• 제목/요약/키워드: file recovery

검색결과 115건 처리시간 0.023초

삭제된 공인인증서의 복구 및 개인키 암호화 패스워드의 검출 (The Recovery of the Deleted Certificate and the Detection of the Private-Key Encryption Password)

  • 최윤성;이영교;이윤호;박상준;양형규;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.41-55
    • /
    • 2007
  • 공인인증서는 온라인 금융거래와 증권거래 등에서 사용자의 신원 확인을 위해 사용된다. 이때 사용자의 공개키는 공인인증서에 저장되며, 이 공개키에 대응되는 사용자의 개인키는 보안을 위해 사용자가 설정하는 패스워드로 암호화되어 개인키 저장 파일에 저장된다. 본 논문에서는 현재 널리 사용되고 있는 공인인증서 관리 소프트웨어에서 정상적으로 삭제된 공인인증서와 개인키 저장 파일이 포렌식 툴을 이용하면 얼마든지 복구가 가능하다는 점을 밝힌다. 그리고 복구된 공인인증서와 개인키 저장 파일을 이용하여 오프라인에서 개인키 암호화 패스워드를 밝혀낼 수 있다는 문제점을 지적하고 그에 따른 대응책을 제시한다.

PC의 개인정보보호 취약점 분석과 정량화된 보안진단 연구 (A Study on Quantitative Security Assessment after Privacy Vulnerability Analysis of PC)

  • 서미숙;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.456-460
    • /
    • 2012
  • 개인정보보호법이 2012년 3월 30일 시행을 하였다. 일반적으로 개인정보를 관리하는 DB서버는 보안을 강화하기 위한 보안시스템을 갖추고 있으나, PC에서는 개인정보보호를 위한 취약점 분석과 보안성 자가진단에 대한 연구가 필요하다. 본 논문에서는 PC에서 개인정보보호 관련 정보를 검색하고, 암호화하여 보안성을 강화하고 삭제대상 파일은 복구 불가능하게 삭제한다. PC에서 검색된 취약성 분석은 사용자계정점검, 공유폴더점검, 서비스 방화벽 점검, 화면보호기, 자동패치업데이트를 점검한다. 점검 후에 취약점에 관한 정량화 분석과 표현을 통해, 보안성 강화를 위한 점검리스트을 작성해서 보여주고, PC보안 관리를 반자동화하여 서버에서 관리하여 작동시킨다. 본 논문을 통해 PC개인정보보호와 PC보안강화로 국민의 경제적 피해와 고충을 줄이는데 기여할 것이다.

  • PDF

사해행위에 의해 마쳐진 가등기를 이전하는 부기등기와 수익자의 지위 및 위법한 경정등기의 효력 -대법원 2015. 5. 21. 선고 2012다952 판결- (Beneficiary Status according to Registration by Fraudulent Act and Effects of Illegally Revision Registration)

  • 김건호
    • 한국콘텐츠학회논문지
    • /
    • 제15권9호
    • /
    • pp.126-133
    • /
    • 2015
  • 종래의 판례에 의하면 사해행위인 매매예약을 원인으로 가등기를 마친 수익자가 그 정을 모르는 제3자에게 가등기에 의한 권리를 양도한 후 가등기 이전의 부기등기를 마치게 해 주고, 그 제3자가 그 가등기에 기한 본등기를 마친 경우에 있어서 수익자는 가등기말소등기 청구소송의 상대방이 될 수 없다고 보았다. 그 결과 수익자의 원상회복의무의 면탈 행위를 용이하게 해 줄 수 우려가 항존하고 있었다. 이에 대해 대상판결이 종래의 견해를 변경하여 수익자에게 피고적격을 인정함으로써 수익자를 상대로 사해행위인 매매예약의 취소를 청구할 수 있다고 판시한 것은 매우 바람직한 것으로 생각된다. 또한, 대상판결이 등기 명의인의 동일성이 인정되지 않는 위법한 경정등기가 마쳐졌다 하더라도, 그것이 일단 마쳐져서 경정 후의 명의자의 권리관계를 표상하는 결과에 이르렀고 그 등기가 실체관계에도 부합하는 것이라면 그 등기는 유효하다는 입장에서 경전 전 등기명의인의 권리관계가 소급적으로 소멸하지 않는 것으로 보아 이 사건 매매예약에 관한 사해행위 취소권자인 원고에 대하여 여전히 수익자의 지위에 있어 이들에게 사해행위 취소소송의 피고 적격이 있다고 판시한 것 역시 의미가 있는 것이라 생각된다.

레지스터 리네이밍 방법을 사용하는 조건부 실행 비순차적 명령어 이슈 마이크로프로세서에 관한 연구 (Research on Conditional Execution Out-of-order Instruction Issue Microprocessor Using Register Renaming Method)

  • 최규백;김문경;홍인표;이용석
    • 한국통신학회논문지
    • /
    • 제28권9A호
    • /
    • pp.763-773
    • /
    • 2003
  • 본 논문에서는 조건부 실행 비순차적 명령어 이슈 컴퓨터 시스템에서의 레지스터 리네이밍 방법을 제안한다. 레지스터 리네이밍은 읽기 후 쓰기 그리고 쓰기 후 쓰기 의존성을 제거하는 기술이다. 레지스터 리네이밍 방법을 사용하는 조건부 실행 비순차적 명령어 이슈 컴퓨터 시스템을 구현하기 위해서, 우리는 순차적 상태 물리적 레지스터와 미리보기 상태 물리적 레지스터들 양자를 모든 논리적 레지스터들이 공유할 수 있도록 포함하고 있는 레지스터 파일을 사용한다. 또한 본 논문에서 제안된 구조를 구현하기 위해서 순차적 상태 지시기, 리네이밍 상태 지시기, 물리적 레지스터 할당 지시기, 조건 예측 버퍼, 리오더 버퍼들을 구현한다. 이러한 모든 하드웨어를 이용해서, 레지스터 리네이밍 방법을 사용하는 조건부 실행 비순차적 명령어 이슈 컴퓨팅 시스템의 레지스터 리네이밍 및 순차적 상태의 추적을 가능하게 한다. 본 논문에서는 위의 하드웨어를 사용하여 기존 레지스터 리네이밍 방법에 비해서 적은 하드웨어 비용으로 내용 검색(associative lookup)을 제거하고 짧은 복구 시간을 제공하는 개량된 레지스터 리네이밍 방법을 제안한다.

RSPM : NVR 시스템 기반의 저장장치 신뢰성 향상 기법 (RSPM : Storage Reliability Scheme for Network Video Recorder System)

  • 이근형;송재석;김덕환
    • 전자공학회논문지CI
    • /
    • 제47권2호
    • /
    • pp.29-38
    • /
    • 2010
  • NVR은 시스템을 구성하는 모든 카메라와 비디오 서버가 네트워크 환경으로 연결되어 설치가 용이하며 유지 및 보수의 효율성이 뛰어나 차세대 영상 감시 시스템으로 각광받고 있다. 또한 사용자가 웹 기반으로 카메라, 비디오 서버에 접근 할 수 있어 시간적, 공간적 제한을 극복한 관리환경을 제공한다. 하지만 기존의 NVR 저장장치는 데이터가 손상될 경우, 이를 복구할 방법과 실시간으로 시스템을 유지할 수 있는 수단이 부족하다. 본 논문에서는 데이터의 손상 복구 및 실시간성 유지가 가능한 RSPM(Reliable Storage using Parity and Mirroring)기법을 제안한다. RSPM기법은 패리티 코드와 Liberation 코드 기법을 적용하여 영상 데이터의 손상을 복구할 수 있으며 동적 미러링 기법을 적용하여 시스템 데이터의 손상 복구 및 실시간성을 유지할 수 있다. 실험을 통해 Liberation 코드를 이용한 RSPM 기법이 EXT3 파일 시스템보다 영상 데이터 손상에 대한 손실율이 평균 약 11.29%의 감소됨을 알 수 있으며 패리티 코드를 적용한 RSPM 기법 보다 약 5.21% 감소됨을 알 수 있다.

LDBAS: Location-aware Data Block Allocation Strategy for HDFS-based Applications in the Cloud

  • Xu, Hua;Liu, Weiqing;Shu, Guansheng;Li, Jing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.204-226
    • /
    • 2018
  • Big data processing applications have been migrated into cloud gradually, due to the advantages of cloud computing. Hadoop Distributed File System (HDFS) is one of the fundamental support systems for big data processing on MapReduce-like frameworks, such as Hadoop and Spark. Since HDFS is not aware of the co-location of virtual machines in the cloud, the default scheme of block allocation in HDFS does not fit well in the cloud environments behaving in two aspects: data reliability loss and performance degradation. In this paper, we present a novel location-aware data block allocation strategy (LDBAS). LDBAS jointly optimizes data reliability and performance for upper-layer applications by allocating data blocks according to the locations and different processing capacities of virtual nodes in the cloud. We apply LDBAS to two stages of data allocation of HDFS in the cloud (the initial data allocation and data recovery), and design the corresponding algorithms. Finally, we implement LDBAS into an actual Hadoop cluster and evaluate the performance with the benchmark suite BigDataBench. The experimental results show that LDBAS can guarantee the designed data reliability while reducing the job execution time of the I/O-intensive applications in Hadoop by 8.9% on average and up to 11.2% compared with the original Hadoop in the cloud.

확장된 Relief-F 알고리즘을 이용한 소규모 크기 문서의 자동분류 (Document Classification of Small Size Documents Using Extended Relief-F Algorithm)

  • 박흠
    • 정보처리학회논문지B
    • /
    • 제16B권3호
    • /
    • pp.233-238
    • /
    • 2009
  • 자질 수가 적은 소규모 크기 문서들의 자동분류는 좋은 성능을 얻기 어렵다. 그 이유는 문서집단 전체의 자질 수는 크지만 단위 문서 내 자질 수가 상대적으로 너무 적기 때문에 문서간 유사도가 너무 낮아 우수한 분류 알고리즘을 적용해도 좋은 성능을 얻지 못한다. 특히 웹 디렉토리 문서들의 자동분류에서나, 디스크 복구 작업에서 유사도 평가와 자동분류로 연결되지 않은 섹터를 연결하는 작업에서와 같은 소규모 크기 문서의 자동분류에서는 좋은 성능을 얻지 못한다. 따라서 본 논문에서는 소규모 크기 문서의 자동분류에서의 문제점을 해결하기 위해 분류 사전작업으로, 예제기반 자질 필터링 방법 Relief-F알고리즘을 소규모 문서 내 자질 필터링에 적합한 ERelief-F 알고리즘을 제시한다. 또 비교 실험을 위해, 기존의 자질 필터링 방법 중 Odds Ratio와 정보이득, 또 Relief-F 알고리즘을 함께 실험하여 분류결과를 비교하였다. 그 결과, ERelief-F 알고리즘을 사용했을 때의 결과가 정보이득과 Odds Ratio, Relief-F보다 월등히 우수한 성능을 보였고 부적절한 자질도 많이 줄일 수 있었다.

Microsoft SQL Server의 원본 수집 방식에 따른 삭제 데이터의 복구 가능성 비교 (Comparing Recoverability of Deleted Data According to Original Source Collection Methods on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.859-868
    • /
    • 2018
  • 데이터베이스의 삭제된 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우이거나 데이터베이스 원본을 물리적 방식으로 수집하여 삭제 데이터의 탐지와 복구를 진행하는 방식이 주를 이루었다. 그러나 트랜잭션 로그가 존재하지 않거나 증거수집 현장에서 물리적 방식의 원본수집이 불가능한 경우 즉, 데이터베이스 서버 정지로 인해 피압수인이 업무상 손실 또는 권리침해를 이유로 거부하는 경우에는 적용하기 곤란한 한계가 있었다. 그러므로 증거수집 현장의 제약을 대비하기 위해 다양한 수집 방식을 살펴보고 이에 따른 삭제된 레코드의 복구 가능성에 대해서 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 데이터베이스를 대상으로 하는 디지털포렌식 조사 시 원본 수집의 논리적 물리적 방식별로 수집된 원본 파일 내 삭제된 데이터의 잔존 여부를 실험하여 각 수집 방식에 따른 데이터 복구 가능성을 확인하였다.

윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구 (Study on MalangMalang Talkafe Database Encryption Process and Recovering Its Deleted Messages on Windows)

  • 윤병철;김소람;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.397-403
    • /
    • 2020
  • 실시간 대화, 멀티미디어, 파일 및 연락처 공유 서비스의 편리함으로 대다수 사용자는 인스턴트 메신저를 사용하며, 제공하는 기능이 다양해짐에 따라 메신저 이용 시간이 증가하고 있다. 이러한 이유로 메신저는 많은 양의 사용자의 행위 정보를 포함하고 있다. 따라서 디지털 포렌식 관점에서는 메신저 데이터를 사용자 행위 파악을 위한 유용한 증거물로 활용할 수 있다. 그러나 개인정보보호를 목적으로 중요 정보는 암호화하여 저장하기 때문에 증거로 사용하기 어려우며, 사용자가 고의로 메신저 데이터를 삭제한 경우에는 데이터 획득이 불가능하다. 따라서 메신저 데이터를 증거로 사용하기 위해서는 암호화된 메시지 복호화와 삭제된 메시지 복구 연구는 필수적으로 선행되어야 한다. 본 논문에서는 윈도우 환경에서 인스턴트 메신저인 말랑말랑 톡카페의 데이터베이스 암호화 프로세스를 분석하였으며, 복호화에 성공하였다. 또한, 삭제된 메시지를 식별하고 이를 휘발성 메모리 영역에서 복구하였다.

Design and 3D-printing of titanium bone implants: brief review of approach and clinical cases

  • Popov Jr, Vladimir V.;Muller-Kamskii, Gary;Kovalevsky, Aleksey;Dzhenzhera, Georgy;Strokin, Evgeny;Kolomiets, Anastasia;Ramon, Jean
    • Biomedical Engineering Letters
    • /
    • 제8권4호
    • /
    • pp.337-344
    • /
    • 2018
  • Additive manufacturing (AM) is an alternative metal fabrication technology. The outstanding advantage of AM (3D-printing, direct manufacturing), is the ability to form shapes that cannot be formed with any other traditional technology. 3D-printing began as a new method of prototyping in plastics. Nowadays, AM in metals allows to realize not only net-shape geometry, but also high fatigue strength and corrosion resistant parts. This success of AM in metals enables new applications of the technology in important fields, such as production of medical implants. The 3D-printing of medical implants is an extremely rapidly developing application. The success of this development lies in the fact that patient-specific implants can promote patient recovery, as often it is the only alternative to amputation. The production of AM implants provides a relatively fast and effective solution for complex surgical cases. However, there are still numerous challenging open issues in medical 3D-printing. The goal of the current research review is to explain the whole technological and design chain of bio-medical bone implant production from the computed tomography that is performed by the surgeon, to conversion to a computer aided drawing file, to production of implants, including the necessary post-processing procedures and certification. The current work presents examples that were produced by joint work of Polygon Medical Engineering, Russia and by TechMed, the AM Center of Israel Institute of Metals. Polygon provided 3D-planning and 3D-modelling specifically for the implants production. TechMed were in charge of the optimization of models and they manufactured the implants by Electron-Beam Melting ($EBM^{(R)}$), using an Arcam $EBM^{(R)}$ A2X machine.