• 제목/요약/키워드: computer forensic

검색결과 181건 처리시간 0.027초

Smart Phone OS별 포렌식 기술과 도구에 관한 연구 (A Study of Forensic Techniques and Tools on Smart Phone OS Types)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.223-226
    • /
    • 2010
  • iPhone과 갤럭시S의 국내 출시와 함께 Smart Phone의 국내 시장이 활성화 되면서 사용자들이 증가하고 있다. 이에 따라 기존의 휴대폰 관련 범죄 증거 자료 수집을 위한 포렌식 기법으로는 새 기술과 WiFi 등 Convergence된 Smart Phone에 대한 모바일 포렌식 기술 연구가 필요하다. 본 논문에서는 Smart Phone OS별 포렌식 기술과 도구 연구를 위해, iPhone Apple MAC OS X와 갤럭시S Google Android를 연구한다. Smart Phone OS별 포렌식 기술로는 SYN 방식을 이용하여 포렌식 기술을 연구하고, 모바일 포렌식을 하기 위해 컴퓨터 포렌식 방법과 도구들을 살펴보고 포렌식 적용 방법을 연구한다. 본 논문 연구가 IT 강국으로서 한국의 Smart Phone 포렌식 기술 발전에 기여할 것이다.

  • PDF

포렌식을 위한 웹로그 시나리오 작성 시스템 (Web Log Scenario Make for Forensic)

  • 장혜숙;이진관;이종찬;박상준;박기홍
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제43차 동계학술발표논문집 19권1호
    • /
    • pp.303-305
    • /
    • 2011
  • 수많은 웹로그 히스토리의 자료에서 컴퓨터 사이버범죄에 대한 증거자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 포렌식 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 로그 시나리오 작성을 제안하고 설계하여, 웹 포렌식을 통한 컴퓨터 사이버범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다. 수많은 웹로그 자료에서 컴퓨터 사이버 범죄에 대한 증거 자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 로그 분석 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 포렌식 알고리즘을 제안하고 설계하여, 실제 기업의 웹 서버 시스템에 제안한 알고리즘을 구현해 본다. 웹 서버에서 웹 로그 분석을 위해 사용한 웹 포렌식 알고리즘과 플로우를 설계하고 코딩을 통한 구현을 한다. 구현 결과 웹 포렌식을 통한 컴퓨터 사이버 범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다.

  • PDF

정보유출 방지를 위한 디지털 포렌식 기술 비교분석 연구 (A Study on Comparison Analysis of Digital Forensic Technology for Preventing Information Leakage)

  • 박광민;홍승완;김종필;장항배
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.93-100
    • /
    • 2016
  • IT 발전 및 급격한 정보화 사회로의 변화에 따라 컴퓨터 관련 범죄뿐만 아니라 일반 범죄에서도 중요 증거 또는 단서가 컴퓨터를 포함한 디지털 정보기기 내에 보관되는 경우가 증가하게 되었다. 최근에 발생하고 있는 산업기술 및 영업비밀 유출 사건은 컴퓨터, 스마트폰, USB 등 다양한 디지털 저장매체와 관련성을 가지는 경우가 많다. 본 논문에서는 디지털 포렌식 기술현황 및 비교분석을 통해 포렌식 분야 발전방향을 도출하였으며, 이를 통해 정보유출을 방지할 수 있는 방안에 대해서 모색해 보고자 한다.

IDS 관제를 위한 네트워크 포렌식 연구 (A Study of Network Forensic for IDS)

  • 이기성;노시영;박상준;이종찬;신성윤
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.467-473
    • /
    • 2011
  • 본 논문은 네트워크 패킷에 대한 무결성을 보장하여 법적 증거 자료로써 효력을 가질 수 있는 네트워크 포렌식 시스템을 제안하고자 한다. 본 논문에서 제안된 네트워크 포렌식 시스템은 기업이 네트워크 사고를 통한 법정분쟁과 국가 기관에서 네트워크 범죄에 대한 수사에 대해 효과적인 해결 방법을 제시하며 사용자 중심의 보고서를 통한 효율적인 업무 인지도를 향상 시킬 수 있다.

모바일 포렌식 자료의 추출과 무결성 입증 연구 (A Study on Extraction of Mobile Forensic Data and Integrity Proof)

  • 김기환;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.177-185
    • /
    • 2007
  • 최근에는 IT기술의 발전으로 다양한 기능을 하는 모바일 정보 기기의 보급이 많이 늘어나고 있는 추세이다. 모바일 휴대폰을 이용하여 더 편리하고 효율적인 정보 교환 및 업무를 하는 순기능도 있지만, 휴대폰을 이용한 첨단기술자료 유출, 개인의 프라이버시 침해, 공갈 및 협박등의 범죄의 수단으로 활용되는 역기능도 나타나게 되는 문제점들도 있다. 하지만 이러한 휴대폰을 이용한 범죄에 대해서는 법령 미비 등의 법적 연구도 부족할 뿐더러 수사 관점에서도 삭제, 복사, 이동이 쉬운 디지털증거의 특성상 객관적인 증거로 보장하기 위한 포렌식 디지털증거의 무결성을 입증하여야만 한다. 본 논문에서는 모바일 포렌식의 대표격인 휴대폰을 통하여 일어날 수 있는 디지털증거의 획득 방안에 대하여 실제 검증해보고 해시함수를 이용하여 디지털증거의 무결성을 입증하는 방안을 연구하는데 목적이 있다.

  • PDF

포렌식 데이터의 실시간 수집 절차 모델링 (Modeling of Collection Process for Real-time Forensic Data)

  • 김태훈;박남규;최한나;이대윤;안종득;조용환
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.139-145
    • /
    • 2009
  • 본 논문에서는 관리자가시스템 운영과 감사 측면에서 침해사고에 대응하고 사고 발생 즉시 포렌식 데이터를 수집 분석 및 복구할 수 있는 포렌식 데이터의 실시간 수집 절차 모델을 제안한다. 제안한 모델은 기능 요소별로 구별된 7단계 절차를 가지며 추상적이고 관리적인 기존의 포렌식 절차와는 달리, 관리자가 시스템 운영과 감사 측면에서 침해사고에 대응하고, 사고 발생시 포렌식 데이터를 수집 분석 및 복구할수 있는 절차들이 포함되어 있다. 또한 즉각적인 대응이 어려운 경우 기존의 절차와 마찬가지로 종합적이고 조직적인 대응이 가능하도록 대응 전략 체계화 단계를 통한 포렌식 데이터 수집 단계로의 피드백 절차를 둔다.

Digital Forensic for Location Information using Hierarchical Clustering and k-means Algorithm

  • Lee, Chanjin;Chung, Mokdong
    • 한국멀티미디어학회논문지
    • /
    • 제19권1호
    • /
    • pp.30-40
    • /
    • 2016
  • Recently, the competition among global IT companies for the market occupancy of the IoT(Internet of Things) is fierce. Internet of Things are all the things and people around the world connected to the Internet, and it is becoming more and more intelligent. In addition, for the purpose of providing users with a customized services to variety of context-awareness, IoT platform and related research have been active area. In this paper, we analyze third party instant messengers of Windows 8 Style UI and propose a digital forensic methodology. And, we are well aware of the Android-based map and navigation applications. What we want to show is GPS information analysis by using the R. In addition, we propose a structured data analysis applying the hierarchical clustering model using GPS data in the digital forensics modules. The proposed model is expected to help support the IOT services and efficient criminal investigation process.

기업회계장부 압수수색과 DB파일 포렌식 기술 적용방법 연구 (A Study on Forensic Technique Applying Method of Company Accounting Book Data Base File)

  • 이보만;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.197-201
    • /
    • 2011
  • 검찰과 경찰에서는 압수수색을 통해 조사를 수행하는데, 기업들은 압수수색 수사를 받기 전에 회계 DB 및 회계 관련 파일 삭제, 파손 및 은닉하는 등의 문제점을 발생시키고 있다. 2008년 삼성화재 비자금 조성 사건과, 2009년 교하 복합커뮤니티 센터의 입찰비리 사건 등 기업회계장부의 포렌식 기술적용방법 문제 등이 발생하고 있다. 본 논문에서는 포렌식 수사 도구인 EnCase, FinalData 등을 연구하고, 기업의 회계 서버에 대해 압수수색 준비와 압수 수색, 획득 증거 분석 등의 절차를 연구한다. 기업의 회계 서버 압수수색 후에 디스크에서 포렌식 증거분석에서 실시되는 증거물 원본 파일보관, 원본성이 입증된 사본생성, 삭제 파일 검사 및 복원, 삭제 내용 확인, 원본 파일과의 대조를 실험을 한다. 본 연구 결과는 포렌식 기술발전에 기여하게 될 것이다.

  • PDF

다크웹 상의 범죄 사례 및 포렌식 기법 동향 (Criminal Cases and Trends in Forensic Techniques on the Dark Web)

  • 박소희;도은정;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.221-223
    • /
    • 2023
  • 오늘날 전 세계적으로 연결되어 있는 인터넷을 통해 사용자들은 아무런 제약 없이 의사소통 및 거래 등 다양한 활동을 할 수 있게 되었다. 그러나 이러한 인터넷상의 자유를 범죄의 수단으로 한 인터넷상의 사이버 범죄가 급속하게 증가하고 있다. 특히 인터넷 중 하나로 분류되는 다크웹에서는 심각한 중대 범죄들이 많이 발생하고 있는데, 다크웹은 일반 네트워크와 달리 암호화 기술을 사용하는 특정 네트워크를 통해서만 접속이 가능하기 때문에 사용자에게 익명성과 비밀성을 제공할 수 웹 사이트이다. 이러한 다크웹의 특성으로 인해 마약 거래, 아동 포르노 유포, 개인정보 유출 등 다양한 사이버 범죄가 발생하고 있다. 본 논문에서는 이러한 다크웹 상에서 발생하는 주요 범죄 사례를 알아보고 이에 대한 포렌식 수사 기법의 동향을 살펴보고자 한다.

  • PDF

Digital Forensics of Microsoft Office 2007-2013 Documents to Prevent Covert Communication

  • Fu, Zhangjie;Sun, Xingming;Xi, Jie
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.525-533
    • /
    • 2015
  • MS Office suit software is the most widely used electronic documents by a large number of users in the world, which has absolute predominance in office software market. MS Office 2007-2013 documents, which use new office open extensible markup language (OOXML) format, could be illegally used as cover mediums to transmit secret information by offenders, because they do not easily arouse others suspicion. This paper proposes nine forensic methods and an integrated forensic tool for OOXML format documents on the basis of researching the potential information hiding methods. The proposed forensic methods and tool cover three categories; document structure, document content, and document format. The aim is to prevent covert communication and provide security detection technology for electronic documents downloaded by users. The proposed methods can prevent the damage of secret information embedded by offenders. Extensive experiments based on real data set demonstrate the effectiveness of the proposed methods.