• 제목/요약/키워드: Security technologies

검색결과 1,865건 처리시간 0.028초

No Disk System 환경에서의 사용자 행위 분석 (User behavior analysis in No Disk System Configuration)

  • 김등화;남궁재웅;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.491-500
    • /
    • 2013
  • 빅 데이터 시대의 도래와 함께, SSD(HDD) 도입 비용의 증가 등에 따라 최근 국내외 PC방 및 기관에서는 NDS(No Disk System) 솔루션을 도입해 오고 있다. NDS는 일종의 클라우드 컴퓨팅 기반의 스토리지 가상화 솔루션으로서 기존의 개별 컴퓨터에 설치되어 관리하였던 운영체제와 응용 프로그램을 중앙 서버에서 관리하는 방식이다. 본 논문에서는 NDS 환경에서의 사용자 행위 분석에 대한 방법에 대하여 알아보도록 하겠다.

윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰 (A Study of Memory Information Collection and Analysis in a view of Digital Forensic in Window System)

  • 이석희;김현상;임종인;이상진
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.87-96
    • /
    • 2006
  • 본 논문에서는 RFC3227 문서[1]에 따른 일반적인 디지털 증거 수집 절차를 살펴보고 메모리 정보 수집에 대한 절차를 정립하였다. 또한 디지털 증거 수집 절차의 개선 사항으로 메모리 덤프 절차를 포함시키고 시스템 전체 메모리를 획득하는 방법을 제시하였다. 실 사용자들의 메모리를 덤프하고 가상 메모리 시스템의 페이지 파일을 수집하여 얼마나 많은 정보가 검출되는 지를 확인해 보았는데, 이 과정에서 핵심 보안정보인 사용자 ID와 패스워드가 페이지 파일의 절반 정도에서 검출되었으며 데이터복구를 통해 중요 정보를 획득할 수 있음을 확인하였다. 또한 각각에 대한 분석기법과 메모리 정보를 중심으로 하는 메모리 정보 획득 절차를 제시하였다.

블록 암호 ARIA-128에 대한 차분 오류 공격 (Differential Fault Analysis on Block Cipher ARIA-128)

  • 박세현;정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.15-25
    • /
    • 2011
  • 차분 오류 공격(DFA)은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 2008년 Wei 등은 ARIA-128에 대한 첫번째 DFA를 제안하였다. 이 공격은 평균 45개의 바이트 오류를 이용하여 128-비트 비밀키를 복구하였다. 본 논문에서는 Wei 등의 공격을 개선한 ARIA-128에 대한 DFA를 제안했다. 본 논문에서 제안하는 공격은 4개의 오류만을 이용하여 O($2^{32}$)의 계산 복잡도로 ARIA-128의 비밀키를 복구할 수 있다.

Practical and Provable Security against Differential and Linear Cryptanalysis for Substitution-Permutation Networks

  • Kang, Ju-Sung;Hong, Seok-Hie;Lee, Sang-Jin;Yi, Ok-Yeon;Park, Choon-Sik;Lim, Jong-In
    • ETRI Journal
    • /
    • 제23권4호
    • /
    • pp.158-167
    • /
    • 2001
  • We examine the diffusion layers of some block ciphers referred to as substitution-permutation networks. We investigate the practical and provable security of these diffusion layers against differential and linear cryptanalysis. First, in terms of practical security, we show that the minimum number of differentially active S-boxes and that of linearly active S-boxes are generally not identical and propose some special conditions in which those are identical. We also study the optimal diffusion effect for some diffusion layers according to their constraints. Second, we obtain the results that the consecutive two rounds of SPN structure provide provable security against differential and linear cryptanalysis, i.e., we prove that the probability of each differential (resp. linear hull) of the consecutive two rounds of SPN structure with a maximal diffusion layer is bounded by $p^n(resp.q^n)$ and that of each differential (resp. linear hull) of the SDS function with a semi-maximal diffusion layer is bounded by $p^{n-1}(resp. q^{n-1})$, where p and q are maximum differential and linear probabilities of the substitution layer, respectively.

  • PDF

디지털 포렌식 수사 절차 모델 제안 (A Proposal of Digital Forensic Investigation Process Model)

  • 신재룡;이석희;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.403-407
    • /
    • 2006
  • 완벽한 디지털 범죄 수사를 위해서는 우수한 디지털 포렌식 기술이 우선적으로 요구되겠지만, 범죄수사의 특성상 기술이외에도 법적, 제도적 측면들이 적절하게 조합되어야만 한다. 본 논문에서는 디지털 포렌식의 제도 및 정책적인 면에서 디지털 범죄 수사의 절차가 현실적으로 적용 가능하고, 범죄 해결에 효율적이며 합법성을 유지하면서 진행될 수 있도록 새로운 형태의 디지털 포렌식 절차를 제안하고자 한다.

  • PDF

프린터 스풀(SPL, SHD) File 복구를 통한 포렌식 분석 (Forensics Analysis through Spool(SPL, SHD) File Recover)

  • 최준호;이상진;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.408-411
    • /
    • 2006
  • 본 논문에서는 원활한 프린터 작업을 위해 컴퓨터와 프린터 사이의 대기시간을 없애기 위한 수단으로 사용되고 있는 스풀작업에 대한 설명과, 포렌식 수사에 있어서 중요한 정보를 가지고 있는 스풀작업정보를 가지고 있는 SHD, SPL 파일의 구조와 분석방법, 스풀 파일을 복구하는 절차와 방법을 제시하였다. SHD, SPL 파일에서 알아낼 수 있는 용의자가 인쇄한 문서의 제목과, 내용, 문서를 인쇄한 시간 정보를 획득하고, 이를 컴퓨터 범죄 수사에 활용하는 방안을 제시하였다.

  • PDF

Oracle 데이터베이스의 삭제된 레코드 복구 기법 (The method of recovery for deleted record in Oracle Database)

  • 최종현;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.947-955
    • /
    • 2013
  • 기업의 정보는 대부분 데이터베이스에 보관된다. 따라서 기업의 범죄 행위를 조사하기 위해서는 데이터베이스에 대한 포렌식 분석이 중요하며 삭제 레코드 복구 기술을 개발할 필요가 있다. 이에 본 논문은 전 세계적으로 가장 많이 쓰이는 Oracle 데이터베이스의 테이블스페이스 파일 구조와 테이블정보를 저장하고 있는 시스템 테이블에 대해 분석하고, 이를 통해 Oracle 테이블스페이스에서 삭제된 레코드를 복구할 수 있는 방법을 제시한다.

지능형 치안 서비스 기술 동향 (Trends of Intelligent Public Safety Service Technologies)

  • 방준성;박원주;윤상연;신지호;이용태
    • 전자통신동향분석
    • /
    • 제34권1호
    • /
    • pp.111-122
    • /
    • 2019
  • As society develops, the demand for safety and security services increases. Developed nations such as the United States use advanced technology to lower crime rate and promote intelligent security services. First, this article examines intelligent systems that are used for monitoring and detecting crimes and dangerous situations. Recently, we have been studying technologies that enable preemptive responses through prediction of crime and hazardous situations. In this paper, we examine the cases of security services based on a crime/risk prediction model and explain the structure and major technologies of an intelligent security system. In addition, we propose a direction for technological development for achieving future security services.

Digital Technologies for Learning a Foreign Language in Educational Institutions

  • Olha Byriuk;Tetiana Stechenko;Nataliya Andronik;Oksana Matsnieva;Larysa Shevtsova
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.89-94
    • /
    • 2024
  • The main purpose of the study is to determine the main elements of the use of digital technologies for learning a foreign language in educational institutions. The era of digital technologies is a transition from the traditional format of working with information to a digital format. This is the era of the total domination of digital technologies. Digital technologies have gained an unprecedented rapid and general distribution. In recent years, all spheres of human life have already undergone the intervention of digital technologies. Therefore, it is precisely the educational industry that faces a difficult task - to move to a new level of education, where digital technologies will be actively used, allowing you to conveniently and quickly work in the information field for more effective learning and development. The study has limitations and they relate to the fact that the practical activities of the process of using digital technologies in the system of preparing the study of a foreign language were not taken into account.

SQLite 데이터베이스의 비 할당 영역에 잔존하는 삭제된 레코드 복구 기법 (The Method of Recovery for Deleted Record in the Unallocated Space of SQLite Database)

  • 전상준;변근덕;방제완;이근기;이상진
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.143-154
    • /
    • 2011
  • SQLite는 소형 데이터베이스로 임베디드 기기와 로컬 응용프로그램에서 주로 사용된다. 최근에는 스마트폰을 비롯한 휴대용 디지털 기기의 보급이 확대됨에 따라 SQLite의 사용이 더욱 증가하고 있다. 따라서 포렌식 수사 과정에서 수집된 디지털 증거에 SQLite 데이터베이스 파일이 포함되어 있을 가능성이 많으며, 용의자가 의도적으로 민감한 데이터를 삭제할 가능성이 있기 때문에, 조사시 SQLite의 삭제된 레코드를 최대한 복구할 필요가 있다. 이 논문은 SQLite의 데이터 관리 규칙과 삭제된 데이터의 구조를 분석하였고, 이를 토대로 삭제된 후 덮어 쓰여지지 않은 레코드의 복구 방법을 제시하였다. 또한 SQLite를 사용하는 대표적인 소프트웨어를 조사하여 삭제된 데이터의 복원 가능성을 확인하였다.