• 제목/요약/키워드: Network Forensic

검색결과 80건 처리시간 0.034초

홈네트워크 환경에서의 안전한 DRM 시스템을 위한 라이센스 감사 모델 (A License Audit Model for Secure DRM System in Home Network Environment)

  • 장의진;정병옥;여상수;신용태
    • 한국항행학회논문지
    • /
    • 제13권3호
    • /
    • pp.438-447
    • /
    • 2009
  • 홈 네트워크 환경에서는 디지털 홈 기기들이 시간과 공간에 제약을 받지 않는 멀티미디어 서비스를 제공하는 것을 목적으로 한다. 하지만, 적법하게 콘텐츠를 구입한 사용자의 사적사용(fair use)을 보장하지 못하고 콘텐츠의 무차별적인 배포 및 불법 콘텐츠의 사용 등으로 인해 피해를 주고 있는 것이 현실이다. 이러한 문제점을 해결하기 위해 등장한 DRM 시스템은 단말기에 저장된 라이센스에 대한 보호나 재배포에 따른 라이센스 관리를 수행하지 못한다는 문제점을 갖는다. 이를 위해 본 논문에서는 홈 네트워크 환경에서 콘텐츠의 안전한 유통을 위하여 라이센스에 대한 사용자의 불법 접근 및 수정, 불법 재배포에 대한 오용행위 감사 및 서버로의 로그 리포팅 기능을 수행하는 라이센스 감사 모델을 제안한다.

  • PDF

활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구 (The Method for Data Acquisition on a Live NAS System)

  • 서형민;김도현;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.585-594
    • /
    • 2015
  • 최근 데이터의 대용량화로 인해 스토리지 시장이 커짐에 따라 디지털 포렌식 관점에서 클라우드 및 USB, 외장 하드와 같은 저장 매체에 대한 연구가 꾸준히 진행되고 있다. 하지만 TB 단위 이상의 대용량 데이터 저장이 가능하며 기업용 저장 장치 뿐만 아니라 개인용 저장 장치로도 많이 사용되고 있는 NAS에 대한 연구는 부족한 실정이다. 본 논문에서는 NAS 제품 중 국내의 시장에서 점유율이 높은 소형 NAS 두 개, 대형 NAS에서 한 개의 제품을 선정하여 활성상태의 NAS에서 내부 데이터 수집을 위한 디지털 포렌식 조사 절차와 기법을 제안한다.

Stick-PC의 이미지 수집 및 사용흔적 분석에 대한 연구 (A Study on Image Acquisition and Usage Trace Analysis of Stick-PC)

  • 이한형;방승규;백현우;정두원;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권7호
    • /
    • pp.307-314
    • /
    • 2017
  • 스틱-PC(Stick-PC)는 크기가 작고 휴대가 용이하여 언제 어디서든 모니터나 TV 등의 디스플레이 장치에 연결하면 데스크탑 PC(Desktop PC)처럼 사용이 가능하다. 이에 따라 스틱-PC(Stick-PC)도 일반 PC처럼 각종 범죄로 연결될 수 있으며 다양한 증거들이 남아 있을 수 있다. 스틱-PC(Stick-PC)는 일반 데스크탑 PC(Desktop PC)와 같은 윈도우즈(Windows) 버전의 운영체제를 사용하고 있어 분석해야 할 아티팩트들은 동일하다. 하지만 데스크탑 PC(Desktop PC)와 달리 이동성이 있어 시스템 분석 전에 주변 기기 연결 흔적을 찾아 실사용자 확인 및 사용 흔적을 파악하는 것이 이루어지면 포렌식 조사 시 상당히 의미 있는 정보로 사용될 수 있다. 따라서 본 논문은 스틱-PC(Stick-PC)의 이미지 수집 방법 중 하나인 Bootable OS를 이용하여 이미지를 수집하는 방법을 제시한다. 또한 레지스트리와 이벤트로 그를 통해 디스플레이, 블루투스(Bluetooth) 등의 주변기기 연결 흔적과 네트워크 연결 흔적을 분석하는 방법을 제시하고 실험 시나리오를 통해 포렌식 관점에서 활용 방안을 제시한다.

호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안 (An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence)

  • 최윤호;박종호;김상곤;강유;최진기;문호건;이명수;서승우
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.69-81
    • /
    • 2006
  • 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

A License Audit Model for Secure DRM Systems in IP-based Environments

  • Jang, Ui-Jin;Lim, Hyung-Min;Shin, Yong-Tae
    • Journal of Information Processing Systems
    • /
    • 제6권2호
    • /
    • pp.253-260
    • /
    • 2010
  • Communication devices aim to provide a multimedia service without spatial or temporal limitations in an IP-based environment. However, it is incapable of allowing for fair use by consumers who legally buy content, and damages provider contents through the indiscriminate distribution and use of illegal contents. The DRM system that emerged to solve this problem cannot protect licenses stored on communication devices, and manage licenses by redistribution. This paper proposes a license audit model, which checks for illegal access, modification and redistribution, and reports alert logs to the server.

퍼지 의사결정 나무를 이용한 네트워크 증거 분석 (Network Forensic using Fuzzy Decision Tree)

  • 이용현;이승용;김동국;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1017-1020
    • /
    • 2007
  • 컴퓨터의 생활 전반에 걸친 영향으로, 컴퓨터는 우리 생활 속에서 빼놓을 수 없는 하나의 정보 매체로 자리 매김 되었다. 하지만 그 이면에는 컴퓨터를 이용한 전산망 침해 행위, 전자기록 위.변조, 각종 음란물 유통, 바이러스 제작 유포 등 많은 위험들이 우리를 위협하고 있다. 그래서 컴퓨터를 사용한 범죄 행위를 탐지하는 방법에 대한 관심이 높아지고 있다. 또한 각종 범죄 행위는 인터넷을 통한 범죄가 늘고 있어, 네트워크 정보를 통한 포렌식에 관한 연구가 활발하다. 하지만, 매일 많은 양의 패킷을 분석하는 것은 많은 전문 인력과 비용이 소요된다. 본 논문에서는 의사결정나무를 이용한 패킷분석을 통하여 네트워크 포렌식의 정보를 추출하는 방법을 제안한다.

  • PDF

휘발성 증거자료의 무결한 증거확보 절차에 관한 연구 (A Stable Evidence Collection Procedure of a Volatile Data in Research)

  • 김용호;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.13-19
    • /
    • 2006
  • 컴퓨터 시스템이 침해를 당하여 네트워크를 사용할 수 없게 된 경우, 안전하게 휘발성 데이터나 중요 데이터의 자료를 얻는 방법으로, 최초 조사관이 사건발생장소로 직접 가서 CD나 USB의 형태로 만들어진 스크립트로 휘발성 데이터를 수집하여 생성되는 해시값으로 무결성을 증명하고 또 해시값이 적혀 있는 참관인의 서명을 받고 이를 네트워크를 사용 가능한 안전한 시스템으로 가서 해시값으로 인증을 하고 분석을 하는 시스템을 제안하였다.

  • PDF

신규 파일 시스템에 대한 디지털 포렌식 분석 필요성 연구 (Digital Forensic Analysis for New File System)

  • 이근기;이창훈;이상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1108-1110
    • /
    • 2012
  • 파일 시스템은 컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제를 가리키는 말이다. 기존에는 Windows에 사용되는 FAT(File Allocation Table) 파일 시스템과 NTFS(New Technology File System), Unix/Linux 등에서 주로 활용되는 ext계열 파일 시스템 등이 주된 분석 대상이었으나 스마트폰과 태블릿 PC, NAS(Network Attached Storage) 서버 등 다양한 IT기기가 보급되면서 이들 기기에서 사용되는 파일시스템을 추가적인 분석이 필요하다. 따라서 본 논문에서는 추가적으로 분석해야할 파일 시스템의 종류를 나열하고 각각의 특성을 서술하여 향후 추가 분석의 지침으로 활용하고자한다.

스마트폰 포렌식: 소셜 네트워크 서비스에서의 불법 콘텐츠 사용정보 추출 (Smart Phone Forensic: Extracting the Historical Information of Criminal Contents in Social Network Service)

  • 여정호;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.646-649
    • /
    • 2012
  • 스마트폰의 빠른 확산과 웹 기술의 발전과 더불어 스마트폰을 통한 불법 콘텐츠 유출 가능성이 심화됨에 따라 스마트폰 포렌식에 대한 연구가 활발히 진행되고 있다. 스마트폰 내 증거 데이터는 기존의 모바일 디바이스에서 제공되었던 문자메시지, 송수신 히스토리 정보 외에 이메일, 웹 검색 히스토리, 사용자 이동경로, 소셜 네트워크 클라이언트 파일도 중요한 기록 정보로 제공된다. 이에 본 연구에서는 스마트폰 내 저장되어 있는 불법 콘텐츠 사용 흔적을 추출하여 소셜 네트워크에서의 불법 콘텐츠 유통 상황을 대응하고자 한다.

심층 신경망을 활용한 손상된 음성파일 복원 자동화 (Restoration of damaged speech files using deep neural networks)

  • 허희수;소병민;양일호;윤성현;유하진
    • 한국음향학회지
    • /
    • 제36권2호
    • /
    • pp.136-143
    • /
    • 2017
  • 본 논문에서는 심층 신경망을 이용하여 손상된 음성파일을 복원하는 방법을 제안한다. 본 논문에서 다루는 음성파일 복원은 기존의 파일 카빙(file carving) 기반의 복원과는 다른 개념으로, 기존 기법으로는 복원할 수 없었던 손실된 정보를 복원하는 것이 목적이다. 새로운 복원 기법을 수행하는 과정에서 필요한 작업이지만 사람이 직접 수행할 수 없거나 너무 많은 시간이 소요되는 작업을 심층 신경망을 활용해 자동화할 수 있는 방안을 제안하였으며 관련한 실험을 진행하였다. 실험 결과, 심층 신경망을 활용해 음성, 비음성 분류나 음성파일 부호화 방식의 식별이 가능해 기존 파일 카빙 기반 방법이 복원하지 못하는 파일을 복원할 수 있었다.