• 제목/요약/키워드: 포렌직

검색결과 5건 처리시간 0.028초

위변조 검출을 위한 SVD 디지털 이미지 포렌직 (SVD-Based Digital Image Forensics for Detecting Tampering)

  • 송근실;김미애;이원형
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.377-378
    • /
    • 2006
  • The proposed method measures the correlation maps of SVD that are used to interpret data relations and structures between the original image and the distorted image. It seems that the SVD results can be used to assist us in gaining information about covariance structure of two images. This method is able to work in the complete absence of any digital watermark or signature. The effectiveness of this method is seen through testing the robustness against JPEG compression.

  • PDF

ISO/IEC JTC1/SC27 WG4(보안통제 및 서비스) 국제표준화 동향

  • 염흥열
    • 정보보호학회지
    • /
    • 제21권2호
    • /
    • pp.30-35
    • /
    • 2011
  • ISO/IEC JTC 1에서 정보보안 기술에 대한 국제표준화를 추진하고 있는 서브위원회(SC, subcommittee)는 SC 27 서브위원회이다. 이 위원회는 1980년 창립되어 금년으로 21년째 되는 서브위원회로, 정보보호관리체계, 암호 및 보안 메커니즘, 보안성 평가 기준, 보안 통제 및 서비스, 아이덴티티 (identity) 관리 및 프라이버시 기술에 대한 국제표준화를 추진하고있다. 이중 작업반 4에서는 보안 통제(security control) 및 서비스에 대한 국제표준화를 추진하고 있으며, 2006년에 창립되어 주로 네트워크 보안, 정보보호 침해사고 관리, 사이버 보안, 디지털 증거자료(포렌직), 공급자 체인 보안, 스토리지 보안 등 서비스 및 응용보안에 초점을 맞추어 국제표준화를 추진하고 있다. 본 고에서는 작업반 4에서 최근에 수행되고있는 주요 국제표준화 내용을 살펴보고 주요 이슈를 제시한다.

커널 백도어 공격 탐지 및 복구시스템 설계에 관한 연구 (A Study for Detection of the Kernel Backdoor Attack and Design of the restoration system)

  • 전완근;오임걸
    • 한국산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.104-115
    • /
    • 2007
  • 커널 백도어로부터 공격이 탐지되는 즉시 해킹 피해를 입은 시스템에서 증거 손실을 최소화하고 안전하고 신뢰할 수 있는 증거 보존, 그리고 신속하게 대응하도록 함으로써 시스템 피해를 최소할 수 있는 백업 및 분석시스템을 설계 구현한다. 본 논문에서는 삭제된 로그파일을 복원하고 복원된 파일과 하드디스크의 이미지를 분석하여 해커의 위치를 찾을 수 있다.

  • PDF

악성코드 대응 MPSM기반 실시간통합분석체계의 설계 및 구현 (Design and Implementation of a Real-time Integrated Analysis Framework based on Multiprocessor Search Modules against Malicious Codes)

  • 윤종문
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.69-82
    • /
    • 2015
  • 고도화되고 지능화가 예상되는 사이버 침해대응에 대해 효율적으로 대응키 위해서는 악성코드의 공격에 대해 기존 방어적 대응형태에서 공격적 전환개념이 요구되기에 이러한 환경을 근간으로 연구한 결과 기존의 OS, APPLICATION SYSTEM 등의 각 영역별 SINGLE-MODE 체계의 구조대비 Real-time에 의한 공통 전수 취약점 탐지 분석 개념으로 다단계기반의 탐지 및 분석개념(MPSM)을 연구하였다. 동시에 필요시 해당 정보자산과 직접적인 단독접속형태의 취약점 탐지 및 분석을 위해 API 기반의 전용하드웨어 플랫폼형태의 방안이 요구되어 짐과 동시에 이를 위해서는 H/W 및 S/W의 분리된 현재와 같은 2중화된 형태가 아닌 일체형의 H/W 타입의 플랫폼구조 기반 형태로 설계됨과 동시에 병행되어 빅데이타 분석에 의한 정보보안의 포렌직 측면을 고려할 시 항시 모니터링 되고 관리할 수 있는 구조로 연동 설계 등에 대해 제안하였다.

하둡과 하이브를 이용한 BGP 아카이브 데이터의 포렌직 분석 툴 (Yet Another BGP Archive Forensic Analysis Tool Using Hadoop and Hive)

  • 이연희;이영석
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.541-549
    • /
    • 2015
  • 지속적으로 축적되는 BGP 아카이브 파일은 데이터의 규모로 인해 관리와 분석 방법에 대한 기술적인 어려움에 처해 있다. 최근 오픈소스 분산 컴퓨팅 기반인 하둡 (Hadoop)의 발전에 힘입어 대량의 데이터를 효율적으로 다루는 것이 가능해졌다. 본 논문에서는 대량의 BGP 아카이브 데이터로부터 민첩한 분석 방법을 제공하고 저가의 컴퓨터를 이용하여 성능 확장이 가능한 하둡 기반의 BGP 분석 아키텍쳐 (BGPdoop)를 제안한다. BGPdoop은 여러 지점에서 수집하여 오랜 기간 축적된 대량의 BGP 아카이브 데이터의 효율적인 관리와 분석을 위하여 데이터의 구조와 접근 방법을 정의하고, 유연하고 민첩한 질의 기반의 BGP 분석 방법을 제시한다. 20대 노드로 구성된 테스트베드를 이용한 규모확장성 실험에서 4대 노드 대비 5배의 단위 시간당 증가된 처리량을 확인했다. 또한 하이브 (Hive) 질의를 이용한 BGP 라우팅의 포렌식 분석 사례를 통해 본 논문의 제안방법에 대한 타당성을 제시한다.