• Title/Summary/Keyword: 포렌식 연구

Search Result 327, Processing Time 0.032 seconds

A Study on Network Forensics Information in Automated Computer Emergency Response System (자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 연구)

  • 박종성;문종섭;최운호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.253-255
    • /
    • 2004
  • 포렌식에 관한 연구는 현재까지 시스템에 남은 흔적을 수집하고 가공, 보관하는 시스템 포렌식에 치우쳐 있었다. 최근 들어 단순히 시스템에 남은 흔적만을 분석하는 것이 아닌 시스템이 속한 전체 네트웍에서 침입 관련 정보를 얻고 분석하려는 네트웍 포렌식에 대한 연구가 활발하다. 특히나 자동화된 침해사고대응시스템에서는 전체 네트웍에 대한 침임 흔적을 다루어야 하기 때문에 네트웍 포렌식의 중요성이 크다고 할 수 있다. 본 논문에서는 자동화된 침해사고대응시스템에서 네트웍 포렌식을 위해 수집되어야 할 정보들을 정의한다. 자동화된 침해사고대응시스템의 여러 장비들과 정보들 중 컴퓨터 범죄 발생시 증거(Evidence)가 되는 포렌식로 수집되어야 할 항목들을 제시하고 필요성에 대해 언급할 것이다.

  • PDF

Recovering Files Deleted by Data Wipe on NAND Flash Memory (NAND 플래시 메모리 상에서 데이터 와이프에 의한 삭제 파일 복구 기법)

  • Lim, Yoon-Bin;Shin, Myung-Sub;Park, Dong-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.77-79
    • /
    • 2011
  • 최근 플래시 메모리가 디지털 기기의 저장장치로 많이 사용되면서 범죄와 관련하여 중요 증거나 단서가 디지털 기기 내에 저장되는 경우가 많아지고 있다. 이러한 현상은 플래시 메모리에 저장된 데이터는 디지털 포렌식 수사에 도움이 될 가능성이 있기 때문에 와이핑 툴(Wiping Tool)을 사용하여 저장된 데이터를 영구 삭제하게 된다. 플래시 메모리는 덮어쓰기가 불가능하기 때문에 와이핑(Wiping) 되어도 이전 데이터가 남아있는 특성이 있다. 이전 데이터를 복구하기 위해서는 기존 하드디스크 기반의 복구기법으로는 복구하기 어렵다. 최근 연구된 플래시 메모리 복구기법은 메타정보의 의존도가 높은 문제가 있다. 그래서 기존 플래시 메모리 복구기법을 보완하여 플래시 메모리 특성을 이용한 다른 방식의 연구가 필요하다. 본 기법은 플래시 메모리에 데이터 와이프로 삭제된 파일을 검색하고, 검증 절차를 거쳐 파일을 복구하는 기법을 제안한다.

A Study on Pickpocket of Theft in Image Forensic (영상 포렌식에서 절도죄 중 소매치기에 관한 연구)

  • Jang, Dai-Hyun;Rhee, Yang-Won;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.223-224
    • /
    • 2012
  • 본 논문에서는 영상 포렌식에 관한 내용을 절도죄 중 소매치기를 대상으로 연구를 수행하였다. 절도죄에서 소매치기는 대부분 사람이 많은 곳에서 사람이 서있는 경우와 앉아있는 경우에 발생한다. 또한 술에 만취해서 누워있는 경우에도 발생한다. 본 눈문에서는 이러한 소매치기의 특징을 파악하여 CCTV로 촬영한 영상에서 범죄를 가려내어 증거 자료로 제출 하고자 한다.

  • PDF

Smart Phone Forensic: Extracting the Historical Information of Criminal Contents in Social Network Service (스마트폰 포렌식: 소셜 네트워크 서비스에서의 불법 콘텐츠 사용정보 추출)

  • Yeo, Jung Ho;Kim, Ung Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.646-649
    • /
    • 2012
  • 스마트폰의 빠른 확산과 웹 기술의 발전과 더불어 스마트폰을 통한 불법 콘텐츠 유출 가능성이 심화됨에 따라 스마트폰 포렌식에 대한 연구가 활발히 진행되고 있다. 스마트폰 내 증거 데이터는 기존의 모바일 디바이스에서 제공되었던 문자메시지, 송수신 히스토리 정보 외에 이메일, 웹 검색 히스토리, 사용자 이동경로, 소셜 네트워크 클라이언트 파일도 중요한 기록 정보로 제공된다. 이에 본 연구에서는 스마트폰 내 저장되어 있는 불법 콘텐츠 사용 흔적을 추출하여 소셜 네트워크에서의 불법 콘텐츠 유통 상황을 대응하고자 한다.

Implement Image Logging Server for Web Forensics (웹 포렌식을 위한 이미지 로깅 서버 구현)

  • Seung-hee Yoo;Dong-sub Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1138-1141
    • /
    • 2008
  • 현재 컴퓨터와 인터넷, 정보기술의 발전은 사용자에게 편리함을 가져다 주었으나, 사이버 범죄라는 새로운 역기능을 가지게 되었다. 결국 이는 특정 목적을 가진 범죄자를 낳게되고 정보화 사회의 발전을 저해하는 커다란 걸림돌로 작용하게 되었으며, 이에 대응하는 정보보호기술은 개인의 사생활 보호와 국가 경쟁력을 판단하는 척도로 자리잡게 되었고, 현대에는 정보보호 기술 자체가 국가 간 정보전 형태를 띠면서 그 중요성은 매우 커지고 있다. 이러한 정보보호 기술은 방화벽과 침입탐지 시스템의 꾸준한 개발로 이어졌으나, 아직 컴퓨터 범죄를 다루는 피해 시스템의 증거수집, 복구 및 분석을 하는 컴퓨터 포렌식 기술은 아직 활발히 연구되지는 않고 있다. 본 연구에서는 로그파일이 기록되는 시간의 웹 URL 페이지 이미지를 저장하여 이미지 로그파일을 만드는 멀티 쓰레드 TCP 서버를 구현하여 컴퓨터 사이버범죄에 대한 증거자료로서 디지털 포렌식인 이미지 로그파일을 제안하여 보았다.

Extraction of Smoking-in Elevator (흡연의 추출-엘리베이터 내에서)

  • Shin, Seong-Yoon;Pyo, Sung-Bae;Rhee, Yang-Won
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.75-77
    • /
    • 2013
  • 엘리베이터 내에서는 흡연이 금지되어 있으며 엘리베이터 내에서 흡연을 하는 것은 매우 잘못된 일이다. 흡연은 우리 청소년과 여성들에게 매우 좋지 않다. 본 논문에서는 엘리베이터 내에서 흡연을 하는 사람을 추출하여 포렌식 증거 자료로 법원에 제출하기 위해서이다. 추출을 위하여 엘리베이터에 탄 사람의 얼굴 주위를 부분적으로 장면 전환 검출하여 추출한다. 얼굴 주변에 흰색 막대를 검출하는 방법으로 흡연 여부를 결정한다. 연기를 내뿜는 것에 관한 연구는 나중에 할 것이다. 장면 전환 검출은 컬러히스토그램으로 추출하도록 한다.

  • PDF

A Study on Mobile Forensic Extraction Methods of Cellular and Smart Phone (휴대폰과 스마트폰의 모바일 포렌식 추출방법 연구)

  • Yi, Jeong Hoon;Park, Dea Woo
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.6 no.3
    • /
    • pp.79-89
    • /
    • 2010
  • Cellular and Smart phone through the business and real life is associated with an increasing number of information processing, Breaches associated with mobile terminal Tile has occurred and cause Crime and damage. In this paper, Cellular and Smart phone for mobile forensics SYN scheme and JTAG scheme to target Cellular and Smart phone for the extraction of forensic data will be studied. SYN, JTAG approach to forensic analysis indicate with the process, Every Smart phone's OS specific performance and data extraction were compared. In the laboratory, Cell and smart phone with the SYN scheme and JTAG scheme to extract forensic data Improvement compared to the extraction is presented.

A Study of Digital Investigation Modeling Method (디지털 범죄 수사 절차 모델링 기법에 관한 연구)

  • Lee Seok-Hee;Shin Jae-Lyong;Lim Kyoung-Soo;Lee Sang-Jin
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.397-402
    • /
    • 2006
  • 디지털 범죄 수사 능력은 디지털 포렌식 기술 개발 뿐만 아니라 정책적인 수사체계가 얼마나 잘되어 있느냐에 따라 달라진다. 점차 다양화 되고 지능화 되어가는 디지털 범죄를 수사하기 위해서는 디지털 범죄 수사 체계 모델링이 필요하다. 따라서 본고에서는 디지털 범죄의 종류와 그에 적합한 수사 절차를 언급하고, UML(Unified Modeling Language)을 이용하여 디지털 범죄 수사 절차를 체계화하고 모델링하는 방법을 제시하고자 한다.

  • PDF

A Study on Pickpocket of Theft (절도죄에서 소매치기에 관한 연구)

  • Shin, Seong-Yoon;Shin, Kwang-Seong;Lee, Jong-Chan;Park, Sang-Joon;Rhee, Yang-Won;Lee, Hyun-Chang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.41-43
    • /
    • 2012
  • Pickpockets occurs most crowded in a crowded place. However, the current occurs more commonly in a secluded place and unfrequented place. In this paper, we classified to the scene for submitting to image forensics evidence target for pickpockets of theft. We wish to submit evidence by classifying as a pickpocket scene video.

  • PDF

Network Abnormal Behavior Analysis System (네트워크 악성행위 분석시스템)

  • Choi, Sunoh;Choi, Yangseo;Lee, Jonghoon;Lee, Jooyoung;Kirn, Jonghyun;Kim, Ikkyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.189-190
    • /
    • 2016
  • 요즘 사이버 공격이 많이 발생함에 따라 기존의 디지털 포렌식 뿐만 아니라 네트워크 트래픽을 수집해서 사이버 공격을 분석하는 네트워크 포렌식에 대한 연구가 많이 수행되고 있다. 그러나 네트워크 포렌식을 수행하기 위해서는 여러가지 어려움이 존재한다. 이러한 문제를 해결하기 위하여 우리는 이 논문에서 네트워크 악성행위를 분석하기 위한 시스템 및 방법을 제안한다.