• Title/Summary/Keyword: 증거수집

Search Result 276, Processing Time 0.029 seconds

Privacy protection and non-repudiation security mechanisms for logistics (프라이버시 보호 및 부인방지를 위한 물류 운송 보안 기법)

  • Choi, Min-Seok;Lee, Dong-Hoon;Kang, Min-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.695-698
    • /
    • 2012
  • 개인정보보호법이 제정 및 시행됨에 따라서 고유식별정보를 처리하는 경우 그 고유식별정보가 분실, 도난, 유출, 변조 또는 훼손 되지 않아야 한다[1]. 하지만 현재 운송업계의 택배 서비스를 이용 시 고유식별정보가 고스란히 노출 되어있으며, 위 변조 또한 가능하다. 이러한 주소, 성명, 전화번호 등 개인을 식별할 수 있는 개인정보를 악용하여, 명의 도용이나 피싱 등의 심각한 문제가 발생될 수 있다. 현재 택배 시스템은 발신, 수신, 배송에 대한 사고 및 논쟁 발생 시 그에 따른 증거자료가 부족하기 때문에 책임이 불명확하다. 이를 사전에 방지하기 위해서는 관련된 증거를 생성, 수집, 유지, 활용, 검사하는 절차와 그 역할을 담당할 신뢰된 제3의 기관이 필요하다. 본 논문에서는 현재의 택배 시스템을 점검해 보고 개인정보보호 차원에서의 해결방안을 모색하는 것과 발신, 수신, 배송의 부인방지 서비스 적용을 목표로 한다.

Dating Abuse Evidence Collecting System using Mediapipe (Mediapipe 를 활용한 데이트 폭력 증거 확보 시스템)

  • Lee, Juwon;Kong, Seoeun;Chung, Min Gyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.438-439
    • /
    • 2022
  • 최근 데이트 폭력 신고 건수가 급격히 증가하며 사회적 문제로 대두되고 있다. 폭력을 당하는 순간 당황하여 확실한 증거 확보가 어렵다는 점에서 착안하여 상대방이 폭력을 가하는 순간 폭력 행동을 인식하여 해당 장면을 캡처 후 저장해 증거물의 역할을 할 수 있는 시스템을 구축하였다. 시스템 구축을 위해 동작 인식 모델을 생성하였는데 데이터 수집, 가공 후 여러 모델을 비교해 가장 정확도가 높은 모델을 시스템에 적용하였다.

A Study on the Digital Material Disposal Order System (디지털자료 파기 명령 집행절차에 대한 연구)

  • Kim, Tae-Sung;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.863-872
    • /
    • 2017
  • Digital material transferred to the court for litigation shall be disposed by the procedure in the court records management regulations and the digital material collected by the investigator in order to prove the suspect's allegation shall be disposed by the Supreme Public Prosecutor's Regulation No.876(digital material's regulation of collection, examine and management). the court ordered the disposal of digital material that is the subject of litigation based on the related laws when criminal lawsuits and civil lawsuits are finalized. however, there is no specific procedure to enforce the disposal order of the court, and the enforcement order stipulates that the enforcement agent is not a professional officer who has proven expertise but a related public official. there is a problem in the enforcement of digital material that the court ordered to disposal because it is not specified. therefore, this is paper proposes a procedure for effectively enforcing the court's order to revoke digital material.

Process of Collection for a Removable Storage Device Image Using a Software (소프트웨어를 이용한 이동식 저장매체 이미지 수집 절차)

  • Baek, Hyun Woo;Jeon, Sang Jun;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.1
    • /
    • pp.17-24
    • /
    • 2017
  • As the prevalence of removable device, critical intelligences are often stored in the removable device. For that reason, in seizure and search, the removable device became a important evidence of while it could be has a salient key for prove a crime. When we acquired a removable device for proof, we image it by a imaging device or software with a write protection. However, these are high-priced exclusive equipments and sometimes it could be out of order. In addition, we found that some secure USB and inbuilt vaccine USB are failed to connect to the imaging device. Therefore, in this paper, we provide a suitable digital evidence collection procedure for real.

A Study on Network Forensics Information in Automated Computer Emergency Response System (자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 연구)

  • 박종성;문종섭;최운호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.253-255
    • /
    • 2004
  • 포렌식에 관한 연구는 현재까지 시스템에 남은 흔적을 수집하고 가공, 보관하는 시스템 포렌식에 치우쳐 있었다. 최근 들어 단순히 시스템에 남은 흔적만을 분석하는 것이 아닌 시스템이 속한 전체 네트웍에서 침입 관련 정보를 얻고 분석하려는 네트웍 포렌식에 대한 연구가 활발하다. 특히나 자동화된 침해사고대응시스템에서는 전체 네트웍에 대한 침임 흔적을 다루어야 하기 때문에 네트웍 포렌식의 중요성이 크다고 할 수 있다. 본 논문에서는 자동화된 침해사고대응시스템에서 네트웍 포렌식을 위해 수집되어야 할 정보들을 정의한다. 자동화된 침해사고대응시스템의 여러 장비들과 정보들 중 컴퓨터 범죄 발생시 증거(Evidence)가 되는 포렌식로 수집되어야 할 항목들을 제시하고 필요성에 대해 언급할 것이다.

  • PDF

An Assets and Insolvency Prediction Framework based on Forensic Readiness using AHP and XML (AHP와 XML을 이용한 포렌식 준비도 기반의 자산 및 부실예측 프레임워크)

  • Jeong, Minseung;Kim, Jaechun;Park, Younghee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.695-698
    • /
    • 2014
  • 본 논문은 AHP의사결정 기법의 계층적 분석과 자산 및 부실채권에 대한 예측 평가르 수행하는 프레임워크를 설계하고 위험탐지 분석 시나리오 등을 통해 상황변화에 따른 모니터링에서 수집된 자료를 수집, 분석할 수 있는 포렌식 준비도 모형을 제안한다. 제안하는 시스템은 기업에서 운영하고 있는 기존의 레거시 시스템과 연계하여 자산 및 부실예측평가 항목을 다양한 속성에 따라 그룹화하고 분석을 수행함으로써 기업의 자산과 리스크를 보다 효율적이고 안정적으로 관리할 수 있으며, 부실 자산에 대한 관리와 회수를 통해 기업 경쟁력 및 수익률을 향상시킬 수 있다. 또한 포렌식 준비도와 분석 모니터링을 활용하여 민사 및 형사 소송 등의 기업 간 분쟁에 대하여 수집된 증거자료를 제공할 수 있으며, 민원발생과 기타 사고를 예방하고 처리비용을 줄일 수 있다.

A Constrained Learning Method based on Ontology of Bayesian Networks for Effective Recognition of Uncertain Scenes (불확실한 장면의 효과적인 인식을 위한 베이지안 네트워크의 온톨로지 기반 제한 학습방법)

  • Hwang, Keum-Sung;Cho, Sung-Bae
    • Journal of KIISE:Software and Applications
    • /
    • v.34 no.6
    • /
    • pp.549-561
    • /
    • 2007
  • Vision-based scene understanding is to infer and interpret the context of a scene based on the evidences by analyzing the images. A probabilistic approach using Bayesian networks is actively researched, which is favorable for modeling and inferencing cause-and-effects. However, it is difficult to gather meaningful evidences sufficiently and design the model by human because the real situations are dynamic and uncertain. In this paper, we propose a learning method of Bayesian network that reduces the computational complexity and enhances the accuracy by searching an efficient BN structure in spite of insufficient evidences and training data. This method represents the domain knowledge as ontology and builds an efficient hierarchical BN structure under constraint rules that come from the ontology. To evaluate the proposed method, we have collected 90 images in nine types of circumstances. The result of experiments indicates that the proposed method shows good performance in the uncertain environment in spite of few evidences and it takes less time to learn.

Collecting and using maul records (마을기록물의 수집과 활용)

  • Kim, Duk-Muk
    • The Korean Journal of Archival Studies
    • /
    • no.49
    • /
    • pp.299-325
    • /
    • 2016
  • This paper examines the importance, types, and locations of maul records, and the methods for collecting, preserving, and using them. Maul records reveal the nature of the residents' ordinary lives, help to closely examine the history and culture of the maul, and serve as cultural resources that supplement oral records. Collecting materials from maul records requires understanding the types, locations, and states of the records. Maul records should include records created by the local organizations, personal records by individuals, and records that evidence the history of the maul. The collection methods of maul records are categorized into regular collection, irregular collection, passive collection, and active collection. These records need to be locally conserved in the maul. They can enhance the residents' lives, and can be used to help produce books, posters, calendars, commercial advertisements, symbols, academic education, exhibitions, digital contents, and historical records. They are also useful in helping to market the history.

A Study of Drone Forensics using BusyBox based on Linux (리눅스 기반 BusyBox를 사용하는 드론 포렌식 연구)

  • Ryu, Ga-Yeon;Hong, Deukjo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.273-275
    • /
    • 2017
  • 드론 기술이 발전하여 다양한 용도로 활용 가능해지면서 사용 범위와 시장을 더욱 넓혀가고 있다. 또한 사물인터넷(IoT) 시대에 포렌식 적용 대상의 범위가 스마트 워치, 스마트 TV 등 우리 생활에 다양하게 자리잡은 임베디드 시스템으로 확대되고 있다. 본 논문에서는 리눅스 포렌식 아티팩트 분석 기법을 이용하여 Busybox를 사용하는 드론에 대해 중요 데이터 증거를 수집하는 방법을 제시한다.

안드로이드 FDE·FBE 복호화 연구 동향

  • Seo, Seunghee;Lee, Changhoon
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.5-12
    • /
    • 2019
  • Full Disk Encryption(FDE)과 File Based Encryption(FBE)는 파일 디스크를 암호화하는 방식으로 안드로이드에서는 연락처, 문자 등의 사용자 데이터가 저장되는 데이터 파티션(/data)에 적용된다. FDE는 파티션 전체를 하나의 키로 암호화하는 방식이나 FBE는 2개 이상의 키로 파티션을 나누어 암호화한다. 이러한 FDE와 FBE는 기기 분실 및 도난 시 개인 정보 유출 피해를 방지할 수 있으나, 디지털 포렌식 수사 과정에서 증거 데이터 수집 및 분석을 어렵게 한다. 따라서 디지털 포렌식 관점의 FDE. FBE 분석 및 복호 방안에 관한 연구가 필요하다. 본 논문은 기존 FDE와 FBE의 복호 및 안전성 연구를 정리하고, 매년 FBE FDE가 보완되어 탑재되는 새로운 안드로이드 버전에 발맞춘 꾸준한 분석의 필요성을 시사한다.