• 제목/요약/키워드: Forensic Tools

검색결과 68건 처리시간 0.021초

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.

모바일 포렌식 증거능력 확보 방안 연구 (Ensuring the Admissibility of Mobile Forensic Evidence in Digital Investigation)

  • 어수웅;조우연;이석준;손태식
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.135-152
    • /
    • 2016
  • 모바일 포렌식은 스마트폰의 대중화와 다양한 모바일 기기의 증가로 인해 그 중요성 및 필요성이 급격히 증가하고 있다. 하지만 그 방안 및 절차는 아직 모바일 포렌식의 특성에 충분히 맞게 적용되고 있지 않다. 이에 따라 본 논문에서는 현재 모바일 포렌식이 직면한 문제점을 파악하기 위해 법 제도 기술적 관점에서의 분석을 수행하였으며 이를 통해 모바일 기기에 대해서는 현재 디지털 포렌식 수사과정에서 큰 이슈가 되고 있는 선별압수에 있어서 제약사항이 있음을 확인하였다. 또한 모바일 포렌식에서 디지털 증거 수집 방안에 대한 분석 및 실사용 도구의 무결성 연구를 진행함으로써 현재 기술의 적합성 검증 및 추후 발생될 문제점에 대해 분석하였으며 결과적으로 모바일 포렌식에서 수집된 데이터가 증거능력을 확보할 수 있는 방안을 위해 전반적인 고려사항을 제시하였다.

개인정보보호를 위한 안드로이드 로그캣 시스템 연구 (Android Log Cat Systems Research for Privacy)

  • 장혜숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권11호
    • /
    • pp.101-105
    • /
    • 2012
  • 최근 스마트폰의 급격한 보급으로 개인정보 침해사고 및 프라이버시 침해를 통한 여러 가지 사회문제가 급속도로 증가하고 있으며, 이에 따라 개인 정보보호를 위한 다양한 연구 및 기술 개발이 이루어지고 있다. 개인의 모든 정보가 거의 들어 있다고 해도 과언이 아닌 스마트폰의 정보유출은 우리의 일상에서 쉽고 빈번하게 발생할 수 있는데, 포렌식 분석 툴을 이용하여 증거를 수집하거나 분석하기란 쉽지 않은 일이다. 현재 안드로이드 포렌식 연구는 비휘발성 메모리로부터 데이터를 수집하여 분석하는 기법에 집중되어 왔으며, 휘발성 데이터에 대한 연구는 미미한 실정이다. 안드로이드 로그는 휘발성 저장매체로부터 수집될 수 있는 휘발성 데이터이다. 안드로이드 로그는 안드로이드 시스템에서부터 애플리케이션에 이르기까지 최근의 모든 구동내역과 관련한 기록이 로그로 저장되기 때문에 안드로이드폰 사용을 추적할 수 있는 자료로 활용이 충분하다. 본 논문에서는 포렌식 분석 툴을 이용하지 않고 로그를 필터링하여 개인의 정보 유출 유무를 판단하여 대응할 수 있는 방법을 제시한다.

The Trends and Prospects of Mobile Forensics Using Linear Regression

  • Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권10호
    • /
    • pp.115-121
    • /
    • 2022
  • 본 논문에서는 모바일 포렌식이 활용된 사례를 중심으로 모바일 포렌식 기술 활용의 동향을 분석하고, 이를 기반으로 미래 예측 모델에 사용하는 선형 회귀 분석을 사용하여 미래 모바일 포렌식 기술의 발전을 전망한다. 현황과 전망분석을 위해 국외 및 국내 모바일 포렌식 관련 사례 및 신문 기사 등 1,397개를 분석하여, 발생 연도를 포함하는 총 8개의 변수를 추출하였다. 발생 연도를 독립 변수로 하고, 텍스트(문자메시지 사용정보), 통신정보(휴대전화 통신정보), 인터넷 사용정보, 메신저 사용정보, 저장된 파일, GPS, 기타 등 7개의 변수를 종속변수로 하여 각 변수에 대한 전망분석 결과 모바일 기기의 다양한 활용 측면 중 인터넷 사용정보, 메신저 사용정보, 모바일 기기에 저장된 데이터 등의 분야에 대한 활용이 증가할 것으로 예상된다. 따라서, 향후 모바일 기기의 성능과 활용성 증가 및 보안기술 향상에 따라 파일시스템, 인터넷, 메신저 등 모바일 기기의 특성 정보를 효과적으로 추출하고 분석할 수 있는 기술에 관한 연구가 지속적으로 필요할 것으로 예상된다.

이미지 조작 탐지를 위한 포렌식 방법론 (A Forensic Methodology for Detecting Image Manipulations)

  • 이지원;전승제;박윤지;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.671-685
    • /
    • 2023
  • 인공지능이 이미지 편집 기술에 적용되어 조작 흔적이 거의 없는 고품질 이미지를 생성할 수 있게 되었다. 그러나 이러한 기술들은 거짓 정보 유포, 증거 인멸, 사실 부인 등의 범죄 행위에 악용될 수 있기 때문에 이에 대응하기 위한 방안이 필요하다. 본 연구에서는 이미지 조작을 탐지하기 위해 이미지 파일 분석과 모바일 포렌식 아티팩트 분석을 수행한다. 이미지 파일 분석은 조작된 이미지의 메타데이터를 파싱하여 Reference DB와 비교분석을 통해 조작여부를 탐지하는 방법이다. Reference DB는 이미지의 메타데이터에 남는 조작 관련 아티팩트를 수집하는 데이터베이스로서, 이미지 조작을 탐지하는 기준이 된다. 모바일 포렌식 아티팩트 분석은 이미지 편집 도구와관련된 패키지를 추출하고 분석하여 이미지 조작을 탐지하도록 한다. 본 연구에서 제안하는 방법론은 기존의 그래픽적 특징기반 분석의 한계를 보완하고, 이미지 처리 기법과 조합하여 오탐을 줄일 수 있도록 한다. 연구 결과는 이러한 방법론이 디지털 포렌식 조사 및 분석에 유의미하게 활용될 수 있음을 보여준다. 또한, 조작된 이미지 데이터셋과 함께 이미지 메타데이터 파싱 코드와 Reference DB를 제공하여 관련 연구에 기여하고자 한다.

파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가 (Development of a Set of Data for Verifying Partition Recovery Tool and Evaluation of Recovery Tool)

  • 박송이;허지민;이상진
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1397-1404
    • /
    • 2017
  • 손상된 저장매체에 대해서 디지털포렌식 조사를 진행할 때 복구 도구를 활용한다. 하지만 사용하는 복구 도구에 따라서 복구 결과가 다른 문제가 존재한다. 그러므로 정확한 조사를 위해서는 도구의 성능과 한계점을 파악하여 사용할 필요가 있다. 본 논문에서는 이러한 파티션 복구 도구의 성능을 검증할 수 있도록 MBR, GPT 디스크 인식 방식과 FAT32, NTFS 파일시스템의 구조적 특징을 고려한 검증 시나리오를 제시한다. 그 후 검증 시나리오를 바탕으로 제작한 데이터 세트를 통하여 기존 복구 도구에 대한 성능 검증을 진행한다.

갤럭시 워치를 중심으로 본 스마트워치 활용 기술유출의 위험성 및 대응방안에 대한 연구 (A Study on the Risks of Technology Leakage Using Smartwatch and Its Countermeasures Focusing on Galaxy Watch)

  • 전승제;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.893-906
    • /
    • 2023
  • 스마트폰이 범행 도구로 사용될 수 있다는 인식은 많은 기관에서 만연하지만, 기능적으로 스마트폰과 유사한 스마트워치의 범행 도구로의 잠재력은 간과되고 있다. 본 논문은 이러한 상황을 고려하여, 보안 규정과 기술 등에 의하여 스마트폰은 통제되고 있지만, 스마트워치는 통제되지 않는 상황에서, 내부자의 스마트워치를 통한 정보유출 가능성을 입증한다. 입증 과정에 의해 스마트워치에서 발생한 애플리케이션 사용 관련 정보, Wi-Fi 연결 관련 정보를 분석함으로써, 포렌식 가능한 정보와 한계를 파악한다. 마지막으로, 스마트워치 관련 잠재적 범죄에 대비하기 위한 예방 방법을 제안하고, 스마트워치의 범행 도구로의 사용 가능성에 대한 경각심을 재고한다.

Applications of NMR spectroscopy based metabolomics: a review

  • Yoon, Dahye;Lee, Minji;Kim, Siwon;Kim, Suhkmann
    • 한국자기공명학회논문지
    • /
    • 제17권1호
    • /
    • pp.1-10
    • /
    • 2013
  • Metabolomics is the study which detects the changes of metabolites level. Metabolomics is a terminal view of the biological system. The end products of the metabolism, metabolites, reflect the responses to external environment. Therefore metabolomics gives the additional information about understanding the metabolic pathways. These metabolites can be used as biomarkers that indicate the disease or external stresses such as exposure to toxicant. Many kinds of biological samples are used in metabolomics, for example, cell, tissue, and bio fluids. NMR spectroscopy is one of the tools of metabolomics. NMR data are analyzed by multivariate statistical analysis and target profiling technique. Recently, NMR-based metabolomics is a growing field in various studies such as disease diagnosis, forensic science, and toxicity assessment.

Influence of reconstruction parameters of micro-computed tomography on the analysis of bone mineral density

  • Gaeta-Araujo, Hugo;Nascimento, Eduarda Helena Leandro;Brasil, Danieli Moura;Madlum, Daniela Verardi;Haiter-Neto, Francisco;Oliveira-Santos, Christiano
    • Imaging Science in Dentistry
    • /
    • 제50권2호
    • /
    • pp.153-159
    • /
    • 2020
  • Purpose: This study was conducted evaluate the influence of reconstruction parameters of micro-computed tomography (micro-CT) images on bone mineral density (BMD) analyses. Materials and Methods: The sample consisted of micro-CT images of the maxillae of 5 Wistar rats, acquired using a SkyScan 1174 unit (Bruker, Kontich, Belgium). Each acquisition was reconstructed following the manufacturer's recommendations(standard protocol; SP) for the application of artifact correction tools(beam hardening correction [BHC], 45%; smoothing filter, degree 2; and ring artifact correction [RAC], level 5). Additionally, images were reconstructed with 36 protocols combining different settings of artifact correction tools (P0 to P35). BMD analysis was performed for each reconstructed image. The BMD values obtained for each protocol were compared to those obtained using the SP through repeated-measures analysis of variance with the Dunnett post hoc test(α=0.05). Results: The BMD values obtained from all protocols that used a BHC of 45% did not significantly differ from those obtained using the SP (P>0.05). The other protocols all yielded significantly different BMD values from the SP(P<0.05). The smoothing and RAC tools did not affect BMD values. Conclusion: BMD values measured on micro-CT images were influenced by the BHC level. Higher levels of BHC induced higher values of BMD.

사설 클라우드 환경에서 수집된 VM 데이터의 무결성 입증과 관련 포렌식 도구의 신뢰성 검증 (Integrity verification of VM data collected in private cloud environment and reliability verification of related forensic tools)

  • 김등화;장상희;박정흠;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.223-230
    • /
    • 2013
  • 최근 들어, 수많은 기업들은 IT 분야에서의 비용절감을 위하여 클라우드 솔루션을 채택해 오고 있다. 한편 디지털 흔적이 추후 법정에서 온전한 디지털 증거로 인정받기 위해서는 증거능력이 있어야 하는데, 그 중에서도 무결성은 증거능력을 갖추기 위한 여러 요건 중 하나이다. 이와 같은 맥락에서, 본 논문에서는 대표적인 사설 클라우드 솔루션(Citrix, VMware, MS Hyper-V)으로부터 수집된 VM 데이터를 대상으로 무결성 검증실험을 수행 하였으며, 그 결과로서 사설 클라우드 컴퓨팅 환경에서 수집된 VM 데이터에 대한 무결성 검증방법을 제안하고자 한다. 또한, 전 세계적으로 널리 사용되는 Guidance사의 EnCase 도구가 대표적인 가상 디스크 파일인 VHD (Virtual Hard Disk) 파일을 제대로 마운트 하지 못하는 오류가 있음을 확인하였다.