    • pp.39-59
    • /
    • 2024
  • An online social network is a platform that is continuously expanding, which enables groups of people to share their views and communicate with one another using the Internet. The social relations among members of the public are significantly improved because of this gesture. Despite these advantages and opportunities, criminals are continuing to broaden their attempts to exploit people by making use of techniques and approaches designed to undermine and exploit their victims for criminal activities. The field of digital forensics, on the other hand, has made significant progress in reducing the impact of this risk. Even though most of these digital forensic investigation techniques are carried out manually, most of these methods are not usually appropriate for use with online social networks due to their complexity, growth in data volumes, and technical issues that are present in these environments. In both civil and criminal cases, including sexual harassment, intellectual property theft, cyberstalking, online terrorism, and cyberbullying, forensic investigations on social media platforms have become more crucial. This study explores the use of machine learning techniques for addressing criminal incidents on social media platforms, particularly during forensic investigations. In addition, it outlines some of the difficulties encountered by forensic investigators while investigating crimes on social networking sites.

KakaoTalk의 채팅 메시지 포렌식 분석 연구 및 WhatsApp의 Artifacts 와의 비교 분석 (Forensic Analysis of chatting messenger service in KakaoTalk and Comparison Study of KakaoTalk and WhatsApp Artifacts)

  • 윤종철;박용석
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.777-785
    • /
    • 2016
  • IM(Instant Messenger)의 채팅메시지는 이용자의 생활패턴, 지리적 위치, 심리 상태, 범죄 사실에 대한 흔적들이 존재하여 포렌식 분석이 필요하다. 하지만, KakaoTalk의 포렌식 분석은 주고받은 상세메시지에 대한 분석이 부족한 실정이다. 이에 본 논문은 우선 일반적인 IM 채팅메시지의 분석방법론을 정리 분석하였고, KakaoTalk의 상세 채팅메시지의 테이블 구조를 분석하여 메시지를 재구성하였고, 채팅메시지를 복원하였다. 그 결과 분석한 정보를 활용하면 Forensic Tool의 기본 플랫폼이 된다. 추가적으로 분석한 KakaoTalk과 WhatsApp을 비교 분석하여 비슷한 IM App이지만, 다른 흔적의 차이를 논의하였다.

정보시각화의 새로운 분류법에 관한 연구 (A Research for New Taxonomy of Information Visualization)

  • 배준우;이석원;김인수;명노해
    • 산업경영시스템학회지
    • /
    • 제32권2호
    • /
    • pp.76-84
    • /
    • 2009
  • Since too much information has been generated, it became very difficult to find out valuable and necessary information. In order to deal with the problem of information overload, the taxonomy for information visualization techniques has been based upon visualized shapes such as tree map, fisheye view and parallel coordinates, so that it was difficult to choose the right representation technique by data characteristics. Therefore, this study was designed to introduce a new taxonomy for the information visualization by data characteristics which defined by space (3D vs. multi-dimensions), time (continuous vs. discrete), and relations of data (qualitative vs. quantitative). To verify the new taxonomy, forensic data which were generated to investigate the culprit of network security was used. The result showed that the new taxonomy was found to be very efficient and effective to choose the right visualized shape for forensic data for network security. In conclusion, the new taxonomy was proven to be very helpful to choose the right information visualization technique by data characteristics.

iPhone의 SNS 데이터 수집 및 디지털 포렌식 분석 기법 (Sensitive Privacy Data Acquisition in the iPhone for Digital Forensic Analysis)

  • 정진형;변근덕;이상진
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.217-226
    • /
    • 2011
  • 최근 다양한 스마트폰이 개발 보급되면서 SNS(Social Network Service)를 사용하는 사용자 또한 급격히 증가하였다. SNS는 기존 모바일 기기에서 수집할 수 있었던 문자 및 통화내역과 같은 단순한 사용자 데이터 외에도 주고 받은 사진 및 동영상, 음성쪽지나 위치 공유, 대화 내역 등 다양한 정보가 저장되어 디지털 포렌식 관점에서 유용한 데이터 획득이 가능하다. 본 논문에서는 최근 많이 사용하고 있는 아이폰을 대상으로 스마트폰에서 이용할 수 있는 SNS 클라이언트와 각 클라이언트 별로 수집할 수 있는 데이터의 종류를 살펴본다. 또, 각 데이터간의 연관관계를 통해 수집된 데이터의 효율적인 분석 방법을 제시한다.

자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의 (A Study on Network Forensics Information in Automated Computer Emergency Response System)

  • 박종성;최운호;문종섭;손태식
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.149-162
    • /
    • 2004
  • 포렌식에 관한 연구는 현재가지 피해 컴퓨터에 남은 흔적을 수집하고 가공, 보관하는 시스템 포렌식에 치우쳐 있었다. 최근 들어 단순히 피해 컴퓨터에 남은 흔적만을 분석하는 것이 아닌 컴퓨터 시스템이 속한 전체 네트웍에서 침입 관련 정보를 얻고 분석하려는 네트웍 포렌식에 대한 연구가 활발하다. 특히나 자동화된 침해사고대응시스템에서는 전체 네트웍에 대한 침입 흔적을 다루어야 하기 때문에 네트웍 포렌식의 중요성이 크다고 할 수 있나, 본 논문에서는 자동화된 침해사고대응시스템에서 네트웍 포렌식 정보로서 수집되어야 할 정보들을 정의하고 정의된 정보들을 가상의 침해사고 시나리오를 통해 확인한다.