• 제목/요약/키워드: Software Forensics

검색결과 45건 처리시간 0.026초

임베디드 포렌식 기술을 활용한 차량용 GPS 항법 장치 분석 (Applying Embedded System Forensics to Car GPS Navigation System Analysis)

  • 이양선;박종혁;김수균
    • 한국항행학회논문지
    • /
    • 제13권5호
    • /
    • pp.639-645
    • /
    • 2009
  • 최근 몇 년간 전세계적으로 차량 항법 장치 (Car Navigation System)의 사용이 크게 증가하고 있다. 국내의 CNS 구동 방식은 크게 차량 제조업체에 의해 생산되는 하드웨어 기반과 애프터 마켓을 통해 이용할 수 있는 소프트웨어 기반으로 나눌 수 있다. 이중 소프트웨어 기반 차량항법장치는 외부 저장 매체(ex. SD card)에 저장되어 소프트웨어가 실행되므로 분석이 용이한 장점이 있다. 이러한 소프트웨어 중 하나인 Mappy는 한국에서 가장 많이 사용되는 CNS 소프트웨어로, 신속하고 편리한 사용을 위해 자주 가는 장소, 경로 등의 사용자 정보를 외부 저장매체에 저장한다. 이러한 정보를 디지털 포렌식 관점에서 분석하여 용의자의 행위 추적이나 차량의 이동 정보 분석에 이용될 수 있으며 이렇게 분석된 정보들은 유괴, 살인 등의 다양한 범죄를 수사하는데 이용될 수 있어 큰 시사점을 지닌다. 본 논문은 CNS의 외부 저장매체에 저장되어 있는 정보에 대해 디지털 포렌식 관점에서의 분석을 통해 범죄수사에 있어 구체적으로 이용 가능한 정보를 제공한다.

  • PDF

윈도우 저장소 공간 시스템 상의 가상 디스크 재구성 방법 연구 (A Research on Virtual Disk Reconstruction Method on Windows Storage Space)

  • 김준호;최호용;이상진
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.27-38
    • /
    • 2018
  • 최근 디지털 데이터의 양이 급격하게 증가함에 따라 대용량 저장 공간의 필요해지고 있다. RAID는 이러한 대용량 저장 공간을 관리할 수 있는 시스템이다. Windows에서 제공하는 저장소 공간은 소프트웨어 RAID의 일종이다. 저장소 공간은 Windows 8, Windows Server 2012 버전부터 지원되었으며 해당 기능에 대한 분석이 기존에 이루어져 있지 않다. 저장소 공간을 이용한 시스템을 분석하기 위해서는 저장소 공간 기능에 대한 분석과 가상 디스크 재구성 방법에 대한 연구가 이루어져야 한다. 본 논문에서는 기존 RAID의 레이아웃에 대해 간단히 설명하고 소프트웨어 RAID인 저장소 공간의 구성 방식과 메타데이터를 설명하고 구성 방식별로 가상 디스크의 재구성 방법을 제시하고 실험을 통해 이를 검증하였다.

디지털증거분석실의 도구·장비 구축 방안에 관한 연구 (A Study on the Methods of Building Tools and Equipment for Digital Forensics Laboratory)

  • 신수민;박현민;김기범
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.21-35
    • /
    • 2022
  • 디지털 정보는 정보통신의 발달로 지속적으로 증가 및 다양화되는 추세이며, 이를 악용한 범죄 또한 증가하고 있다. 하지만, 국내의 디지털증거에 대한 처리 및 분석을 위한 환경 구축 사례는 미비한 실정이다. 조직마다 할당된 예산이 상이하고 고질적인 문제인 공간 확보의 어려움을 해소하지 못한 상태에서 구축된 디지털증거분석실은 초기 구성단계에서부터 참조할 수 있는 기준이 없다. 본 논문은 디지털증거분석실 구축 시에 필요한 사항을 도구·장비 중심으로 탐색적 연구를 진행하였다. 연구방법으로 디지털증거분석실 구축 경험 또는 디지털포렌식 분야 근무 경험이 풍부한 전문가 15명을 대상으로 포커스 그룹 인터뷰를 수행하였다. 그 결과 네트워크 구성, 분석관 컴퓨터, 개인 도구·장비, 이미징 장치, 전용 SW, 오픈소스 SW, 공용 도구·장비, 액세서리, 기타 고려사항의 9가지 영역에 대해 전문가들의 의견을 수렴하고 디지털증거분석실의 도구·장비 목록을 도출하였다. 나아가 디지털증거분석실 구축 발전방안으로 공간/도구·장비 목록표준화, 디지털포렌식 도구·장비 민간 지원·위탁 체계 수립, 미래 디지털증거분석실 인프라 구조를 제시하였다. 이는 향후 디지털포렌식 기능을 신설하고 디지털증거분석실을 구축하고자 하는 기관/조직이 도구·장비 및 인프라 설계 등에 기여할 것이다.

A Survey on Passive Image Copy-Move Forgery Detection

  • Zhang, Zhi;Wang, Chengyou;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제14권1호
    • /
    • pp.6-31
    • /
    • 2018
  • With the rapid development of the science and technology, it has been becoming more and more convenient to obtain abundant information via the diverse multimedia medium. However, the contents of the multimedia are easily altered with different editing software, and the authenticity and the integrity of multimedia content are under threat. Forensics technology is developed to solve this problem. We focus on reviewing the blind image forensics technologies for copy-move forgery in this survey. Copy-move forgery is one of the most common manners to manipulate images that usually obscure the objects by flat regions or append the objects within the same image. In this paper, two classical models of copy-move forgery are reviewed, and two frameworks of copy-move forgery detection (CMFD) methods are summarized. Then, massive CMFD methods are mainly divided into two types to retrospect the development process of CMFD technologies, including block-based and keypoint-based. Besides, the performance evaluation criterions and the datasets created for evaluating the performance of CMFD methods are also collected in this review. At last, future research directions and conclusions are given to provide beneficial advice for researchers in this field.

Analysis of a Third-Party Application for Mobile Forensic Investigation

  • Ryu, Jung Hyun;Kim, Nam Yong;Kwon, Byoung Wook;Suk, Sang Ki;Park, Jin Ho;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제14권3호
    • /
    • pp.680-693
    • /
    • 2018
  • Nowadays, third-party applications form an important part of the mobile environment, and social networking applications in particular can leave a variety of user footprints compared to other applications. Digital forensics of mobile third-party applications can provide important evidence to forensics investigators. However, most mobile operating systems are now updated on a frequent basis, and developers are constantly releasing new versions of them. For these reasons, forensic investigators experience difficulties in finding the locations and meanings of data during digital investigations. Therefore, this paper presents scenario-based methods of forensic analysis for a specific third-party social networking service application on a specific mobile device. When applied to certain third-party applications, digital forensics can provide forensic investigators with useful data for the investigation process. The main purpose of the forensic analysis proposed in the present paper is to determine whether the general use of third-party applications leaves data in the mobile internal storage of mobile devices and whether such data are meaningful for forensic purposes.

Wiener 필터링에 기반하는 센서 패턴 노이즈를 활용한 영상 장치 식별 기술 연구 (Imaging Device Identification using Sensor Pattern Noise Based on Wiener Filtering)

  • 이해연
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2153-2158
    • /
    • 2016
  • Multimedia such as image, audio, and video is easy to create and distribute with the advance of IT. Since novice uses them for illegal purposes, multimedia forensics are required to protect contents and block illegal usage. This paper presents a multimedia forensic algorithm for video to identify the device used for acquiring unknown video files. First, the way to calculate a sensor pattern noise using Wiener filter (W-SPN) is presented, which comes from the imperfection of photon detectors against light. Then, the way to identify the device is explained after estimating W-SPNs from the reference device and the unknown video. For the experiment, 30 devices including DSLR, compact camera, smartphone, and camcorder are tested and analyzed quantitatively. Based on the results, the presented algorithm can achieve the 96.0% identification accuracy.

클라이언트관점의 SaaS 사용 흔적 분석 (The Trace Analysis of SaaS from a Client's Perspective)

  • 강성림;박정흠;이상진
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.1-8
    • /
    • 2012
  • 최근 초고속 통신망의 발달과 클라우드 컴퓨팅 기술을 활용한 온 디멘드(On-demand)형 소프트웨어 SaaS(Software as a Service)의 사용이 크게 증가하고 있다. 하지만 이러한 클라우드 컴퓨팅 환경에 대한 디지털 포렌식은 현재 학문적, 실용적 체계화 수준이 미비한 실정이다. 또한 클라우드 환경의 특성상 사용자 행위에 의한 데이터가 로컬 시스템에 거의 남지 않고, 원격지 서버에 분산 저장되기 때문에 디지털 포렌식 조사관점에서 많은 어려움이 따른다. SaaS는 기본적으로 웹을 통해 접속하는 서비스 형태이기 때문에, 클라이언트관점에서 History files, Cookie files, Temporary Internet Files, 물리메모리 등의 분석이 중요하다. 본 논문에서는 현재 널리 쓰이는 SaaS를 선정하여, 클라우드 컴퓨팅 서비스 타입 중 하나인 SaaS 사용 흔적 분석 방안을 제시한다.

스마트폰에서 촬영된 HEIF 파일 특징 분석에 관한 연구 (Forensic Analysis of HEIF Files on Android and Apple Devices)

  • 권영진;방수민;한재혁;이상진
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권10호
    • /
    • pp.421-428
    • /
    • 2021
  • HEIF(High Efficiency Image File Format)는 MPEG에서 개발된 이미지 포맷으로써, 비디오 코덱인 H.265를 활용하여 정지된 화면을 하나의 이미지 형태로 저장할 수 있도록 개발된 컨테이너이다. 아이폰은 2017년부터 HEIF를 사용하고 있으며, 2019년부터는 갤럭시 S10과 같은 안드로이드 기기도 해당 포맷을 지원하고 있다. 이 포맷은 우수한 압축률을 가지도록 이미지를 제공할 수 있으나, 복잡한 내부 구조를 가지고 있어 기기나 소프트웨어 간 호환성이 현저하게 부족하여 일반적으로 사용되는 JPEG(또는 JPG) 파일을 대체하기에는 아직 대중적이지 못한 상황이다. 하지만 이미 많은 기기에서 HEIF를 사용하고 있음에도 불구하고 디지털 포렌식 연구는 부족한 상황이다. 이는 디지털 포렌식 조사 과정에서 파일 내부에 포함된 정보의 파악이 미흡하여 잠재적인 증거를 놓칠 수 있는 위험에 노출될 수 있다. 따라서 본 논문에서는 아이폰에서 촬영된 HEIF 형식의 사진 파일과 갤럭시에서 촬영된 모션 포토 파일을 분석하여 파일 내부에 포함된 정보와 특징들을 알아본다. 또한 이미지 뷰어 기능을 지원하는 소프트웨어를 대상으로 HEIF에 대한 지원 여부를 조사하고 HEIF를 분석하는 포렌식 도구의 요구사항을 제시한다.

무 설치 프로그램에서의 사용자 행위 아티팩트 분석 (A Study On Artifacts Analysis In Portable Software)

  • 허태영;손태식
    • Journal of Platform Technology
    • /
    • 제11권2호
    • /
    • pp.39-53
    • /
    • 2023
  • 무 설치 프로그램(이하 '포터블 프로그램'이라 한다.)은 일반적 소프트웨어와는 다르게 설치과정 없이 사용할 수 있는 프로그램이다. 별도의 설치 과정이 없기 때문에 포터블 프로그램은 높은 이동성을 가지며 다양하게 활용된다. 예를 들어, 다수의 PC의 초기 설정이 필요할 때 하나의 USB 드라이브에 다양한 포터블 프로그램을 저장하여 초기설정을 할 수 있다. 또는 PC에 문제가 발생하여 정상적인 부팅이 어려울 때 USB 드라이브에 Windows PE를 구성하고 저장된 포터블 프로그램으로 PC 복구에 사용될 수 있다. 그리고 포터블 프로그램은 레지스트리 값 변경 등 PC 설정에 직접적인 영향을 끼치지 않으며 흔적을 남기지 않는다. 이는 다시 말해, 포터블 프로그램이 높은 보안성을 가진다는 것을 의미한다. 포터블 프로그램을 사용 후 삭제하면 일반적인 방식으로의 행위분석에 어려움이 존재한다. 만약 사용자가 악성 행위에 포터블 프로그램을 사용하였다면 일반적인 방식으로의 분석으로는 증거 수집에 한계가 따른다. 따라서 포터블 프로그램은 일반적인 설치 소프트웨어와는 다른 새로운 방식의 행위분석이 이루어져야 한다. 본 논문에서는 가상머신 상에서 Windows 10 운영체제를 설치한 후 Opera, Notepad++의 포터블 프로그램으로 시나리오를 진행한다. 그리고 이를 운영체제의 파일분석, 메모리 포렌식 등의 다양한 방법으로 분석하여, 프로그램 실행시간, 횟수 등의 정보를 수집하고, 사용자의 구체적 행위분석을 실시한다.

  • PDF

NIST의 디지털 포렌식 도구 검증 체계 소개

  • 박정흠
    • 정보보호학회지
    • /
    • 제26권5호
    • /
    • pp.54-61
    • /
    • 2016
  • 정보 통신 기술이 빠르게 발전하고 디지털 기기가 보급됨에 따라 다양한 유형의 사건을 해결하는데 있어서 디지털 증거가 핵심적인 요소로 활용되고 있다. 이에 잠재적인 디지털 증거를 수집, 추출, 복구, 분석하기 위한 디지털 포렌식(Digital Forensics) 기술의 연구 개발이 전 세계적으로 매우 활발하게 진행되어 왔다. 활발한 연구 개발의 결과, 보다 효율적인 디지털 포렌식 활동을 지원하기 위해서 여러 도구(S/W, H/W)들이 공개되고 있으며 현재 다양한 목적으로 널리 활용되고 있다. 이와 같이 디지털 포렌식 도구의 활용이 일반화되었고 특히 동일(또는 유사한) 기능을 제공하는 여러 도구가 존재함에 따라서 각각의 도구가 제공하는 기능의 범위와 구현의 정확성 등에 대한 검증의 필요성이 제기되었다. 이러한 요구에 맞춰 1999년 미국 국립표준기술연구소(NIST)에서 디지털 포렌식 도구 검증 체계를 구축하였고, 현재까지도 활발하게 진행되고 있다. 본 논문에서는 NIST에서 수행 중인 CFTT와 CFReDS 프로젝트를 소개하고, 진행 현황과 향후의 발전 방향을 설명한다.