• 제목/요약/키워드: network forensic

검색결과 87건 처리시간 0.023초

딥 러닝을 이용한 비디오 카메라 모델 판별 시스템 (Video Camera Model Identification System Using Deep Learning)

  • 김동현;이수현;이해연
    • 한국정보기술학회논문지
    • /
    • 제17권8호
    • /
    • pp.1-9
    • /
    • 2019
  • 현대 사회에서 영상 정보 통신 기술이 발전함에 따라서 영상 획득 및 대량 생산 기술도 급속히 발전하였지만 이를 이용한 범죄도 증가하여 범죄 예방을 위한 법의학 연구가 진행되고 있다. 영상 획득 장치에 대한 판별 기술은 많이 연구되었지만, 그 분야가 영상으로 한정되어 있다. 본 논문에서는 영상이 아닌 동영상에 대한 카메라 모델의 판별 기법을 제안한다. 기존의 영상을 학습한 모델을 사용하여 동영상의 프레임을 분석하였고, 동영상의 프레임 특성을 활용한 학습과 분석을 통하여 P 프레임을 활용한 모델의 우수성을 보였다. 이를 이용하여 다수결 기반 판별 알고리즘을 적용한 동영상에 대한 카메라 모델 판별 시스템을 제안하였다. 실험에서는 5개 비디오 카메라 모델을 이용하여 분석을 하였고, 각각의 프레임 판별에 대해 최대 96.18% 정확도를 얻었으며, 비디오 카메라 모델 판별 시스템은 각 카메라 모델에 대하여 100% 판별률을 달성하였다.

Arthroscopic evaluation of the rotator cuff vasculature: inferences into the pathogenesis of cuff tear and re-tear

  • Steafano Gumina;Hyun Seok Song;Hyungsuk Kim;Vittorio Candela
    • Clinics in Shoulder and Elbow
    • /
    • 제27권2호
    • /
    • pp.203-211
    • /
    • 2024
  • Background: Little is known about alterations of the rotator cuff (RC) macroscopic vasculature associated with medical conditions and/or habits that predispose a person to diseases of the peripheral microcirculation. The high frequency of cuff tear and re-tear in patients with diabetes, hypercholesterolemia, uncontrolled arterial hypertension, or metabolic syndrome may be due to tissue hypovascularity. Methods: The macroscopic vasculature of both the articular and bursal sides of the posterosuperior RC was evaluated arthroscopically in 107 patients (mean age, 58.2 years) with no RC tear. Patients were divided into three groups according to medical comorbidities and lifestyle factors (group I, none; group II, smokers and/or drinkers and one comorbidity; and group III, two or more comorbidities). Pulsating vessels originating from both the myotendinous and osteotendinous junctions were assessed as "clearly evident," "poorly evident," or "not evident." Results: Groups I, II, and III comprised 36, 45, and 26 patients, respectively. Within the myotendinous junction, vessels were visualized in 22 group I patients (61%), 25 group II patients (55%), and 6 group III patients (23%) (P=0.007). Pulsating arterial vessels originating from the osteotendinous junction were seen in 42%, 36%, and 0% of patients, respectively (P<0.001). Within the bursal side of the RC, a dense anastomotic network was visualized (either clearly or poorly) in 94% (34), 80% (36), and 35% (9) of patients, respectively (P<0.001). Conclusions: The macroscopic vasculature of the RC is influenced by pre-existing diseases and lifestyle factors, which may impair peripheral microcirculation.

홈네트워크 환경에서의 안전한 DRM 시스템을 위한 라이센스 감사 모델 (A License Audit Model for Secure DRM System in Home Network Environment)

  • 장의진;정병옥;여상수;신용태
    • 한국항행학회논문지
    • /
    • 제13권3호
    • /
    • pp.438-447
    • /
    • 2009
  • 홈 네트워크 환경에서는 디지털 홈 기기들이 시간과 공간에 제약을 받지 않는 멀티미디어 서비스를 제공하는 것을 목적으로 한다. 하지만, 적법하게 콘텐츠를 구입한 사용자의 사적사용(fair use)을 보장하지 못하고 콘텐츠의 무차별적인 배포 및 불법 콘텐츠의 사용 등으로 인해 피해를 주고 있는 것이 현실이다. 이러한 문제점을 해결하기 위해 등장한 DRM 시스템은 단말기에 저장된 라이센스에 대한 보호나 재배포에 따른 라이센스 관리를 수행하지 못한다는 문제점을 갖는다. 이를 위해 본 논문에서는 홈 네트워크 환경에서 콘텐츠의 안전한 유통을 위하여 라이센스에 대한 사용자의 불법 접근 및 수정, 불법 재배포에 대한 오용행위 감사 및 서버로의 로그 리포팅 기능을 수행하는 라이센스 감사 모델을 제안한다.

  • PDF

활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구 (The Method for Data Acquisition on a Live NAS System)

  • 서형민;김도현;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.585-594
    • /
    • 2015
  • 최근 데이터의 대용량화로 인해 스토리지 시장이 커짐에 따라 디지털 포렌식 관점에서 클라우드 및 USB, 외장 하드와 같은 저장 매체에 대한 연구가 꾸준히 진행되고 있다. 하지만 TB 단위 이상의 대용량 데이터 저장이 가능하며 기업용 저장 장치 뿐만 아니라 개인용 저장 장치로도 많이 사용되고 있는 NAS에 대한 연구는 부족한 실정이다. 본 논문에서는 NAS 제품 중 국내의 시장에서 점유율이 높은 소형 NAS 두 개, 대형 NAS에서 한 개의 제품을 선정하여 활성상태의 NAS에서 내부 데이터 수집을 위한 디지털 포렌식 조사 절차와 기법을 제안한다.

Lipid Profile Self-Monitoring Application Using Recommender Approach

  • Marshima Mohd Rosli;Nur Atiqah Sia Abdullah;Nur Diyana Abd Aziz;Noor Alicezah Kassim
    • International Journal of Computer Science & Network Security
    • /
    • 제24권11호
    • /
    • pp.67-72
    • /
    • 2024
  • The recent healthcare transformations emphasize the importance of individuals maintaining a healthy lifestyle through proper nutrition and physical activity to reduce the risk of severe illnesses. Patients often search for information on their own, leading to uncertainty about appropriate diets or fitness activity. Consequently, many individuals cross-check information or health advice from various sources. However, some people hesitate to verify online health-related information with their clinicians, fearing that it may be per-ceived as a challenge to their expertise and authority. The aim of this study was to determine a useful way to monitor a patient's lipid profile and provide recommendations for meal plans and fitness activity. A content-based approach that utilizes a vector space model is employed in the development of a recommender method. The vector space model employs meal plans keywords to suggest similar items, and selection rules are used to identify relevant meal plan and fitness activity options. This approach has been incorporated into a mobile application for healthcare, allowing patients to receive personalized recommendations based on their lipid levels. To assess the usability of the mobile application, an initial user study was conducted, which showed that most respondents had a positive opinion of the application. In the future, the application could be integrated with a wider variety of meal plans and additional features.

Stick-PC의 이미지 수집 및 사용흔적 분석에 대한 연구 (A Study on Image Acquisition and Usage Trace Analysis of Stick-PC)

  • 이한형;방승규;백현우;정두원;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권7호
    • /
    • pp.307-314
    • /
    • 2017
  • 스틱-PC(Stick-PC)는 크기가 작고 휴대가 용이하여 언제 어디서든 모니터나 TV 등의 디스플레이 장치에 연결하면 데스크탑 PC(Desktop PC)처럼 사용이 가능하다. 이에 따라 스틱-PC(Stick-PC)도 일반 PC처럼 각종 범죄로 연결될 수 있으며 다양한 증거들이 남아 있을 수 있다. 스틱-PC(Stick-PC)는 일반 데스크탑 PC(Desktop PC)와 같은 윈도우즈(Windows) 버전의 운영체제를 사용하고 있어 분석해야 할 아티팩트들은 동일하다. 하지만 데스크탑 PC(Desktop PC)와 달리 이동성이 있어 시스템 분석 전에 주변 기기 연결 흔적을 찾아 실사용자 확인 및 사용 흔적을 파악하는 것이 이루어지면 포렌식 조사 시 상당히 의미 있는 정보로 사용될 수 있다. 따라서 본 논문은 스틱-PC(Stick-PC)의 이미지 수집 방법 중 하나인 Bootable OS를 이용하여 이미지를 수집하는 방법을 제시한다. 또한 레지스트리와 이벤트로 그를 통해 디스플레이, 블루투스(Bluetooth) 등의 주변기기 연결 흔적과 네트워크 연결 흔적을 분석하는 방법을 제시하고 실험 시나리오를 통해 포렌식 관점에서 활용 방안을 제시한다.

호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안 (An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence)

  • 최윤호;박종호;김상곤;강유;최진기;문호건;이명수;서승우
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.69-81
    • /
    • 2006
  • 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

A License Audit Model for Secure DRM Systems in IP-based Environments

  • Jang, Ui-Jin;Lim, Hyung-Min;Shin, Yong-Tae
    • Journal of Information Processing Systems
    • /
    • 제6권2호
    • /
    • pp.253-260
    • /
    • 2010
  • Communication devices aim to provide a multimedia service without spatial or temporal limitations in an IP-based environment. However, it is incapable of allowing for fair use by consumers who legally buy content, and damages provider contents through the indiscriminate distribution and use of illegal contents. The DRM system that emerged to solve this problem cannot protect licenses stored on communication devices, and manage licenses by redistribution. This paper proposes a license audit model, which checks for illegal access, modification and redistribution, and reports alert logs to the server.

휘발성 증거자료의 무결한 증거확보 절차에 관한 연구 (A Stable Evidence Collection Procedure of a Volatile Data in Research)

  • 김용호;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.13-19
    • /
    • 2006
  • 컴퓨터 시스템이 침해를 당하여 네트워크를 사용할 수 없게 된 경우, 안전하게 휘발성 데이터나 중요 데이터의 자료를 얻는 방법으로, 최초 조사관이 사건발생장소로 직접 가서 CD나 USB의 형태로 만들어진 스크립트로 휘발성 데이터를 수집하여 생성되는 해시값으로 무결성을 증명하고 또 해시값이 적혀 있는 참관인의 서명을 받고 이를 네트워크를 사용 가능한 안전한 시스템으로 가서 해시값으로 인증을 하고 분석을 하는 시스템을 제안하였다.

  • PDF

신규 파일 시스템에 대한 디지털 포렌식 분석 필요성 연구 (Digital Forensic Analysis for New File System)

  • 이근기;이창훈;이상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1108-1110
    • /
    • 2012
  • 파일 시스템은 컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제를 가리키는 말이다. 기존에는 Windows에 사용되는 FAT(File Allocation Table) 파일 시스템과 NTFS(New Technology File System), Unix/Linux 등에서 주로 활용되는 ext계열 파일 시스템 등이 주된 분석 대상이었으나 스마트폰과 태블릿 PC, NAS(Network Attached Storage) 서버 등 다양한 IT기기가 보급되면서 이들 기기에서 사용되는 파일시스템을 추가적인 분석이 필요하다. 따라서 본 논문에서는 추가적으로 분석해야할 파일 시스템의 종류를 나열하고 각각의 특성을 서술하여 향후 추가 분석의 지침으로 활용하고자한다.