• 제목/요약/키워드: 포렌식 연구

검색결과 328건 처리시간 0.024초

유비쿼터스 환경의 안전한 콘텐츠 유통을 위한 라이센스 관리 모델 연구 (A Study on the License Management Model for Secure Contents Distribution in Ubiquitous Environment)

  • 장의진;임형민;신용태
    • 한국멀티미디어학회논문지
    • /
    • 제12권4호
    • /
    • pp.550-558
    • /
    • 2009
  • 언제 어디서나 편리하게 네트워크에 접속할 수 있는 유비쿼터스 컴퓨팅 환경에서는 유선 네트워크 환경에서의 디바이스 보다 작고, 경량이며, 값싸고, 이동 가능한 디바이스를 사용한다. 이러한 디바이스를 통해서 시간과 공간에 제약을 받지 않는 멀티미디어 서비스가 제공되지만 멀티미디어 서비스의 주체인 콘텐츠에 대한 사용자의 사적사용이 보장되지 않고 콘텐츠의 대량 불법 복제 및 배포와 무차별적인 사용 등으로 저작권자의 권리를 보호하기에는 어려움이 많은 것이 현실이다. 이러한 문제점을 해결하기 위해 기존 유선 환경에서는 DRM 기술이 적용되었으나 저장된 라이선스에 대한 보호나 재배포에 따른 관리가 이루어지지 않고 단말 인증이나 암호 알고리즘 등의 단순 보호에만 의존하여 라이선스의 생성에서 폐기까지의 총체적 관리가 되지 않는다는 문제가 있다. 본 논문은 디지털 포렌식과 DRM 기술을 연동하여 콘텐츠와 라이센스의 불법 유통을 사전에 차단하고 법적 대응을 위한 증거 생성 및 전체 라이프 사이클에서의 라이센스 보호가 가능한 모델을 제안한다.

  • PDF

Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교 (Comparison of Remaining Data According to Deletion Events on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.223-232
    • /
    • 2017
  • Microsoft SQL Server의 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우를 바탕으로 복원하는 방법이 주를 이루었다. 그러나 관련 트랜잭션 로그가 존재하지 않거나 물리 데이터베이스 파일이 Server와 연결되어 있지 않은 경우 적용하기 곤란한 한계가 있었다. 그러므로 범죄 과정에서 용의자가 delete 외 다른 이벤트를 이용하여 삭제할 가능성이 있기 때문에 이에 대한 삭제된 레코드의 잔존을 확인하여 복구 가능성을 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 물리 데이터베이스 파일의 구조를 기초로 데이터 삭제가 수행되는 delete, truncate, drop 이벤트에 따른 Page 할당정보 유지 여부, 미할당 삭제데이터 존재 여부, 페이지 내 행오프셋 배열 정보의 변화를 실험하여 최종적으로 디지털포렌식 조사 시 관리도구 이용 가능성 및 데이터 복구 가능성을 확인하였다.

침해지표를 활용한 해킹 이메일 탐지에 관한 연구 (A Study on Hacking E-Mail Detection using Indicators of Compromise)

  • 이후기
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.21-28
    • /
    • 2020
  • 최근 해킹 및 악성코드는 점검 기법이 매우 정교하고 복잡하게 발전하고 있으며, 다양한 분야에서 침해사고가 지속적으로 발생하고 있다. 그 중 정보유출, 시스템 파괴 등에 활용되는 침해사고의 가장 큰 이용 경로는 이메일을 이용한 것으로 확인되고 있다. 특히, 제로데이 취약점과 사회공학적 해킹 기법을 이용한 이메일 APT공격은 과거의 시그니처, 동적분석 탐지만으로는 식별이 매우 어려운 상황이다. 이에 대한 원인을 식별하고 해당 내용을 공유하여 유사한 침해사고에 대해 빠르게 대응하기 위한 침해지표(IOC, Indicators Of Compromise)의 필요성은 지속적으로 증가하고 있다. 본 논문에서는 기존에 클라이언트단의 침해사고를 수집하기위해 활용되었던 디지털 포렌식 탐지 지표 방식을 활용하여 보안사고의 가장 큰 피해를 유발하는 해킹 메일의 탐지 및 조사 분석 시 필요한 다양한 아티팩트 정보를 효과적으로 추출할 수 있는 방법을 제안한다.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

공해상에서 Digital Forensic 연구 (A Study on Digital Forensic for International Waters)

  • 이규안;신용태;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.209-217
    • /
    • 2007
  • 우리나라는 중국 일본과 같이 3면이 바다로 둘러 쌓여 있으며, 특히 국가 간 해역의 거리가 근접한 관계로 타국으로 항해를 하거나 조업을 위하여 배타적 경제수역(EEZ: Exclusive Economic Zone)을 설정하여 분쟁의 소지를 담고 있다. 특히 해상에서 발생하는 여러 가지 사고의 경우에는 그 흔적이 해상이라는 특수성 때문에 존재하지 못하는 경우가 많고 어선의 경우 조업일지의 부실기재등으로 국가간 분쟁시 증거자료로 채택할 수 있는 경우는 드물다. 이에 해상 디지털 포렌식은 선박에 설치된 컴퓨터와 정보통신 기술의 순기능을 보호하면서 사고 등에 대한 디지털증거자료를 추출하여 분쟁을 해결하는 증거의 과정을 다루게 된다. 이러한 컴퓨터 등의 디지털증거는 무결성이 훼손된다면, 결정적인 증거가 재판정에서 기각당하거나 국제적으로 분쟁시 증거로서 채택되지 않는다. 본 논문에서는 이 문제점을 해결하는 방안으로 해상 디지털 포렌식을 제안하면서 디지털포렌식자료를 추출하고 이를 입증하는 방법을 제시한다. 이는 해상 교류가 더욱 증가하고 선박장비의 디지털화의 추세에 맞추어 해상에서도 과학수사의 일환으로 활용될 것이며, 이러한 디지털자료를 증거로 국제간의 분쟁 해결의 중요한 열쇠가 될 것이다.

  • PDF

Microsoft SQL Server의 원본 수집 방식에 따른 삭제 데이터의 복구 가능성 비교 (Comparing Recoverability of Deleted Data According to Original Source Collection Methods on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.859-868
    • /
    • 2018
  • 데이터베이스의 삭제된 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우이거나 데이터베이스 원본을 물리적 방식으로 수집하여 삭제 데이터의 탐지와 복구를 진행하는 방식이 주를 이루었다. 그러나 트랜잭션 로그가 존재하지 않거나 증거수집 현장에서 물리적 방식의 원본수집이 불가능한 경우 즉, 데이터베이스 서버 정지로 인해 피압수인이 업무상 손실 또는 권리침해를 이유로 거부하는 경우에는 적용하기 곤란한 한계가 있었다. 그러므로 증거수집 현장의 제약을 대비하기 위해 다양한 수집 방식을 살펴보고 이에 따른 삭제된 레코드의 복구 가능성에 대해서 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 데이터베이스를 대상으로 하는 디지털포렌식 조사 시 원본 수집의 논리적 물리적 방식별로 수집된 원본 파일 내 삭제된 데이터의 잔존 여부를 실험하여 각 수집 방식에 따른 데이터 복구 가능성을 확인하였다.

WeChat 메신저의 향상된 복호화 방안과 SQLite Full Text Search 데이터를 이용한 삭제된 메시지 복구에 관한 연구 (Study on Improved Decryption Method of WeChat Messenger and Deleted Message Recovery Using SQLite Full Text Search Data)

  • 허욱;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.405-415
    • /
    • 2020
  • 스마트폰의 보급률이 늘어남에 따라 모바일 포렌식은 현대 디지털 포렌식 수사에서 필수적인 요소다. 모바일 메신저 데이터는 사용자의 생활패턴, 심리상태 등의 정보를 획득할 수 있기 때문에 모바일 포렌식에서 매우 중요한 데이터이다. 메신저 데이터 분석을 위해서는 암호화된 메신저 데이터의 복호화 기술이 필요하며, 대부분의 메신저가 메시지 삭제 기능을 제공하므로 삭제된 메시지를 복구하는 기술이 요구된다. 전 세계 약 10억 명이 사용하고 있는 메신저인 WeChat은 IMEI (International Mobile Equipment Identity) 정보를 이용하여 데이터를 암호화하며, 메시지 삭제 기능을 제공한다. 본 논문에서는 IMEI 정보가 존재하지 않는 경우의 데이터 복호화 방안을 제시하였으며, SQLite 데이터베이스의 전문 검색기능을 위하여 생성된 FTS (Full Text Search) 데이터베이스를 사용하여 삭제된 메시지를 복구하는 방법에 대하여 제안한다.

다차원 네트워킹을 적용한 선박 블랙박스에서 Forensic자료 생성 (Multidimensional Networking Application of Ship Black Box and Forensic Data Extraction)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.387-390
    • /
    • 2009
  • 선박제조에서 Ubiquitous-IT Convergence를 적용한 디지털 장치들은 선박 자동화 장치로서 사용되고 있다. 선박의 화재 등 재난의 책임 소재를 가리는 법적인 증거자료로서 무결성과 연속성을 갖춘 선박 블랙박스의 항해자료기록이 필요하다. 본 논문에서는 선박에서 사용되는 근거리 RFID 센서와의 Zigbee 무선 근거리 통신과 Wireless LAN, UWB 통신, GPS와 인공위성을 이용한 다차원 네트워크를 이용하여 선박 블랙박스로부터 Forensic자료를 생성하는 연구이다. 블랙박스에 기록되는 선박의 항해 기록은 3DES 1024bit로 암호화하여 인공위성을 통해 전송되며, SHA-1 해시 함수를 이용하여 선박보험사와 선박관리기록청에 실시간으로 2중으로 저장하여 Forensic자료로서 연속성과 무결성을 확보한다.

  • PDF

Research on the Detection of Image Tampering

  • Kim, Hye-jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.111-121
    • /
    • 2021
  • 정보의 주요 전달체로서 디지털 이미지는 점점 더 중요해지고 있다. 그러나 이미지 획득 장비의 대중화와 이미지 편집 소프트웨어의 급속한 발전으로 인해, 최근 몇 년간 디지털 이미지 위조 사건이 잇따라 발생해 이미지의 신뢰도를 떨어뜨릴 뿐만 아니라 사회와 개인에게도 큰 악영향을 미치고 있다. 이미지 복사-붙여넣기 변조(image copy-paste tampering)는 가장 일반적인 유형의 이미지 변조 중 하나이며, 조작이 쉽고 효과적이기 때문에 디지털 이미지 의미 정보 변경에 자주 사용된다. 본 논문에서는 이미지 복사 및 붙여넣기의 변조 탐지 방법을 연구하여 이미지 콘텐츠의 진정성과 무결성을 보호하는 방법이 제안되었다. 딥러닝의 우수한 학습과 분석능력을 감안해 영상처리작업이 남긴 흔적을 활용해 영상 속 원본 영역과 변조된 영역을 구분하는 딥러닝 기반 변조 검출법 2가지가 제안되었다. 또한 실험을 통해 이론적 근거의 합리성, 변조 탐지, 위치 및 분류의 정확성을 검증하였다.

Mac OS X 물리 메모리 분석에 관한 연구 (Research on Mac OS X Physical Memory Analysis)

  • 이경식;이상진
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.89-100
    • /
    • 2011
  • 그간 디지털 포렌식의 활성 시스템 분석 분야의 한 화두는 물리 메모리 이미지 분석이었다. 물리 메모리 분석은 프로세스를 은닉을 하더라도 그 데이터를 물리 메모리에서 확인할 수 있고 메모리에 존재하는 사용자의 행위를 발견할 수 있어 분석 결과의 신뢰성을 높이는 등 디지털 포렌식 분석에 큰 도움이 되고 있다. 하지만 메모리 분석 기술 대부분이 윈도우 운영체제 환경에 초점이 맞추어져 있다. 이는 분석 대상의 다양성을 고려하였을 때 타 운영체제에 대한 메모리 분석이 필요하게 되었음을 의미한다. Mac OS X는 윈도우에 이어 두 번째로 높은 점유율을 가진 운영체제로 부팅 시 커널 이미지를 물리 메모리에 로딩하면서 운영체제가 구동하고 주요 정보를 커널이 관리한다. 본 논문은 Mac OS X의 커널 이미지가 저장하고 있는 심볼 정보를 이용한 물리 메모리 분석 방법을 제안하고, 제안한 내용을 토대로 물리 메모리 이미지에서 프로세스 정보와 마운트된 장치 정보, 커널 버전 정보, 외부 커널 모듈정보(KEXT)와 시스템 콜 목록 정보의 추출 방법을 보인다. 추가적으로 사례 분석을 통해 물리 메모리 분석의 효용성을 입증한다.