• 제목/요약/키워드: 포렌식 연구

검색결과 328건 처리시간 0.022초

비밀번호 관리 어플리케이션의 주요 데이터 복호화 연구 및 보안성 평가 (A Study on Key Data Decryption and Security Evaluation for Password Management Apps)

  • 김한결;이신영;박명서
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.61-70
    • /
    • 2024
  • 인터넷 서비스 급증과 함께 사용자가 다양한 서비스를 이용하게 되면서 계정관리에 어려움을 겪을 수 있다. 이러한 고충을 해결하기 위해 다양한 비밀번호 관리 어플리케이션이 등장하고 있다. 포렌식 관점에서 비밀번호 관리 어플리케이션은 범죄 증거를 획득할 수 있는 단서를 제공할 수 있다. 본 논문에서는 비밀번호 관리 어플리케이션에서 사용자가 저장한 데이터를 획득하는 것을 목적으로 한다. 이를 위해 역공학을 통해 암호화된 데이터를 복호화하고 분석 대상 어플리케이션에 대한 보안성 평가 및 데이터를 안전하게 보관할 수 있는 더 나은 방법을 제안한다.

ICT기반 보안개념 정의와 범위에 관한 설계연구 (The Design Research on ICT Security Concepts and Domains)

  • 전민서;장항배
    • 경영정보학연구
    • /
    • 제21권3호
    • /
    • pp.49-61
    • /
    • 2019
  • 끊임없이 다양한 형태로 발생하는 보안사고와 이에 따른 피해의 규모가 증가함에 따라, 사회의 보안에 대한 관심과 함께 학문적 관심과 연구의 양도 지속적으로 증가하고 있다. 하지만 이러한 관심과 연구의 양적 증가에도 불구하고 보안과 안전에 대한 구분 없이 용어가 혼용되고 있으며, 다양한 보안개념용어들의 정의와 범위가 상호 공통성과 차별성을 보유하지 않은 채 연구가 진행되어 왔다. 실제로 현재 일반인을 대상으로 하는 뉴스 기사, 업무 문서 등에서 다양한 보안개념용어들이 오.남용되고 있는 관계로 보안의식과 이해수준을 낮추고 있으며, 궁극적으로는 보안학문이 고유영역을 확보하면서 지속적인 확장을 진행하는데 걸림돌이 되고 있다. 따라서 본 연구에서는 현재 학회 또는 산업현장 등에서 다양한 시각을 가지고 혼용되고 있는 보안개념용어들(정보보안, 사이버보안, 연구보안, 기업보안, 산업보안, 융합보안 등)에 대한 정의와 범위를 설계하고자, 학술중심의 문헌적 연구조사내용에 산업현장중심의 경험적 지식을 반영하는 과정(델파이 전문가 조사)을 통해 적정수준의 합의과정을 이끌어 내었다.

법적 증거 능력을 위한 오디오 파일의 메타데이터 및 파일 구조 분석의 한계: 삼성 스마트폰을 중심으로 (Limitations of Analyzing Metadata and File Structure of Audio Files for Legal Evidence: Focusing on Samsung Smartphones)

  • 백성원;손호민;박재완
    • 문화기술의 융합
    • /
    • 제9권6호
    • /
    • pp.1103-1109
    • /
    • 2023
  • 오늘날, 스마트폰의 확산에 따라 오디오 파일이 법적 증거로 제출되는 수가 증가하면서 오디오 파일의 무결성은 중요한 이슈가 되고 있다. 이에 본 연구는 삼성 스마트폰에서 녹음된 오디오 파일의 메타데이터 및 파일 구조가 원본과 동일하게 조작될 수 있는지를 탐구하는 것을 목적으로 한다. 본 연구는 국내에서 가장 많이 사용되고 있는 삼성 스마트폰을 기반으로, 내장된 음성 녹음 앱과 녹음 앱으로 가장 인기가 높은 '이지 보이스 레코더' 앱을 대상으로 실험을 수행했다. 본 연구의 실험을 통해 오디오 파일의 메타데이터와 파일 구조는 조작이 가능하다는 것이 증명되었다. 따라서 본 연구는 오디오 파일이 법적 증거 채택을 위한 감정이 수행될 때, 메타데이터 및 파일 구조 분석은 무결성을 증명하는 데 한계를 지닌다는 점을 밝힌다. 또한 메타데이터 및 파일 구조 분석에 의존하지 않는 새로운 음성 파일 위변조 기술의 개발이 필요성을 주장한다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF

딥러닝 기반 카메라 모델 판별 (Camera Model Identification Based on Deep Learning)

  • 이수현;김동현;이해연
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권10호
    • /
    • pp.411-420
    • /
    • 2019
  • 멀티미디어 포렌식 분야에서 영상을 촬영한 카메라 모델 판별을 위한 연구가 지속되어 왔다. 점점 고도화되는 범죄 중에 불법 촬영 등의 범죄는 카메라가 소형화됨에 따라 피해자가 알아차리기 어렵기 때문에 높은 범죄 발생 건수를 차지하고 있다. 따라서 특정 영상이 어느 카메라로 촬영되었는지를 특정할 수 있는 기술이 사용된다면 범죄자가 자신의 범죄 행위를 부정할 때, 범죄 혐의를 입증할 증거로 사용될 수 있을 것이다. 본 논문에서는 영상을 촬영한 카메라 모델 판별을 위한 딥러닝 모델을 제안한다. 제안하는 모델은 4개의 컨볼루션 계층과 2개의 전연결 계층으로 구성되었으며, 데이터 전처리를 위한 필터로 High Pass Filter를 사용하였다. 제안한 모델의 성능 검증을 위하여 Dresden Image Database를 활용하였고, 데이터셋은 순차분할 방식을 적용하여 생성하였다. 제안하는 모델을 3 계층 모델과 GLCM 적용 모델 등 기존 연구들과 비교 분석을 수행하여 우수성을 보였고, 최신 연구 결과에서 제시하는 수준의 98% 정확도를 달성하였다.

윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템 (Windows 7 Operating System Event based Visual Incident Analysis System)

  • 이형우
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.223-232
    • /
    • 2012
  • 최근 개인정보에 대한 유출과 침해행위가 급증하면서 악의적인 목적의 피해사례가 급증하고 있다. 대부분의 사용자가 윈도우즈 운영체제를 사용하고 있으며, 최근 Windows 7 운영체제가 발표되면서 Windows 7 OS 환경에서의 침해대응 기법에 대한 연구가 필요하다. 현재까지 개발된 침해사고 대응 기법은 대부분 Windows XP 또는 Windows Vista를 중심으로 구현되어 있다. 윈도우즈 운영체제에서 시스템 침해사고를 효율적으로 분석하기 위해서는 시스템에서 생성되는 이벤트 정보의 시간정보 및 보안 위협 가중치 정보를 중심으로 이를 시각적으로 분석할 필요가 있다. 따라서 본 논문에서는 최근 발표된 Windows 7 운영체제에서 생성되는 시스템 이벤트 정보에 대해 시각적으로 분석하고 이를 통해 시스템 침해사고를 분석할 수 있는 시스템을 설계 및 구현하였다. 본 논문에서 개발된 시스템을 이용할 경우 보다 효율적인 침해사고 분석이 가능할 것으로 예상된다.

스마트폰으로 촬영된 동영상의 출처 식별에 대한 연구 (A Study on Identification of the Source of Videos Recorded by Smartphones)

  • 김현승;최종현;이상진
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.885-894
    • /
    • 2016
  • 스마트폰이 널리 보급됨에 따라 누구나 쉽게 사진과 동영상을 촬영하고 배포할 수 있는 시대가 되었다. 개인이 스마트폰으로 촬영한 동영상은 중요한 수사 단서나 증거로 활용되고 이때 동영상이 특정 스마트폰으로 촬영되었음을 입증해야 하는 상황이 발생한다. 이를 위해 기존 연구들에서 제시한 다양한 방식의 fingerprint 기법을 활용할 수 있다. 하지만 fingerprint 기법을 사용한 결과의 신빙성을 보강해야 하거나 그 기법을 활용할 수 없는 상황들이 존재한다. 따라서 fingerprint 기법의 사용 이전에 스마트폰 포렌식 조사가 선행되어야 하고, 동영상 파일의 메타데이터 정보를 정리한 데이터베이스를 구축할 필요가 있다. 본 논문에서는 동영상 촬영이 스마트폰에 남기는 아티팩트와 상기한 데이터베이스에 대해 설명하고자 한다.

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.

디지털 증거물의 법적능력 확보를 위한 정보감사용 e-Forensic 툴 연구 (e-Forensic Tool Research for Obtaining Legal Evidence Ability of Digital Evidence by Intelligence Inspection)

  • Kim, Seungyong;Kim, Gyeongyong;Hwang, Incheol;Kim, Dongsik
    • 한국재난정보학회 논문집
    • /
    • 제13권2호
    • /
    • pp.267-275
    • /
    • 2017
  • 본 연구는 재해현장에서 발생한 다양한 형태의 디지털 증거물을 채집 분석하는데 있어 디지털 포렌식 기법에 입각하여 효율적으로 재해 현장 디지털 데이터를 채증할 수 있는 e-Forensic 툴 개발에 관한 것이다. 현장에서 채집한 다양한 디지털 증거물이 법적 증거물로 채택되기 위해서는 디지털 증거물이 위변조가 없는 원본과 동일한 상태임을 입증해야만 하는데 이를 본 e-Forensic툴을 이용하여 검증하였다. 이 툴을 활용하면, 현장 수사 중 디지털 파일을 증거로 수집하는 경우에 현장에서 바로 해시값을 생성, 암호화된 디지털 파일에 부가함으로써 디지털 파일의 원본과 사본의 동일성을 보장하고 현장 증거의 무결성을 향상시킬 수 있는 효과가 있음을 증명하였다.