• 제목/요약/키워드: Computer forensics

검색결과 170건 처리시간 0.032초

로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구 (A Study of Web Forensics Algorithm that used Log History Analysis)

  • 정정기;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.245-254
    • /
    • 2006
  • 수많은 로그 히스토리의 자료에서 컴퓨터 사이버범죄에 대한 증거자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 포렌식 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 포렌식 알고리즘을 제안하고 설계하여, 실제 기업의 웹 서버 시스템에 제안한 알고리즘을 구현해 본다. 그리고 웹 로그 히스토리 정보에 대한 무결성이나 정보출처에 대한 인증을 적용한 웹 발신 로깅 시스템 구성실험을 한다. 회사의 이메일, 웹메일, HTTP(웹게시판, 블로그 등), FTP, Telnet 및 메신저(MSN, NateOn, Yahoo, DaumTouch, BuddyBuddy. MsLee, AOL, SoftMe)의 서버에서 웹 로그 히스토리 분석을 위해 사용한 웹 포렌식 알고리즘과 플로우를 설계하고 코딩을 통한 구현을 한다. 구현 결과 웹 포렌식을 통한 컴퓨터 사이버범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다.

  • PDF

컴퓨터 및 네트워크 환경 하에서 Forensics 적용 동향 및 구현 기술 (Implementation technique and tendency of Computer Forensics in Network and Computer Environment)

  • 박연규;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.537-543
    • /
    • 2002
  • 컴퓨터와 인터넷의 발전과 함께 컴퓨터 범죄가 급속히 증가하고 있는 추세이다. 이에 대응하기 위해 시작된 분야가 컴퓨터 포렌식스(Computer and Network Forensics)이다. 본 논문에서는 컴퓨터 포렌식스의 몇 가지 예를 통해 일반적인 단계와 각 단계에서 이루어지는 절차에 대해 알아본다. 그리고 컴퓨터 포렌식스의 중요한 구성요소로써 사용되는 IDS와 IDS를 적용한 컴퓨터 포렌식스 절차에 대해 살펴보며 마지막으로 보다 효율적이고 체계적인 컴퓨터 포렌식스 준비를 위한 로컬 정책 수립에 기본적인 기준을 제시한다.

  • PDF

지능형 범죄수사 시스템을 위한 범용 디지털포렌식 온톨로지 (Digital Forensics Ontology for Intelligent Crime Investigation System)

  • 윤한국;이상훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.161-169
    • /
    • 2014
  • 디지털포렌식은 범죄와 관련된 디지털 증거를 수집, 분석하여 범죄혐의를 입증하는 과정으로 범죄수사에서 중요한 역할을 한다. 지금까지의 디지털포렌식 온톨로지에 대한 연구는 디지털포렌식을 사이버 관련 범죄에만 적용하였거나 디지털포렌식 자체의 절차와 기법에 관한 것으로 한정되었다. 본 연구에서는 다양한 유형의 범죄수사에서 디지털포렌식을 효과적으로 활용하기 위해 전반적인 수사절차와 디지털포렌식의 연관성을 분석하여 연계 모델을 설계하고 이를 바탕으로 디지털포렌식 온톨로지를 구축하였다. 온톨로지 구축시 포렌식 분석결과의 구체적인 활용 분야를 도출하여 반영하였고, 디지털포렌식의 절차 검증과 관련된 적법성 규칙, 분석 결과 활용과 관련된 적절성 규칙을 적용하여 의사결정지원이 가능하도록 하였다. 구축된 디지털포렌식 온톨로지는 다양한 범죄 유형에 적용 가능한 지능형 범죄수사 시스템 구축시 중요한 기반을 제공하게 될 것이다.

An Effective Information Visualization Technique for Intrusion Detection: Hyperbolic View Intrusion Visualizer

  • Jeong, Yun-Seok;Myung, Ro-Hae
    • 대한인간공학회지
    • /
    • 제30권2호
    • /
    • pp.319-330
    • /
    • 2011
  • In computer forensics investigation, the investigators collect, protect, analyze and interpret massive amount of data which were used in cyber crime. However, due to its huge amount of information, it takes a great deal of time and errors often result even when they use forensics investigation tool in the process. The information visualization techniques will greatly help to improve the information processing ability of human when they deal with the overwhelming amount of data and have to find out significant information in it. The importance of Intrusion Detection System(IDS) among network forensics is being emphasized in computer forensics. In this study, we apply the information visualization techniques which are proposed to be a great help to IDS and carry out the usability test to find out the most effective information visualization techniques for IDS.

디지털 포렌식 기반의 전자기록물 이관 절차 및 도구 개발에 관한 연구 (Research on Development of Digital Forensics based Digital Records Migration Procedure and Tool)

  • 이석철;유형욱;손태식
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.571-580
    • /
    • 2014
  • 디지털 형태로 생성되고 저장 및 관리되어지는 전자기록물은 디지털 데이터의 특성에 의해 데이터의 변조와 같은 보안 위협을 수반하고 있다. 따라서 전자기록물을 취급함에 있어 무결성과 진본성의 검증을 통한 신뢰성 보장은 필수적이다. 본 논문에서는 기존 디지털 포렌식 절차의 분석을 바탕으로 디지털 포렌식 기반의 전자기록물 이관 절차를 제안하고, 기존 전자기록물 관리 도구의 분석을 통해 디지털 포렌식 기반의 전자기록물 이관 도구를 개발하기위한 요구사항을 도출했다. 이를 기반으로 전자기록물의 이관 과정에서 전자기록물의 무결성과 진본성을 보장하기 위한 디지털 포렌식 기반의 전자기록물 이관 도구를 개발했다.

Digital Forensics Investigation Approaches in Mitigating Cybercrimes: A Review

  • Abdullahi Aminu, Kazaure;Aman Jantan;Mohd Najwadi Yusoff
    • Journal of Information Science Theory and Practice
    • /
    • 제11권4호
    • /
    • pp.14-39
    • /
    • 2023
  • Cybercrime is a significant threat to Internet users, involving crimes committed using computers or computer networks. The landscape of cyberspace presents a complex terrain, making the task of tracing the origins of sensitive data a formidable and often elusive endeavor. However, tracing the source of sensitive data in online cyberspace is critically challenging, and detecting cyber-criminals on the other hand remains a time-consuming process, especially in social networks. Cyber-criminals target individuals for financial gain or to cause harm to their assets, resulting in the loss or theft of millions of user data over the past few decades. Forensic professionals play a vital role in conducting successful investigations and acquiring legally acceptable evidence admissible in court proceedings using modern techniques. This study aims to provide an overview of forensic investigation methods for extracting digital evidence from computer systems and mobile devices to combat persistent cybercrime. It also discusses current cybercrime issues and mitigation procedures.

A Visualization Jump Lists tool for Digital Forensics of Windows

  • Weng, Shiuh-Ku;Tu, Jung-Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.221-239
    • /
    • 2020
  • In this paper, a visualization digital forensics tool, called JumpList Analyzer, is implemented. The tool can analyze the complicated Jump Lists files, and then the results are demonstrated by visualization. To compare the proposed tool with the other Jump Lists tools, the proposed tool is the only one can display the analyzed results by visualization. The visualization will help the investigators more easily to find the evidence than the other tools showing the analyzed results by texts only. In the experiment, the proposed JumpList Analyzer is demonstrated its convenience at identifying artifacts for doing digital forensics in a financial fraud case. In addition, the proposed tool can also be used to reveal the computer user's behavior or background.

전자증거 관리시스템의 설계 (DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION)

  • 김종섭;하옥현;김귀남
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2001년도 춘계학술대회
    • /
    • pp.275-280
    • /
    • 2001
  • DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION Digital evidence will be used as a term, which means the electronic form of information which is necessary to confirm or prove the factum of all kinds of behaviors committed through the devices which have data processing ability including computer. It is expected that there will be the increase of legal conflicts surrounding electronic commerce activities as well as the increase of cyber crimes, as the number of Internet users are getting bigger. In order to solve the problems of conflicts derived from electronic commerce, the factum of electronic commerce activities must be confirmed. In order to confirm the factum of electronic commerce activities, the evidence is prerequisite. Almost all evidences relating to the electronic commerce activities exist in digital form. For the reason that the digital evidence can be easily damaged and changed, special management is required to collect, analyze, and preserve the digital evidence. In order to meet this requirement, this study proposes a basic model of digital evidence management system applying computer forensics and electronic authentication.

  • PDF

디지털 포렌식 인력 양성을 위한 단계별 대학 교과과정 설계에 관한 연구 (A Study on Designing an Undergraduate Curriculum in Digital Forensics per Stages for Developing Human Resource)

  • 나현대;김창재;이남용
    • 컴퓨터교육학회논문지
    • /
    • 제17권3호
    • /
    • pp.75-84
    • /
    • 2014
  • 사이버 공간의 지능적 범죄 증가와 예상치 않은 인터넷 대형 보안사고로 많은 물적 피해가 해마다 늘고 있는 상황이다. 이에 대형보안 사고 후 컴퓨터 범죄 수사를 위해 디지털 포렌식 기술은 필수적인 보안 분야로 자리하고 있다. 그러나 실질적으로 국내 디지털 포렌식 기술을 완비한 보안 전문 수사 인력은 미비한 편이다. 본 논문에서는 인터넷 보안사고의 과학 수사를 위한 보안 인력 양성 방안 중 하나로 대학 내 디지털 포렌식 교과 과정의 단계별 교육 과정 내용 제시하였다. 효과적인 단계별 교육 과정 제안을 위해, 현직 전문가의 인터뷰와 포커스그룹 회의 및 관련 연구를 통해 디지털 포렌식 교과 과정을 선별한 후, 이와 관련 각 과목 별 실무 적합도 및 난이도에 관한 설문조사와 인터뷰를 현직 수사관과 보안전문가를 대상으로 실시하였다. 이를 분석하여 향후 실무적응력이 높은 인력 양성을 위한 단계별 디지털 포렌식 교과 과정 설계하고 발전적인 제언과 방안을 도출하였다.

  • PDF

Network Forensics and Intrusion Detection in MQTT-Based Smart Homes

  • Lama AlNabulsi;Sireen AlGhamdi;Ghala AlMuhawis;Ghada AlSaif;Fouz AlKhaldi;Maryam AlDossary;Hussian AlAttas;Abdullah AlMuhaideb
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.95-102
    • /
    • 2023
  • The emergence of Internet of Things (IoT) into our daily lives has grown rapidly. It's been integrated to our homes, cars, and cities, increasing the intelligence of devices involved in communications. Enormous amount of data is exchanged over smart devices through the internet, which raises security concerns in regards of privacy evasion. This paper is focused on the forensics and intrusion detection on one of the most common protocols in IoT environments, especially smart home environments, which is the Message Queuing Telemetry Transport (MQTT) protocol. The paper covers general IoT infrastructure, MQTT protocol and attacks conducted on it, and multiple network forensics frameworks in smart homes. Furthermore, a machine learning model is developed and tested to detect several types of attacks in an IoT network. A forensics tool (MQTTracker) is proposed to contribute to the investigation of MQTT protocol in order to provide a safer technological future in the warmth of people's homes. The MQTT-IOT-IDS2020 dataset is used to train the machine learning model. In addition, different attack detection algorithms are compared to ensure the suitable algorithm is chosen to perform accurate classification of attacks within MQTT traffic.