• 제목/요약/키워드: Software Forensics

검색결과 45건 처리시간 0.026초

Forgery Detection Mechanism with Abnormal Structure Analysis on Office Open XML based MS-Word File

  • Lee, HanSeong;Lee, Hyung-Woo
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.47-57
    • /
    • 2019
  • We examine the weaknesses of the existing OOXML-based MS-Word file structure, and analyze how data concealment and forgery are performed in MS-Word digital documents. In case of forgery by including hidden information in MS-Word digital document, there is no difference in opening the file with the MS-Word Processor. However, the computer system may be malfunctioned by malware or shell code hidden in the digital document. If a malicious image file or ZIP file is hidden in the document by using the structural vulnerability of the MS-Word document, it may be infected by ransomware that encrypts the entire file on the disk even if the MS-Word file is normally executed. Therefore, it is necessary to analyze forgery and alteration of digital document through internal structure analysis of MS-Word file. In this paper, we designed and implemented a mechanism to detect this efficiently and automatic detection software, and presented a method to proactively respond to attacks such as ransomware exploiting MS-Word security vulnerabilities.

분산 환경에서 SysLog기반의 방화벽 통합로그관리시스템 개발 (Development of the SysLog-based Integrated Log Management system for Firewalls in Distributed Network Environments)

  • 이동영;서희석;이을석
    • 디지털산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.39-45
    • /
    • 2011
  • Application log files contain error messages; operational data and usage information that can help manage applications and servers. Log analysis system is software that read and parse log files, extract and aggregate information in order to generate reports on the application. In currently, the importance of log files of firewalls is growing bigger and bigger for the forensics of cyber crimes and the establishment of security policy. In this paper, we designed and implemented the SILAS(SysLog-based Integrated Log mAanagement System) in distribute network environments. It help to generate reports on the the log fires of firewalls - IP and users, and statistics of application usage.

임베디드 시스템 동적 프로그램 분석을 위한 JTAG API 구현 (An Implementation of JTAG API to Perform Dynamic Program Analysis for Embedded Systems)

  • 김형찬;박일환
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권2호
    • /
    • pp.31-42
    • /
    • 2014
  • 임베디드 시스템 소프트웨어의 보안성 분석을 위한 동적 프로그램 분석을 시도하기 위해서는 디버거 체계가 필요하다. 타겟 장비가 범용 운영체제와 비슷한 환경을 지원하는 경우에는 소프트웨어 기반의 디버거 혹은 DBI 프레임웍 등을 장비 내에 설치하여 분석할 수 있으나, 설치 가능성 제한이나 분석 환경의 투명성 문제 등의 어려움이 있을 수 있다. JTAG (IEEE 1149.1)디버거 장비를 이용하여 분석하는 경우에는 분석을 위해 타겟 장비 내의 소프트웨어적 환경을 변경하지 않아도 된다. 타겟 장비의 보안성 분석을 위한 프로그램 동적 분석 기법들을 용이하게 적용하기 위해서는 JTAG 디버거 장비를 제어하기 위한 API가 필요하다. 본 논문에서는 ARM 코어 기반 임베디드 시스템 분석을 위한 JTAG API를 소개한다. 구현된 API는 JTAG 디버거 하드웨어를 직접 제어하며 디버깅 환경 및 동작제어를 위한 함수 세트를 제공한다. API의 활용 용이성을 확인하기 위하여 커널 함수 퍼징과 라이브 메모리 포렌식 기법을 적용한 보안 분석 도구의 예제 구현을 제시한다.

Detecting Copy-move Forgeries in Images Based on DCT and Main Transfer Vectors

  • Zhang, Zhi;Wang, Dongyan;Wang, Chengyou;Zhou, Xiao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4567-4587
    • /
    • 2017
  • With the growth of the Internet and the extensive applications of image editing software, it has become easier to manipulate digital images without leaving obvious traces. Copy-move is one of the most common techniques for image forgery. Image blind forensics is an effective technique for detecting tampered images. This paper proposes an improved copy-move forgery detection method based on the discrete cosine transform (DCT). The quantized DCT coefficients, which are feature representations of image blocks, are truncated using a truncation factor to reduce the feature dimensions. A method for judging whether two image blocks are similar is proposed to improve the accuracy of similarity judgments. The main transfer vectors whose frequencies exceed a threshold are found to locate the copied and pasted regions in forged images. Several experiments are conducted to test the practicability of the proposed algorithm using images from copy-move databases and to evaluate its robustness against post-processing methods such as additive white Gaussian noise (AWGN), Gaussian blurring, and JPEG compression. The results of experiments show that the proposed scheme effectively detects both copied region and pasted region of forged images and that it is robust to the post-processing methods mentioned above.

Morphological studies of fly puparia (Diptera: Calliphoridae) in the soil from a Joseon Dynasty grave in Korea

  • In-Yong Lee;In-Yong Lee;Jung-Min Park;Ji Ho Seo;Bo-Young Jeon;Tai-Soon Yong;Min Seo
    • Parasites, Hosts and Diseases
    • /
    • 제61권4호
    • /
    • pp.471-475
    • /
    • 2023
  • Archaeoentomological investigations were conducted on soil contents from a grave belonging to the Joseon Dynasty as part of the Urban Environment Maintenance Project (UEMP) in Cheongjin 12-16 dong (districts), Jongno-gu, Seoul, Korea, from December 01, 2008 to February 19, 2011. A total of 28 insect puparia with hard shells of the common green bottle fly Lucilia sericata were identified in the soil. Evidence suggested that the corpse was placed outside for some days instead of being buried immediately after death. This is the first report of fly puparia in soil samples from a tomb of the Joseon Dynasty during 16-17 AD in Korea. Our findings may help determine the timeframe of burial and offer archaeological insights into the funerary customs of the period.

디지털 포렌식 관점에서의 아이나비 내비게이션 사용정보 분석 (The Analyst of Inavi Navigation user Information by Digital Forensic)

  • 최용석;서기민;임경수;이상진
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.327-334
    • /
    • 2010
  • 한국의 내비게이션은 크게 하드웨어와 소프트웨어로 구성되어 있다. 이중 소프트웨어 기반 내비게이션은 외부 저장 매체(ex. SD card)에 저장되어 실행이 된다. 이러한 내비게이션은 운전자의 신속하고 편리한 사용을 위해 자주 가는 장소, 경로 등의 사용자 정보를 외부 저장매체에 저장한다. 이렇게 저장된 파일의 데이터나 시간정보를 분석하여 사용자가 등록한 자주 가는 지점을 통해 집이나 회사의 주소를 확인하여 차량의 실제 소유주와의 관계를 확인할 수 있을 뿐만 아니라 사용자의 알리바이를 입증하는데 이용할 수 있다. 따라서 내비게이션에 저장된 사용자 정보를 분석하는 것은 다양한 범죄를 수사하는데 이용될 수 있어 디지털 포렌식적으로 큰 의미가 있다. 본 논문은 디지털 포렌식 관점에서 내비게이션의 외부 저장 매체에 저장되어 있는 사용자 정보의 분석을 통하여 범죄수사에 있어 이용 가능한 구체적인 정보를 제공한다.

L0 Norm 기반의 LE(Local Effect) 연산자를 이용한 디지털 이미지 위변조 검출 기술 개발 (Development of Digital Image Forgery Detection Method Utilizing LE(Local Effect) Operator based on L0 Norm)

  • 최용수
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.153-162
    • /
    • 2020
  • 디지털 이미지 위조 탐지는 디지털 포렌식 분야에서 매우 중요한 분야 중 하나이다. 기술의 발전을 통해 위조된 이미지가 자연스럽게 바뀜에 따라 이미지 위조를 감지하기 어렵게 만들었다. 본 논문에서는 디지털 이미지에서 복사 붙여넣기 위조에 대한 수동적 위조 검출을 이용한다. 또한, L0 Norm 기반 LE 연산자를 사용해 복사 붙여넣기 위조를 검출함과 동시에 기존에 존재하던 L2, L1 Norm 기반 LE 연산자를 이용한 위조 검출 정확도를 비교하였다. 제안한 하삼각 윈도우를 적용하고 L2, L1 및 L0 Norm 기반 LE 연산자를 통해 BAG 불일치를 검출하고 위조 검출률을 측정하였다. 검출률의 비교에서 제안한 하삼각 윈도우는 기존의 윈도우 필터보다 BAG 불일치 검출에 강인함을 볼 수 있었다. 또한, 하삼각 윈도우를 쓰는 경우 L2, L1, L0 Norm LE 연산으로 갈수록 이미지 위조 검출의 성능이 점점 높게 측정되었다.

모폴로지 필터링 기반 센서 패턴 노이즈를 이용한 디지털 동영상 획득 장치 판별 기술 (Digital Video Source Identification Using Sensor Pattern Noise with Morphology Filtering)

  • 이상형;김동현;오태우;김기범;이해연
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제6권1호
    • /
    • pp.15-22
    • /
    • 2017
  • 인터넷 기술이 급속도로 발전함에 따라서 다양한 소셜 네트워크 서비스들이 나타나고 있다. 특히 스마트 기기들이 발전함에 따라서 소셜 네트워크 상에는 멀티미디어 콘텐츠가 넘쳐나고 있다. 그러나 불법적 목적을 가진 사용자에 의해 발생하는 범죄도 증가하면서 멀티미디어 포렌식을 이용한 콘텐츠 보호 및 불법 사용 차단의 필요성이 사회적으로 대두되고 있다. 본 논문에서는 멀티미디어 포렌식 기술의 하나로 디지털 동영상 획득 장치 판별을 위한 포렌식 기술을 제안한다. 먼저 모폴로지 필터링을 이용한 센서 패턴 노이즈 추출하는 방법을 제안한다. 이를 이용하여 참조 장치에서 촬영한 참조 동영상의 센서 패턴 노이즈를 추정하고, 검사 동영상에서 센서 패턴 노이즈를 추출한다. 그리고 두 센서 패턴 노이즈 사이의 유사성 계산을 통하여 검사 동영상이 참조 장치로 촬영을 했는지 판별을 수행한다. 제안한 기술의 성능 분석을 위하여 DSLR 카메라, 콤팩트 카메라, 캠코더, 액션캠 및 스마트폰 등을 포함한 총 30대의 장치에 대하여 개발한 알고리즘에 대한 정량적 성능 분석을 수행하였고, 그 결과 96%의 판별 정확도를 달성하였다.

Block based Smart Carving System for Forgery Analysis and Fragmented File Identification

  • 이한성;이형우
    • 인터넷정보학회논문지
    • /
    • 제21권3호
    • /
    • pp.93-102
    • /
    • 2020
  • 디지털 범죄 수사의 전 단계에 걸쳐 획득된 자료가 증거 능력으로 인정 받을 수 있기 위해서는 법적/기술적 요구사항을 만족하여야 한다. 본 논문에서는 파일 시스템에서 기본적으로 제공하는 정보에 의존하지 않고, 저장장치 디스크 내부의 비할당 영역을 블록 단위로 스캔/검사하여 파일을 자동 복구하여 디지털 포렌식 증거 자료로 확보하는 메커니즘을 제시하였고 이를 직접 SW로 구현하였다. 제시한 기법은 분석 대상 시스템의 RAW 디스크 데이터에 대해 운영체제에서 제공하는 파일 시스템 관련 정보를 참조하지 않으면서 디스크 내에 저장된 각종 파일의 저장 포맷/파일 구조에 관한 정보를 토대로 512 바이트 블록 단위로 검사/분석하는 파일 카빙 과정을 구현하였으며, 저장 장치 내에 삭제되거나 손상된 파일을 지능적으로 복원하는 Smart Carving 메커니즘을 제시하였다. 구현한 기법을 이용할 경우 디지털 포렌식 분석 과정에서 시스템 내부에 저장된 파일에 대한 위변조 여부를 지능적으로 판별할 수 있는 블록 기반 스마트 카빙 기능을 제공한다.

센서 패턴 잡음을 이용한 디지털 영상 획득 장치 판별 (Digital Imaging Source Identification Using Sensor Pattern Noises)

  • 오태우;현대경;김기범;이해연
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권12호
    • /
    • pp.561-570
    • /
    • 2015
  • IT 기술이 급격히 발전함에 따라서 디지털 멀티미디어 장치 및 소프트웨어를 이용한 콘텐츠가 범람하고 있다. 그러나 불법적 목적을 가지고 있는 사용자가 활용함에 따라 이를 이용한 범죄가 증가되고 있고 멀티미디어 포렌식을 통한 콘텐츠의 보호 및 불법 사용 차단의 필요성이 대두되고 있다. 본 논문에서는 센서 패턴 잡음을 이용하여 디지털 영상 획득 장치 판별을 위한 포렌식 기술에 대하여 제안한다. 먼저 광자 탐지기의 빛에 대한 민감도가 불완전해 생기는 센서 패턴 잡음을 검출하기 위한 기술에 대하여 제시한다. 그다음에 참조 영상들에 대하여 센서 패턴 잡음을 추정하고, 검사 영상에 대하여 센서 패턴 잡음을 추정한 후 두 잡음 사이의 유사성 계산을 통하여 디지털 영상을 획득한 장치에 대하여 판별하는 방법을 설명한다. 제안한 기술의 성능 분석을 위하여 DSLR 카메라, Compact 카메라, 스마트폰, 캠코더 등을 포함한 총 10대 장치에 대하여 개발한 알고리즘에 대한 정량적 성능의 분석을 수행하였고, 그 결과 99.6%의 판별 정확도를 달성하였다.