• 제목/요약/키워드: Forensics

검색결과 410건 처리시간 0.026초

지능형 범죄수사 시스템을 위한 범용 디지털포렌식 온톨로지 (Digital Forensics Ontology for Intelligent Crime Investigation System)

  • 윤한국;이상훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.161-169
    • /
    • 2014
  • 디지털포렌식은 범죄와 관련된 디지털 증거를 수집, 분석하여 범죄혐의를 입증하는 과정으로 범죄수사에서 중요한 역할을 한다. 지금까지의 디지털포렌식 온톨로지에 대한 연구는 디지털포렌식을 사이버 관련 범죄에만 적용하였거나 디지털포렌식 자체의 절차와 기법에 관한 것으로 한정되었다. 본 연구에서는 다양한 유형의 범죄수사에서 디지털포렌식을 효과적으로 활용하기 위해 전반적인 수사절차와 디지털포렌식의 연관성을 분석하여 연계 모델을 설계하고 이를 바탕으로 디지털포렌식 온톨로지를 구축하였다. 온톨로지 구축시 포렌식 분석결과의 구체적인 활용 분야를 도출하여 반영하였고, 디지털포렌식의 절차 검증과 관련된 적법성 규칙, 분석 결과 활용과 관련된 적절성 규칙을 적용하여 의사결정지원이 가능하도록 하였다. 구축된 디지털포렌식 온톨로지는 다양한 범죄 유형에 적용 가능한 지능형 범죄수사 시스템 구축시 중요한 기반을 제공하게 될 것이다.

디지털 포렌식을 위한 데이터베이스 블록 크기의 탐지 기법 (Detecting Methods of the Database Block Size for Digital Forensics)

  • 김선경;박지수;손진곤
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권4호
    • /
    • pp.123-128
    • /
    • 2020
  • 디지털 기기 사용이 일반화되면서 수사 과정에서 물적 증거 수집을 위해 디지털 포렌식 기법을 사용한다. 이 중 파일 포렌식 기법은 삭제된 파일을 복구하는 것으로, 여러 개의 파일로 구성된 데이터베이스가 삭제되어도 복구할 수 있다. 그러나 데이터베이스에서 레코드가 삭제된 경우는 파일 복구를 하여도 수정된 레코드 내용이 복원되지 않는다. 이에 삭제된 레코드를 복구하는 기법인 데이터베이스 포렌식이 필요하다. 데이터베이스 포렌식은 데이터베이스 설정 파일로부터 메타데이터를 획득하고, 데이터 파일에서 삭제된 레코드를 복구한다. 그러나 데이터베이스에서 블록 크기와 같은 데이터베이스 메타데이터를 획득하지 못하면 레코드 복구가 어렵다. 본 논문에서는 데이터베이스 메타데이터인 블록 크기를 탐지하기 위한 세 가지 방법을 제안한다. 첫 번째 기법은 블록에 존재하는 빈공간의 최대 크기를 이용하며, 두 번째 기법은 블록이 나타나는 위치를 이용한다. 세 번째 기법은 두 번째 기법보다 더 빠르게 블록 크기를 찾을 수 있도록 개선한다. 실험 결과는 세 가지 탐지 기법 모두 세 종류의 DBMS의 블록 크기를 정확하게 찾을 수 있음을 보인다.

디지털 포렌식 기반의 전자기록물 이관 절차 및 도구 개발에 관한 연구 (Research on Development of Digital Forensics based Digital Records Migration Procedure and Tool)

  • 이석철;유형욱;손태식
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.571-580
    • /
    • 2014
  • 디지털 형태로 생성되고 저장 및 관리되어지는 전자기록물은 디지털 데이터의 특성에 의해 데이터의 변조와 같은 보안 위협을 수반하고 있다. 따라서 전자기록물을 취급함에 있어 무결성과 진본성의 검증을 통한 신뢰성 보장은 필수적이다. 본 논문에서는 기존 디지털 포렌식 절차의 분석을 바탕으로 디지털 포렌식 기반의 전자기록물 이관 절차를 제안하고, 기존 전자기록물 관리 도구의 분석을 통해 디지털 포렌식 기반의 전자기록물 이관 도구를 개발하기위한 요구사항을 도출했다. 이를 기반으로 전자기록물의 이관 과정에서 전자기록물의 무결성과 진본성을 보장하기 위한 디지털 포렌식 기반의 전자기록물 이관 도구를 개발했다.

Microbial Forensics: Human Identification

  • Eom, Yong-Bin
    • 대한의생명과학회지
    • /
    • 제24권4호
    • /
    • pp.292-304
    • /
    • 2018
  • Microbes is becoming increasingly forensic possibility as a consequence of advances in massive parallel sequencing (MPS) and bioinformatics. Human DNA typing is the best identifier, but it is not always possible to extract a full DNA profile namely its degradation and low copy number, and it may have limitations for identical twins. To overcome these unsatisfactory limitations, forensic potential for bacteria found in evidence could be used to differentiate individuals. Prokaryotic cells have a cell wall that better protects the bacterial nucleoid compared to the cell membrane of eukaryotic cells. Humans have an extremely diverse microbiome that may prove useful in determining human identity and may even be possible to link the microbes to the person responsible for them. Microbial composition within the human microbiome varies across individuals. Therefore, MPS of human microbiome could be used to identify biological samples from the different individuals, specifically for twins and other cases where standard DNA typing doses not provide satisfactory results due to degradation of human DNA. Microbial forensics is a new discipline combining forensic science and microbiology, which can not to replace current STR analysis methods used for human identification but to be complementary. Among the fields of microbial forensics, this paper will briefly describe information on the current status of microbiome research such as metagenomic code, salivary microbiome, pubic hair microbiome, microbes as indicators of body fluids, soils microbes as forensic indicator, and review microbial forensics as the feasibility of microbiome-based human identification.

Cyberbullying Detection in Twitter Using Sentiment Analysis

  • Theng, Chong Poh;Othman, Nur Fadzilah;Abdullah, Raihana Syahirah;Anawar, Syarulnaziah;Ayop, Zakiah;Ramli, Sofia Najwa
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.1-10
    • /
    • 2021
  • Cyberbullying has become a severe issue and brought a powerful impact on the cyber world. Due to the low cost and fast spreading of news, social media has become a tool that helps spread insult, offensive, and hate messages or opinions in a community. Detecting cyberbullying from social media is an intriguing research topic because it is vital for law enforcement agencies to witness how social media broadcast hate messages. Twitter is one of the famous social media and a platform for users to tell stories, give views, express feelings, and even spread news, whether true or false. Hence, it becomes an excellent resource for sentiment analysis. This paper aims to detect cyberbully threats based on Naïve Bayes, support vector machine (SVM), and k-nearest neighbour (k-NN) classifier model. Sentiment analysis will be applied based on people's opinions on social media and distribute polarity to them as positive, neutral, or negative. The accuracy for each classifier will be evaluated.

컴퓨터 및 네트워크 환경 하에서 Forensics 적용 동향 및 구현 기술 (Implementation technique and tendency of Computer Forensics in Network and Computer Environment)

  • 박연규;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.537-543
    • /
    • 2002
  • 컴퓨터와 인터넷의 발전과 함께 컴퓨터 범죄가 급속히 증가하고 있는 추세이다. 이에 대응하기 위해 시작된 분야가 컴퓨터 포렌식스(Computer and Network Forensics)이다. 본 논문에서는 컴퓨터 포렌식스의 몇 가지 예를 통해 일반적인 단계와 각 단계에서 이루어지는 절차에 대해 알아본다. 그리고 컴퓨터 포렌식스의 중요한 구성요소로써 사용되는 IDS와 IDS를 적용한 컴퓨터 포렌식스 절차에 대해 살펴보며 마지막으로 보다 효율적이고 체계적인 컴퓨터 포렌식스 준비를 위한 로컬 정책 수립에 기본적인 기준을 제시한다.

  • PDF

On Enhanced e-Government Security - Network Forensics

  • Wei, Ren
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2004년도 International Conference on Digital Policy & Management
    • /
    • pp.173-184
    • /
    • 2004
  • E-Government security is crucial to the development of e-government. Due to the complexity and characteristics of e-government security, the viable current approaches for security focus on preventing the network intrusion or misusing in advanced and seldom concern of the forensics data attaining for the investigation after the network attack or fraud. We discuss the method for resolving the problem of the e-government security from the different side of view - network forensics approaches? from the thinking of the active protection or defense for the e-government security, which can also improve the ability of emergence response and incident investigation for e-government security.

  • PDF

An Effective Information Visualization Technique for Intrusion Detection: Hyperbolic View Intrusion Visualizer

  • Jeong, Yun-Seok;Myung, Ro-Hae
    • 대한인간공학회지
    • /
    • 제30권2호
    • /
    • pp.319-330
    • /
    • 2011
  • In computer forensics investigation, the investigators collect, protect, analyze and interpret massive amount of data which were used in cyber crime. However, due to its huge amount of information, it takes a great deal of time and errors often result even when they use forensics investigation tool in the process. The information visualization techniques will greatly help to improve the information processing ability of human when they deal with the overwhelming amount of data and have to find out significant information in it. The importance of Intrusion Detection System(IDS) among network forensics is being emphasized in computer forensics. In this study, we apply the information visualization techniques which are proposed to be a great help to IDS and carry out the usability test to find out the most effective information visualization techniques for IDS.

A Visualization Jump Lists tool for Digital Forensics of Windows

  • Weng, Shiuh-Ku;Tu, Jung-Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.221-239
    • /
    • 2020
  • In this paper, a visualization digital forensics tool, called JumpList Analyzer, is implemented. The tool can analyze the complicated Jump Lists files, and then the results are demonstrated by visualization. To compare the proposed tool with the other Jump Lists tools, the proposed tool is the only one can display the analyzed results by visualization. The visualization will help the investigators more easily to find the evidence than the other tools showing the analyzed results by texts only. In the experiment, the proposed JumpList Analyzer is demonstrated its convenience at identifying artifacts for doing digital forensics in a financial fraud case. In addition, the proposed tool can also be used to reveal the computer user's behavior or background.

디지털 포렌식 인력 양성을 위한 단계별 대학 교과과정 설계에 관한 연구 (A Study on Designing an Undergraduate Curriculum in Digital Forensics per Stages for Developing Human Resource)

  • 나현대;김창재;이남용
    • 컴퓨터교육학회논문지
    • /
    • 제17권3호
    • /
    • pp.75-84
    • /
    • 2014
  • 사이버 공간의 지능적 범죄 증가와 예상치 않은 인터넷 대형 보안사고로 많은 물적 피해가 해마다 늘고 있는 상황이다. 이에 대형보안 사고 후 컴퓨터 범죄 수사를 위해 디지털 포렌식 기술은 필수적인 보안 분야로 자리하고 있다. 그러나 실질적으로 국내 디지털 포렌식 기술을 완비한 보안 전문 수사 인력은 미비한 편이다. 본 논문에서는 인터넷 보안사고의 과학 수사를 위한 보안 인력 양성 방안 중 하나로 대학 내 디지털 포렌식 교과 과정의 단계별 교육 과정 내용 제시하였다. 효과적인 단계별 교육 과정 제안을 위해, 현직 전문가의 인터뷰와 포커스그룹 회의 및 관련 연구를 통해 디지털 포렌식 교과 과정을 선별한 후, 이와 관련 각 과목 별 실무 적합도 및 난이도에 관한 설문조사와 인터뷰를 현직 수사관과 보안전문가를 대상으로 실시하였다. 이를 분석하여 향후 실무적응력이 높은 인력 양성을 위한 단계별 디지털 포렌식 교과 과정 설계하고 발전적인 제언과 방안을 도출하였다.

  • PDF