• 제목/요약/키워드: file recovery

검색결과 115건 처리시간 0.029초

삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구 (Study on Recovery Techniques for the Deleted or Damaged Event Log(EVTX) Files)

  • 신용학;전준영;김종성
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.387-396
    • /
    • 2016
  • 디지털 기기의 사용이 늘어나면서 저장매체에 남아있는 각종 디지털 정보를 분석하여 범죄 단서를 찾는 디지털 포렌식 기술이 나날이 발전하고 있다. 또한 디지털 포렌식 기술과 더불어 안티 포렌식 기술도 발전하고 있다. 안티 포렌식 기술 중 분석을 어렵게 할 목적으로 사용 흔적 삭제 도구를 이용하여 로그파일 또는 웹브라우저 흔적을 삭제하기도 한다. 만약 사이버 범죄 수사 시 삭제되거나 손상된 데이터가 수사진행에 중요한 단서가 될 수 있다면 삭제되거나 손상된 데이터에 대한 복구는 매우 중요하다. 현재까지 이벤트 로그를 이용하여 다른 파일이나 파일 시스템을 복구하는 방식에 대한 연구는 많이 진행되었으나 이벤트 로그 자체를 복구하는 방법에 대한 연구는 미흡하다. 본 논문에서는 삭제되거나 손상된 이벤트 로그(EVTX) 파일의 복구 알고리즘을 제안하고, 실험을 통해 제안한 알고리즘의 높은 복구율을 확인한다.

O(1) 크래시 복구 수행시간을 갖는 FTL의 설계와 구현 (Design and Implementation of Flash Translation Layer with O(1) Crash Recovery Time)

  • 박준영;박현찬;유혁
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권10호
    • /
    • pp.639-644
    • /
    • 2015
  • 최근 널리 사용되는 Solid State Drive(SSD), embedded Multi Media Card(eMMC) 등의 플래시 저장장치는 사용자 요구에 의해 점점 그 용량이 증대되고 있다. 플래시 저장장치 내부의 Flash Translation Layer(FTL)은 전원 유실 등의 크래시 상황에서 전체 플래시 영역을 대상으로 복구하는 동작을 하게 되는데, 저장장치의 고용량 화로 인해 그 시간이 길어지는 문제가 발생한다. 본 논문에서는 이러한 문제를 해결하기 위하여 저장장치 용량에 비례하지 않도록 O(1) 크래시 복구 수행 시간을 갖는 O1FTL을 제안한다. 이를 위해 본 연구팀은 기존에 플래시 파일 시스템에서 제안된 작업 영역 기법을 FTL에 적용하고 실제 하드웨어 플랫폼에 구현하였다. 실험 결과, 다양한 용량에 대해 유사한 복구 시간을 달성함을 보였으며, I/O 성능, 수명에 대해서는 대단히 적은 오버헤드를 요구하는 것을 검증하였다.

ESE 데이터베이스 내의 삭제된 레코드 복구 기법 (A recovery method for deleted records in the ESE Database)

  • 김정현;최종현;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1143-1151
    • /
    • 2015
  • Extensible Storage Engine (ESE) 데이터베이스는 Microsoft가 개발한 데이터베이스로 Internet Explorer, Spartan과 같은 웹브라우저와 Windows Search, System Resource Usage Monitor와 같은 윈도우 시스템에서 주요하게 사용된다. 기존의 ESE 데이터베이스 뷰어는 잘못된 값을 출력할 수 있고 수집 환경과 파일의 상태에 따라 파일을 읽지 못하는 경우가 존재한다. 또한 삭제된 레코드 복구 도구는 일부 프로그램에 한정적이고 모든 테이블을 복구하지 못한다. 본 논문에서는 ESE 데이터베이스 구조를 분석하여 개별 데이터베이스가 아닌 범용적으로 적용할 수 있는 삭제된 레코드의 복구 기법을 제안하며 이를 도구로 구현하여 실험한 결과를 제시한다.

포렌식 관점의 파티션 복구 기법에 관한 연구 (A research for partition recovery method in a forensic perspective)

  • 남궁재웅;홍일영;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.655-666
    • /
    • 2013
  • 저장장치의 용량이 점차 대형화됨에 따라 대부분의 사용자들은 데이터의 저장 및 관리의 편의를 위하여 저장장치를 논리적으로 여러 개의 파티션으로 나누어 사용한다. 따라서 인위적인 파티션 은닉이나 파티션 손상 등으로부터 안정적으로 파티션을 복구해내는 것은 디지털 포렌식 관점에서 매우 중요한 문제이다. 본 논문은 파티션이 은닉되어 있거나 파티션 영역의 손상으로 인하여 파티션이 구분되지 않는 경우, 각 파일 시스템의 특징을 이용하여 안정적이고 효율적인 분석이 가능한 파티션 복구 알고리즘에 대해 제시한다.

정보보호를 위한 능동적 스토리지 가상화 시스템 설계 (The Design of Active Storage Virtualization System for Information Protection)

  • 조경옥;한승조
    • 한국정보통신학회논문지
    • /
    • 제14권9호
    • /
    • pp.2040-2048
    • /
    • 2010
  • 현대 사회에서는 정보 시스템을 이용한 업무의 편의성과 효율성은 높아지고 있지만, 네트워크의 발달로 인한 악성코드, 시스템 해킹, 내부자 정보유출 등의 역기능이 날로 대두되고 있다. 이로 인하여 시스템의 복구와 관리에 막대한 인력과 비용이 소요되고 있다. 기존의 시스템은 두 가지 측면에서 바이러스, 악성코드를 감시하고 치료하는 보안 솔루션과 컴퓨터의 시스템감시, 관리, 복구, 백업 등 유지보수를 하는 네트워크 관리 솔루션으로 나눌 수 있다. 본 논문에서는 Active Write Filter 메커니즘, NFS기반의 기술을 응용하여 기존 시스템의 사용자 데이터 등의 보전문제점을 보완하여 정보보호 및 불법 저작물 등 지적재산권의 문제 해결이 가능한 시스템을 설계하였다.

리눅스 환경에서 결함 허용 프로세스를 위한 검사점 및 복구 도구 (A Checkpoint and Recovery Facility for the Fault-Tolerant Process on Linux Environment)

  • 임성락;김신호
    • 정보처리학회논문지A
    • /
    • 제11A권5호
    • /
    • pp.313-318
    • /
    • 2004
  • 본 논문에서는 장시간 실행이 예상되는 결함 허용 프로세스를 위한 검사점 및 복구 도구를 제시한다. 제시한 도구의 기본 개념은 프로세스의 실행 상태를 주기적으로 저장함으로써 시스템 결항으로 인해 실행이 정지되었을 경우, 결함이 발생하기 전의 실행 상태를 복구하여 계속 실행시키는 것이다. 제시한 도구에서는 검사점 및 복구를 위하여 결함 허용 프로세스의 소스 코드를 수정할 필요가 없다. 이를 위하여 결함 허용 프로세스를 위한 파일명과 검사점 주기를 사용자가 직접 지정하도록 설계하고, 두 개의 시스템 호출(Save, recover)을 추가하였다. 마지막으로 제시한 기법의 타당성을 검토하기 위하여 리눅스 환경(커널 2.4.18)에서 구현하였다.

재해 복구를 위한 백업 시스템의 안정성 검증 (A Stability Verification of Backup System for Disaster Recovery)

  • 이문구
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.205-214
    • /
    • 2012
  • 시스템의 장애와 재해로부터 기업의 자산을 보호하는 것은 IT 운영 관리자들이 가장 고려해야 할 사항들 중 하나이다. 그러므로 본 연구는 이러한 재해 복구를 위한 백업 시스템을 제안하였다. 기존의 백업 방식이 데이터베이스의 업데이트가 발생하면 그 이력이 개장 기록(redo log) 파일에 저장이 되고 이 기록파일이 예정된 파일의 크기를 넘어서면 순차적으로 기록보관소 기록(archive log) 파일들로 저장된다. 그러므로 데이터베이스의 변경이 생기는 동안 실시간 변경되는 데이터를 백업받는 과정에 데이터 손실의 오류가 발생할 수 있다. 제안한 백업 시스템은 온라인 개장 기록을 처리기록(transaction log) 데이터베이스로 실시간 백업하고, 기존 백업방법에서 누락 될 수 있는 자료보관소 기록(archive log)으로 백업된다. 그러므로 데이터의 복구 시 온라인으로 개장 기록까지 실시간 복구가 가능하여 데이터의 손실을 최소화 할 수 있을 뿐만 아니라, 멀티스레드 처리방법으로 데이터 복제가 수행되어 시스템의 성능도 향상 시킬 수 있도록 설계하였다. 설계된 백업 시스템의 안정성을 검증하기 위하여 CPN(Coloured Petri Nets)을 도입 하였으며, 백업시스템의 각 수행 단계는 CPN의 그래픽으로 도식화 하고, CPN의 정의와 정리를 기반으로 안정성을 검증하였다.

XFS 파일 시스템 내의 삭제된 파일 복구 기법 연구 (The Research on the Recovery Techniques of Deleted Files in the XFS Filesystem)

  • 안재형;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.885-896
    • /
    • 2014
  • 일반적으로 사용하는 컴퓨터의 저장소는 예상치 못한 오류나 사고로 인해 파일이 삭제되는 일이 발생할 수 있다. 또한 악의적인 목적을 가진 누군가가 안티 포렌식을 목적으로 직접 데이터를 삭제하기도 한다. 이렇게 삭제된 파일이 범죄와 연관된 증거이거나 업무상 중요한 문서인 경우 복구를 위한 대책이 있어야 한다. NTFS, FAT, EXT와 같은 파일 시스템은 삭제된 파일을 복구하기 위한 기법이 활발히 연구되었고 많은 도구가 개발 되었다. 그러나 최근 NAS 및 CCTV 저장소에 적용된 XFS 파일 시스템을 대상으로는 삭제된 파일을 복구하기 위해 제안된 연구개발 결과가 거의 없으며 현재까지 개발된 도구들은 전통적인 시그니처 탐지 기반 카빙 기법에 의지하고 있어서 복구 성공률이 저조한 상황이기 때문에 이에 대한 연구가 필요하다. 따라서, 본 논문에서는 XFS 파일 시스템에서의 삭제된 파일을 복구하기 위해 메타데이터 기반 복구 방법과 시그니처 탐지 기반 복구 방법을 제안하며 실제 환경에서 실험하여 검증하였다.

UN-Substituted Video Steganography

  • Maria, Khulood Abu;Alia, Mohammad A.;Alsarayreh, Maher A.;Maria, Eman Abu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.382-403
    • /
    • 2020
  • Steganography is the art of concealing the existence of a secret data in a non-secret digital carrier called cover media. While the image of steganography methods is extensively researched, studies on other cover files remain limited. Videos are promising research items for steganography primitives. This study presents an improved approach to video steganography. The improvement is achieved by allowing senders and receivers exchanging secret data without embedding the hidden data in the cover file as in traditional steganography methods. The method is based mainly on searching for exact matches between the secret text and the video frames RGB channel pixel values. Accordingly, a random key-dependent data is generated, and Elliptic Curve Public Key Cryptography is used. The proposed method has an unlimited embedding capacity. The results show that the improved method is secure against traditional steganography attacks since the cover file has no embedded data. Compared to other existing Steganography video systems, the proposed system shows that the method proposed is unlimited in its embedding capacity, system invisibility, and robustness. The system achieves high precision for data recovery in the receiver. The performance of the proposed method is found to be acceptable across different sizes of video files.

A Study on Optimal Site Selection for the Artificial Recharge System Installation Using TOPSIS Algorithm

  • Lee, Jae One;Seo, Minho
    • 한국측량학회지
    • /
    • 제34권2호
    • /
    • pp.161-169
    • /
    • 2016
  • This paper is intended to propose a novel approach to select an optimal site for a small-scaled artificial recharge system installation using TOPSIS (Technique for Order Preference by Similarity to Ideal Solution) with geospatial data. TOPSIS is a MCDM (Multi-Criteria Decision Making) method to choose the preferred one of derived alternatives by calculating the relative closeness to an ideal solution. For applying TOPSIS, in the first, the topographic shape representing optimal recovery efficiency is defined based on a hydraulic model experiment, and then an appropriate surface slope is determined for the security of a self-purification capability with DEM (Digital Elevation Model). In the second phase, the candidate areas are extracted from an alluvial map through a morphology operation, because local alluvium with a lengthy and narrow shape could be satisfied with a primary condition for the optimal site. Thirdly, a shape file over all candidate areas was generated and criteria and their values were assigned according to hydrogeologic attributes. Finally, TOPSIS algorithm was applied to a shape file to place the order preference of candidate sites.