• 제목/요약/키워드: Timestamp

검색결과 128건 처리시간 0.021초

새로운 압축 방식을 이용한 인과관계 순서화 알고리즘 (A causal ordering algorithm using a new compression method)

  • 권봉경;정광수
    • 한국통신학회논문지
    • /
    • 제22권6호
    • /
    • pp.1127-1136
    • /
    • 1997
  • A vector timestamp is used to satisfy message ordering in a group communications. In this paper, we propose a new vector timestamp compression method which is applicable to a single process group environment where one process belongs to only one precess group. An existing compression method compares the fields of the previously sent vector timestamp with thouse of the currently updated vector timestamp, then sends only the modified fields of the vector timestamp. Unlike the previous one, a proposed compression method performs individual compression for each process using the locally maintained vector timestamp information on other processes. Also, we logicallyproved the causal ordering algorithm using the new compression method and compared the performance of the proposed method with one of the previous compression method by computer simulation. Using the proposed compression method, the message overhead required for causal ordering can be reduced.

  • PDF

A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS

  • Cho, Gyu-Sang
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.51-58
    • /
    • 2019
  • Temporal analysis is very useful and important for digital forensics for reconstructing the timeline of digital events. Forgery of a file's timestamp can lead to inconsistencies in the overall temporal relationship, making it difficult to analyze the timeline in reconstructing actions or events and the results of the analysis might not be reliable. The purpose of the timestamp change is to hide the data in a steganographic way, and the other purpose is for anti-forensics. In both cases, the time stamp change tools are requested to use. In this paper, we propose a classification method based on the behavior of the timestamp change tools. The timestamp change tools are categorized three types according to patterns of the changed timestamps after using the tools. By analyzing the changed timestamps, it can be decided what kind of tool is used. And we show that the three types of the patterns are closely related to API functions which are used to develop the tools.

트랜잭션을 위한 데이터 우선순위 기반형 시간소인 순서화 기법 (Data Priority-Based Timestamp-Ordering Protocol for Transactions)

  • 윤석환;김평중;박지은;이재영;이동현;궁상환
    • 한국정보처리학회논문지
    • /
    • 제4권5호
    • /
    • pp.1196-1210
    • /
    • 1997
  • 트랜잭션 순서화 기법중 기존의 시간소인 순서화 기법(Timestamp-Ordering Protocol)은 시스템에 진입하는 트랜잭션에 시간소인을 배정하여 이를 기준으로 트랜잭션을 순서화 함으로써 우선순위가 높은 트랜잭션이 나중에 처리되는 우선순위 바뀜 현상이 발생할 수 있다. 이를 방지하기 위하여 트랜잭션들을 그들의 시스템 진입사정에 따라 일정한 시간간격으로 범주화 한 후, 같은 범주내에 있는 트롄잭션들 에 대해서는 그들의 우선순위에 따라 순서화하는 데이터 우선순위 기반형 시간소인 순서화 기법을 제안한다.이 기법의 성능을 평가하기 위하여 실시간 데이터베이스 시스템으로 시물레이션 환경을 구축하여 기존의 기법들과 성능을 비교하였으며,제안 하는 기법이 높은 부하와 높은 데이터 충돌의 조건하에서 기존의 시간소인 순서화 기법보다 성능이 우수함을 확인하였다.

  • PDF

위성환경에서의 Timestamp 기반 키 교환 프로토콜 (Timestamp based Key Exchange Protocol for Satellite Access Network)

  • 송인아;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권2호
    • /
    • pp.162-170
    • /
    • 2016
  • 위성환경에서 키 교환 프로토콜은 안전한 암호화 통신을 하기 위해선 매우 중요하다. 그러나 ETSI 표준안의 키 교환 프로토콜은 Diffie-Hellman 방식을 사용하기 때문에 중간자 공격에 취약하다. 중간자 공격을 방지하기 위해서는 인증이 필수적인 과정이며 확실하고 안정적인 인증을 위해 인증서를 이용한 프로토콜이 제안되었지만 무선통신을 기반으로 하는 위성환경에서는 적합하지 않은 방식이다. 본 논문에서는 이러한 점을 개선하기 위하여 Timestamp 기반 키 교환 프로토콜을 제안하였다. 제안프로토콜은 Timestamp를 이용한 시간 값 계산으로 중간자 공격을 방지 할 수 있게 된다. 또한 성능분석 및 성능평가를 통하여 제안하는 프로토콜이 ETSI 표준안 프로토콜과 인증서 기반 프로토콜에 비해 메모리 사용량, 통신량 그리고 연산량에서 효율적임을 증명하였다.

국제 표준을 준수하는 웹 전자 공증 시스템의 개발 (Development of a Web-based Digital Notary System Conforming International Standards)

  • 장혜진
    • 한국산학기술학회논문지
    • /
    • 제5권1호
    • /
    • pp.16-20
    • /
    • 2004
  • 본 논문은 보안적으로 안전하며, 타임스탬프 관련 국제 표준 규격을 만족하며, 사용자 접근성이 높은 웹 기반 시스템 형태를 갖는 전자 공증 시스템(digital notary system)을 개발하였다. 타임스탬프 관련 기술 및 응용 시스템들은 아직 대중화되어 있지 않지만 전자상거래, 디지털 저작권 관리, 인터넷 메일 등의 다양한 분야에서 잠재적으로 매우 중요한 의미를 갖는다. 개발된 전자 공증 시스템은 rfc3161을 준수하는 타임스탬프 요청(timestamp request) 및 타임스탬프 응답(timestamp response)을 사용한다. 또한 서버와 클라이언트 통근에 SSL(Secure Socket Layer)을 사용하여 통신 보안을 보장하며, 재사용공격(replay attack)을 방지하기 위하여 논스(nonce)를 사용한다.

  • PDF

전자 서명과 시점 확인 서비스의 결합 (Integration of Timestamp Service into Digital Signatures)

  • 장혜진
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.377-387
    • /
    • 2009
  • 전자 서명은 서명 대상 데이터의 내용에 대한 완전성 보장과 서명자의 신원 확인 기능을 제공한다. 하지만 서명자의 서명만을 포함하는 기본적인 구조의 전자 서명은 서명 시점에 대한 정확성을 보장하지 못하며 서명에 대한 장기간의 신뢰를 제공하지 못한다. 본 논문은 전자 서명 메커니즘에 시점 확인 서비스(timestamp service)를 결합하여 서명 시점에 대한 정확성을 보장하며 수명이 긴 전자 서명의 생성과 검증 서비스를 제공하는 시스템을 제안한다. 제안된 시스템은 전자 상거래 계약, 문서 보존 서비스, 송장(invoice) 응용 등과 같이 기존의 전자 서명보다 장기간의 신뢰를 보장하는 서명을 요구하는 다양한 응용 분야에서 사용될 수 있다. 제안된 시스템은 한국표준과학연구원에서 운영되는 시점 확인 서비스 시스템과 연동하여 테스트되었다.

Data Hiding in NTFS Timestamps for Anti-Forensics

  • Cho, Gyu-Sang
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권3호
    • /
    • pp.31-40
    • /
    • 2016
  • In this paper, we propose a new anti-forensic method for hiding data in the timestamp of a file in the Windows NTFS filesystem. The main idea of the proposed method is to utilize the 16 least significant bits of the 64 bits in the timestamps. The 64-bit timestamp format represents a number of 100-nanosecond intervals, which are small enough to appear in less than a second, and are not commonly displayed with full precision in the Windows Explorer window or the file browsers of forensic tools. This allows them to be manipulated for other purposes. Every file has $STANDARD_INFORMATION and $FILE_NAME attributes, and each attribute has four timestamps respectively, so we can use 16 bytes to hide data. Without any changes in an original timestamp of "year-month-day hour:min:sec" format, we intentionally put manipulated data into the 16 least significant bits, making the existence of the hidden data in the timestamps difficult to uncover or detect. We demonstrated the applicability and feasibility of the proposed method with a test case.

Timestamp를 이용한 AODV 라우팅 알고리즘의 성능 개선 (Performance Improvement of AODV Routing Algorithm Using Timestamp)

  • 이재석;박혜련;이기현;석정봉
    • 한국통신학회논문지
    • /
    • 제31권8A호
    • /
    • pp.830-836
    • /
    • 2006
  • RFC3561로 공식 승인된 현재의 AODV 라우팅 방식은 노드 간 패킷 전달시간으로 40ms의 고정 값으로 설정되어 있다. 이 값과 TTL 값을 이용하여 RREQ 메시지가 목적 노드에 도착 한 후, RREP 메시지가 소스 노드에 되돌아오는 시간을 계산하게 되는데, 여기서 고정된 값을 사용하기 때문에 망의 효율이 저하되는 문제가 발생한다. 본 논문에서는 이러한 문제점을 개선하기 위하여 현재의 AODV 방식에서 RREQ 메시지에 timestamp 필드를 설정하여 패킷 발생 시간을 기록하여 전송하고, 이것을 받은 노드는 현재 시간과 패킷 내 timestamp 값을 이용하여 노드간의 패킷 전송시간을 망의 트래픽 상황에 따라 동적으로 계산하는 방식을 제안한다. 제안 방식의 정당성을 입증하기 위해, 제안 방식을 현재 방식과 함께 컴퓨터 모의실험을 수행하였으며, 그 결과 제안방식이 현재 방식보다, 특히 노드 이동성과 트래픽 부하가 클 경우, 우수한 성능을 나타냄을 증명하였다.

NTFS에서 저장장치 성능을 활용한 타임스탬프 변조 탐지 기법 설계 (A Design of Timestamp Manipulation Detection Method using Storage Performance in NTFS)

  • 송종화;이현섭
    • 사물인터넷융복합논문지
    • /
    • 제9권6호
    • /
    • pp.23-28
    • /
    • 2023
  • Windows 운영체제는 다양한 데이터를 타임스탬프와 함께 로깅한다. 타임스탬프 변조는 안티포렌식의 한 행위로 용의자가 범행과 관련된 데이터의 타임스탬프 조작을 통해 흔적을 숨겨 분석관이 사건의 상황 재현을 어렵게 하여 수사를 지연시키거나 중요한 디지털 증거 획득을 실패하게 만든다. 따라서 이를 대처하기 위해 타임스탬프 변조를 탐지하는 여러 기법이 개발되었다. 그러나 만일 용의자가 타임스탬프 패턴을 인지하고 정교하게 시간을 조작하거나 변조 탐지에 활용되는 시스템 아티팩트를 변경한다면 탐지가 어렵다는 한계점을 가지고 있다. 본 논문에서는 용의자가 파일의 타임스탬프를 조작하더라도 저장장치의 속도에 비례하여 1초 미만의 단위값까지를 고려한 정교한 변경이 어려움에 착안하여, 타임스탬프 변조를 탐지할 수 있는 기법을 설계하고자 한다. 설계한 탐지 기법에서는 우선 변조가 의심스러운 파일의 타임스탬프를 확인하여 해당 파일의 쓰기시간을 확인한다. 그다음 확인된 시간을 저장장치의 성능을 고려하여 시간 내에 기록된 파일 크기와 대조한다. 마지막으로 특정 시간에 파일이 쓰인 총용량을 구하고 저장장치의 최대 입출력 성능과 비교하여 파일의 변조 여부를 탐지한다.

Windows 파일시스템의 디렉토리에 대한 디지털 포렌식 분석 (A Digital Forensic Analysis for Directory in Windows File System)

  • 조규상
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.73-90
    • /
    • 2015
  • When we apply file commands on files in a directory, the directory as well as the file suffer changes in timestamps of MFT entry. Based on understanding of these changes, this work provides a digital forensic analysis on the timestamp changes of the directory influenced by execution of file commands. NTFS utilizes B-tree indexing structure for managing efficient storage of a huge number of files and fast lookups, which changes an index tree of the directory index when files are operated by commands. From a digital forensic point of view, we try to understand behaviors of the B-tree indexes and are looking for traces of files to collect information. But it is not easy to analyze the directory index entry when the file commands are executed. And researches on a digital forensic about NTFS directory and B-tree indexing are comparatively rare. Focusing on the fact, we present, in this paper, directory timestamp changes after executing file commands including a creation, a copy, a deletion etc are analyzed and a method for finding forensic evidences of a deletion of directory containing files. With some cases, i.e. examples of file copy and file deletion command, analyses on the problem of timestamp changes of the directory are given and the problem of finding evidences of a deletion of directory containging files are shown.