• Title/Summary/Keyword: 컴퓨터 포렌식

Search Result 164, Processing Time 0.025 seconds

A Survey on Research and Trends of Digital Forensics Technology (디지털 포렌식 기술 연구 동향 및 고찰)

  • Park, Kwang-Hyun;Park, Ji-Su;Park, Jong Hyuk
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.866-867
    • /
    • 2011
  • 정보화 시대가 빠르게 진행됨에 따라, 우리는 디지털 기기들을 항상 휴대하고 생활한다. 하지만 디지털 장치의 보급은 사이버 범죄의 수단으로 악용되고 있다. 이런 문제를 해결하기 위해 디지털 포렌식에 대한 다양한 연구가 활발히 진행 중이다. 본 논문에서는 디지털 포렌식 기술 연구 동향에 대해 살펴본 후 최근 문제점 및 이유 사항에 대해 논의 한다.

디지털 포렌식 관점에서 클라우드 스토리지 분석 연구 동향

  • Seo, Seunghee;Kim, Jueun;Lee, Changhoon
    • Review of KIISC
    • /
    • v.32 no.2
    • /
    • pp.29-36
    • /
    • 2022
  • 클라우드 스토리지는 다양한 리소스에서 인터넷을 통해 데이터를 저장하고 접근하는 형태의 데이터 스토리지를 말한다. 클라우드 스토리지는 서비스 접근성, 용량 조절의 용이성이 높아 꾸준히 사용자가 증가해왔다. 특히 모바일 기기와 연동하여 자동 동기화함으로써 사용자와 관련한 다양한 데이터가 실시간으로 업·다운로드 된다. 이에 따라 클라우드 스토리지에는 디지털 포렌식 관점에서 특정 사실을 증명하거나 사건의 실마리가 되는 중요한 단서가 저장되어 있을 가능성이 크다. 따라서, 본 논문에서는 클라우드 스토리지의 정의와 종류를 살펴보고 디지털 포렌식 관점에서 클라우드 스토리지의 데이터 수집 및 분석 기술에 관한 연구 동향을 분석한다. 또한, 현재 클라우드 스토리지 데이터 수집 기술의 한계를 분석하고 향후 연구 방향에 관해 논의한다.

A Live Acquisition of File Information from Memory for Digital Forensic (디지털 포렌식을 위한 동작 중인 메모리에서의 파일 정보 수집)

  • Park, Jinkyu;Lee, Jaehun;Kim, Sangwook
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1442-1445
    • /
    • 2009
  • 기존의 디지털 포렌식 기술은 하드 디스크 등에서 증거 자료를 수집하는 기술을 연구해 왔다. 하지만 최근 루트킷 등 악성 프로그램의 은닉 기술 발달로 디스크 악성 프로그램의 흔적이 남지 않게 되었고, 디스크 용량의 기하급수적인 증가로 필요한 증거 자료를 찾기 위해 디스크를 탐색하는 시간이 증가하였다. 메모리 포렌식 기술은 기존의 디지털 포렌식의 단점을 보완하는 새로운 연구분야로, 동작 중인 시스템에서 메모리 내부의 정보를 수집하고 분석하는 데 초점을 맞추고 있다. 본 논문에서는 메모리 포렌식 기법으로 수집할 수 있는 자료인 파일 정보를 동작 중인 메모리에서 수집하고 분석하는 방법에 대해 알아본다.

Current Status of Digital Sex Crime Forensic Technology for Children and Adolescents (아동·청소년 대상 디지털 성범죄 포렌식 기술 현황)

  • Hong, Seoung-Pyo;Lee, HoonJae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.267-268
    • /
    • 2022
  • 디지털 기기의 발전에 따라 우리에게 이로운 효과를 주고 있으나 음지에서는 디지털 성범죄의 피해자가 속출하고 있는 실정이다. 사회적으로 지속해서 대두되고 있는 디지털 성범죄는 그 피해사례가 연간 약 2배 증가하고 있으며, 전체 아동·청소년 성범죄 사례 중 디지털 성범죄가 차지하는 비율은 2018년 6.5%에서 2019년 13.9%로 2.13배 증가하였다. 본 논문에서는 디지털 성범죄의 사회적 인식을 각인시키며 국내외 성범죄 피해사례와 관련 디지털 포렌식 고도 기술 연구에 관한 내용을 제안한다.

  • PDF

A Study of Web Forensics Algorithm that used Log History Analysis (로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구)

  • Jeung, Jeung-Ki;Park, Dea-Woo
    • KSCI Review
    • /
    • v.14 no.2
    • /
    • pp.245-254
    • /
    • 2006
  • Web Forensics algorithm used to an extraction of technical Web Forensics data to be adopted to proof data regarding a crime cyber a computer at data of a great number of log History is an essential element. Propose Web Forensics algorithm, and design at these papers, and try to implement in a Web server system of an actual company. And make the Web dispatch Loging system configuration experiment that applied integrity regarding Web log History information or authentication regarding an information source. Design Web Forensics algorithm and the Flow which used for Web log History analyses at server of e-mail, webmail, HTTP (Web BBS, Blog etc.), FTP, Telnet and messengers (MSN, NateOn, Yahoo, DaumTouch. BuddyBuddy, MsLee, AOL, SoftMe) of a company, and implement through coding. Therefore have a purpose of these paper to will contribute in scientific technical development regarding a crime cyber a computer through Web Forensics.

  • PDF

A Study of Web Forensics Algorithm that used Log History Analysis (로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구)

  • Jeung, Jeung-Ki;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.1 s.45
    • /
    • pp.117-126
    • /
    • 2007
  • Web Forensics algorithm used to an extraction of technical Web Forensics data to be adopted to proof data regarding a crime cyber a computer at data of a great number of log History is an essential element. Propose Web Forensics algorithm, and design at these papers, and try to implement in a Web server system of an actual company. And make the Web dispatch Loging system configuration experiment that applied integrity regarding Web log History information or authentication regarding an information source. Design Web Forensics algorithm and the Flow which used for Web log History analyses at server of e-mail, webmail, HTTP (Web BBs. Blog etc.), FTP, Telnet and messengers (MSN, NateOn, Yahoo, DaumTouch, BuddyBuddy, MsLee, AOL, SoftMe) of a company, and implement through coding. Therefore have a purpose of these Paper to will contribute in scientific technical development regarding a crime cyber a computer through Web Forensics.

  • PDF

A Study on the Chain of Custody for Securing the Faultlessness of Forensic Data (포렌식 자료의 무결성 확보를 위한 수사현장의 연계관리 방법 연구)

  • Lee, Gyu-An;Shin, Young-Tae;Park, Dea-Woo
    • KSCI Review
    • /
    • v.14 no.2
    • /
    • pp.225-234
    • /
    • 2006
  • Computer Forensics functions by defending the effects and extracting the evidence of the side effects for production at the court. Has the faultlessness of the digital evidence been compromised during the investigation, a critical evidence may be denied or not even be presented at the trial. The presented monograph will deliberate the faultlessness-establishing chain procedures in disk forensics. system forensics, network forensics, mobile forensics and database forensics. Once the faultlessness is established by the methods proposed, the products of investigation will be adopted as a leading evidence. Moreover, the issues and alternatives in the reality of digital investigation are presented along with the actual computer forensics cases, hopefully contributing to the advances in computer digital forensics and the field research of information security.

  • PDF

Record File Carving Technique for Efficient File Recovery in Digital Forensic Investigation (디지털 포렌식 조사에서 효율적인 파일 복구를 위한 레코드 파일 카빙 기법)

  • Park, Minsu;Park, Jungheum;Lee, Sangjin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.2
    • /
    • pp.93-102
    • /
    • 2013
  • These days digital data have become essential for digital investigation because most of the crime was occurred by using the digital devices. However, digital data is very easier to falsify or delete. If digital data was deleted, it is necessary to recover the deleted data for obtain digital evidence. Even though file carving is the most important thing to gather. digital evidence in digital forensic investigation, most of popular carving tools don't contemplate methods of selection or restoration for digital forensic investigation. The goal of this research is suggested files which can obtain useful information for digital forensic investigation and proposed new record file carving technique to be able to recover data effectively than before it.

A Study on Computer Forensics for the Legal Evidence Effect and the Proof (법적 증거능력 및 증명력을 위한 컴퓨터포렌식에 관한 연구)

  • Lee, Do-Yeong;Kim, Il-Gon
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1149-1152
    • /
    • 2004
  • 컴퓨터가 현대 생활의 필수 도구로 자리잡으면서 컴퓨터를 매개로 이루어지는 범죄행위에 대하여 법적인 처벌 문제가 중요하게 대두되고 있다. 컴퓨터범죄를 형사적으로 처벌하기 위하여는 디지털증거의 증거능력과 증명력이 인정되어야만 한다. 하지만 디지털증거는 그 특성상 조작, 손상, 멸실의 우려가 높다. 디지털증거가 형사소송법상 유효한 증거로서의 증거능력을 인정 받기 위하여는 데이터의 변형 없이 수집하고 때로는 손상된 디지털 증거를 복구하여 원본과 동일하게 복사하여 정확히 분석한 후 제출되어야 한다. 이와 관련된 학문 전반을 컴퓨터포렌식이라고 하는데 국내법 혹은 국제법적으로 유효한 절차 및 수단에 따라 관련 증거들을 수집하여 함은 물론이고 과학적인 논거들로 입증하는 것이 또한 매우 중요하다. 현재 국내법상 디지털증거에 관한 입법이 없으므로 일반적인 증거증력에 관한 규정과 일부 판례를 차용하여 증거능력과 증명력을 갖춘 컴퓨터포렌식 절차를 제안 한다.

  • PDF