• Title/Summary/Keyword: 포렌식 연구

Search Result 327, Processing Time 0.043 seconds

Comparison of Windows11 by Architecture Using Digital Forensics (디지털포렌식을 이용한 아키텍처별 Windows11의 비교)

  • Kim, Jong-Do;Hong, Seoung-Pyo;Lee, HoonJae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.263-266
    • /
    • 2022
  • 최근 프로세서 제조공정의 급속한 발전으로 프로세서의 종류에 상관없이 같은 운영체제를 설치 할 수 있게 되었다. 하지만 근본적으로 프로세서의 종류에 따라 차이점이 있고, 동작방식이 다르기 때문에 포렌식 할 경우 같은 운영체제라도 다른 결과가 나올 수 있다. 본 논문은 디지털포렌식을 이용하여 CISC 프로세서의 Windows 운영체제와 RISC 프로세서의 Windows운영체제를 비교하고, 프로세서 방식에 따른 차이점을 통해 후속 연구 방향을 제시한다.

  • PDF

A Study on Extracting the Document Text for Unallocated Areas of Data Fragments (비할당 영역 데이터 파편의 문서 텍스트 추출 방안에 관한 연구)

  • Yoo, Byeong-Yeong;Park, Jung-Heum;Bang, Je-Wan;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.43-51
    • /
    • 2010
  • It is meaningful to investigate data in unallocated space because we can investigate the deleted data. Consecutively complete file recovery using the File Carving is possible in unallocated area, but noncontiguous or incomplete data recovery is impossible. Typically, the analysis of the data fragments are needed because they should contain large amounts of information. Microsoft Word, Excel, PowerPoint and PDF document file's text are stored using compression or specific document format. If the part of aforementioned document file was stored in unallocated data fragment, text extraction is possible using specific document format. In this paper, we suggest the method of extracting a particular document file text in unallocated data fragment.

A Study on Analysis of Digital Forensics Research Trends (디지털 포렌식 연구동향 분석에 관한 연구)

  • Ryu, Bora;Jeon, Minseo;Na, Onechul;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.306-308
    • /
    • 2017
  • 디지털 정보의 활용이 보편화된 최근의 사회는 수사와 재판과정에도 많은 변화를 주었다. 사람들의 행위에 따르는 법적인 문제들을 해결하기 위해서는 디지털 방식의 자료들을 이용할 수 밖에 없으며, 특히나 산업보안 수사에서 디지털 자료는 필수 불가결하다. 대부분의 기술유출사건이 이동식 저장매체 또는 네트워크와 같은 디지털 자료를 이용하여 발생하기 때문이다. 이렇듯 디지털 증거의 중요성이 날로 증가하고 있는 상황에서 증거로서의 능력을 인정받기 위해서는 과학적이고 객관적인 절차를 필요로 한다. 하지만 기하급수적으로 늘고있는 디지털 증거에 대한 기술력과 분석력에 비해 디지털 포렌식 관련 법과 제도의 확립은 아직 부족한 실정이다. 본 연구를 통해 디지털 포렌식 관련 연구동향을 파악하고 연구 활성화를 위한 객관적인 데이터를 제공하고자 한다.

Design of Emergency Response e-Discovery Systems using Encryption and Authentication (e-Discovery 시스템 설계와 관리를 위한 인증과 암호화)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.139-142
    • /
    • 2011
  • 해외 기술 유출 사고로 인하여 한국 경제에 약 수조원의 피해가 발생하였다. 기업의 기술 유출과 사고 책임 소재를 증명하기 위한 e-Discovery시스템과 기업CERT/CC에 연구가 필요하다. 본 논문에서는 e-Discovery의 개념과 관련법안 및 권고안, 포렌식 수사절차에 대해 연구하고, 국내 e-Discovery 사고 사례와 해외 e-Discovery 사고 사례를 연구한다. e-Discovery가 도입되면 기업 CERT/CC에서 필요한 e-Discovery 시스템을 설계한다. e-Discovery 시스템의 접근과 인증을 위한 사용자인증과 기기 인증에 대한 기술과 암호화 기술을 연구한다. 본 논문 연구를 통하여 e-Discovery 제도의 도입과 포렌식 기술 발전에 기초자료로 활용될 것이다.

  • PDF

The Acquisition Methodology Study of User Trace Data in Mac OS X (Mac OS X 운영체제상의 사용자 흔적정보 수집방안 연구)

  • Choi, Joon-Ho;Lee, Sang-Jin
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.335-346
    • /
    • 2010
  • Mac OS X is the Computer Operating System that develop in Apple Inc. Mac OS X is the successor to Mac OS 9 Version which had been Apple's primary operating system since 1984. Recently, Mac OS X 10.6 (Snow Leopard) has been manufactured and is distributed to user. Apple's Mac OS X Operating System is occupying about 10% in the world Operating System market share. But, Forensic tools that is utilized on digital forensic investigation can not forensic analysis about Mac OS X properly. To do forensic investigation about Mac OS X, information connected with user's action and trace can become important digital evidence in Operating System. This paper presents way about user trace data acquisition methodology in Mac OS X.

A study for USIM Forensic Tools (USIM 포렌식 툴에 관한 연구)

  • Lim, Jae-Yoon;Yun, Seung-Hwan;Lim, Sun-Hee;Yi, Ok-Yeon;Lim, Jong-In
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.71-76
    • /
    • 2007
  • 정보 통신기술의 발전으로 단말기와 네트워크에 독립적인 부가서비스를 이용할 수 있는 개방형 가입자인증 카드인 USIM(Universal Subscriber Identification Module) 카드가 이용되고 있다. 모바일 정보기기의 성능 향상으로 다양한 기능이 추가되고 USIM에 저장된 개인정보의 중요성이 부각되어 범죄 도구로 이용될 가능성이 높아 졌으며 법정 증거자료로서의 중요성도 증가되었다. 모바일 포렌식은 기존의 데이터 저장장치와는 다른 파일시스템을 가지고 있기 때문에 거기에 맞는 전용 포렌식 툴들이 필요하며, USIM과 관련된 범죄가 일어날 때, 자료의 복구와 빠른 검사를 통해 법적 증거화 시킬 수 있는 USIM 포렌식 틀을 요구한다. 본 논문에서는 USIM의 기본적인 구조와 파일시스템을 분석하고 USIM 포렌식 관점에서 증거화 시킬 수 있는 다양한 유형과 절차들을 알아보고, 현재 사용 중인 USIM 포렌식 툴들에 대해 비교 분석한다.

  • PDF

A Study on Intelligent Digital Forensics Tool and Data Reduction Framework (지능형 디지털 포렌식 도구 및 데이터 간소화 프레임워크에 관한 연구)

  • Ryu, Junghyun;Lee, Jaedong;Seok, Sang-Gi;Park, Jonghyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.310-313
    • /
    • 2017
  • 범죄수사 과정에서 많은 양의 데이터를 시간 내에 분석하는 것은 성공적인 포렌식의 필수 요소이다. 컴퓨터와 사람 모두에게 있어, 시간과 자원의 제한은 수사 결과에 부정적인 영향을 가져온다. 그러므로 현재 사용되고 있는 다양한 포렌식 도구에는 시간과 자원의 효율적인 사용이 필요하다. 사례기반추론 및 멀티에이전트 시스템과 같은 인공지능 기반의 도구를 통해 디지털 포렌식 수사를 효과적으로 도울 수 있다. 본 논문에서는 인공지능을 활용한 지능형 포렌식 도구 및 프레임워크를 분석하고, 오늘날의 프레임워크의 한계점과 미래에 관해 논의한다. 인공지능 기반 시스템의 목적은 수사에서의 증거를 포함한 데이터를 분석하고 연관성을 밝힘으로서 포렌식 전문가에게 중요한 단서를 제공하고 직접 분석해야하는 데이터의 양을 줄이는 것에 있다. 이러한 인공지능의 활용은 많은 양의 데이터를 수사할 때 사람이 간과할 수 있는 증거들을 연결시켜주는 데에 큰 도움이 된다.

Research about the Identification and Gathering of Digital Forensic Evidence by Cyber Intrusion Accident Types (사이버 침해사고 유형별 디지털 포렌식 증거의 식별 및 수집에 관한 연구)

  • Shin, Kyung-Jun;Lee, Sang-Jin
    • Convergence Security Journal
    • /
    • v.7 no.4
    • /
    • pp.93-105
    • /
    • 2007
  • A digital forensic technology and tools are used much in the rapidly increased cyber intrusion accident investigation. But, almost the identification and gathering tools of digital forensic evidence are very difficultly integrated and simply poor-skill. Thereby, Important digital evidences at intrusion accident investigation of public institution and a private enterprise can be omitted or demaged. In this paper, therefore, we refer to 'The digital forensic tool for identification and gathering evidence' based only Window OS by using 'Log Parser', discuss the methodology for the identification and gathering of digital forensic evidence by cyber intrusion accident types.

  • PDF

Research on Development of Digital Forensics based Digital Records Migration Procedure and Tool (디지털 포렌식 기반의 전자기록물 이관 절차 및 도구 개발에 관한 연구)

  • Lee, Seokcheol;Yoo, Hyunguk;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.3
    • /
    • pp.571-580
    • /
    • 2014
  • Digital Records, which are created, stored, and managed in digital form, contains security vulnerability such as data modification, due to the characteristic of digital data. Therefore it is necessary to guarantee the reliability by verification of integrity and authenticity when managing digital records. This paper propose digital forensics based migration process for electronic records by analyzing legacy digital forensics process, and derives the requirements to develop digital forensics based electronic records migration tool through analyzing trends of abroad digital records migration technique and tool. Based on these develop digital forensic based digital records migration tool to guarantee integrity and authenticity of digital records.

A Study on the Evidence Investigation of Forged/Modulated Time-Stamp at iOS(iPhone, iPad) (iOS(iPhone, iPad)에서의 타임스탬프 위·변조 흔적 조사에 관한 연구)

  • Lee, Sanghyun;Lee, Yunho;Lee, Sangjin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.7
    • /
    • pp.173-180
    • /
    • 2016
  • Since smartphones possess a variety of user information, we can derive useful data related to the case from app data analysis in the digital forensic perspective. However, it requires an appropriate forensic measure as smartphone has the property of high mobility and high possibility of data loss, forgery, and modulation. Especially the forged/modulated time-stamp impairs the credibility of digital proof and results in the perplexity during the timeline analysis. This paper provides traces of usage which could investigate whether the time-stamp has been forged/modulated or not within the range of iOS based devices.