• 제목/요약/키워드: file management

검색결과 755건 처리시간 0.024초

NTFS 파일 시스템의 저널 파일을 이용한 파일 생성에 대한 디지털 포렌식 방법 (A Digital Forensic Method for File Creation using Journal File of NTFS File System)

  • 김태한;조규상
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.107-118
    • /
    • 2010
  • This paper proposes a digital forensic method to a file creation transaction using a journal file($LogFile) on NTFS File System. The journal file contains lots of information which can help recovering the file system when system failure happens, so knowledge of the structure is very helpful for a forensic analysis. The structure of the journal file, however, is not officially opened. We find out the journal file structure with analyzing the structure of log records by using reverse engineering. We show the digital forensic procedure extracting information from the log records of a sample file created on a NTFS volume. The related log records are as follows: bitmap and segment allocation information of MFT entry, index entry allocation information, resident value update information($FILE_NAME, $STANDARD_INFORMATION, and INDEX_ALLOCATION attribute etc.).

A rule based file management tool for facility log files integration in disaster environments

  • Lee, Young-Geol;Lee, Younlae;Kim, Hyunah;Jang, Yeonyi;Park, Minjae
    • 인터넷정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.73-82
    • /
    • 2018
  • We often experience complex presence of files within the compute environment. It could be an end-user's desktop environment or a professional part of file management. We would like to suggest one way to manage these different cases of duplicate files. It is a rule-based file management tool, and we want to use it as a tool to consolidate facility management log files. In this paper, we will describe the rule-based file management tools and show examples of how files are managed using them. We are interested in the management of the disaster environment and would like to apply this method to the management of log data related to facilities to be considered in the event of a disaster.

그리드 시스템에서 텍스트 파일 영역 관리 (Text File Region Management on Grids)

  • 김승민;유석인;김일곤
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.499-507
    • /
    • 2007
  • 프로그래밍 언어에서 변수를 사용하여 메모리의 특정 영역을 접근하는 것처럼, 텍스트 파일의 특정 영역도 문자열 이름을 가지는 변수로 표현하여 해당 영역의 값을 읽고 수정할 수 있는 텍스트 파일 인터페이스를 지원할 수 있다. 이것을 CAE, CAD, CAO 통합 자동화 시스템 분야에서는 파일 랩핑 (File Wrapping) 이라 한다. 파일 랩핑은 CAE, CAD, CAO 통합 자동화의 핵심 기술 중 하나이면서, 파일의 크기와 영역의 개수 및 분포에 따라서 통합 자동화 시스템의 실행 속도에 큰 영향을 미친다. 본 논문에서는 파일 랩핑의 핵심 기능을 일반화한 텍스트 파일 영역 관리 모델을 정의하고, 이를 그리드 서비스로 구현한 프로토타입의 구조를 설명한다. 그리고 구현된 프로토타입의 실행 결과 분석을 통하여, 제안된 모델과 텍스트 파일 영역 관리 서비스의 효용성을 검증한다.

디지털 객체 생애주기에 따른 대학생의 파일관리 행태 연구 (Study on the Digital File Management Behavior of Undergraduate Students according to the Life Cycle of Digital Object)

  • 지윤재;이혜은
    • 한국비블리아학회지
    • /
    • 제33권1호
    • /
    • pp.321-343
    • /
    • 2022
  • 본 연구는 대학생의 디지털 파일관리 행태를 파악하여 문제점을 도출하고 대학의 디지털 파일관리 서비스와 정책의 방향을 제시하는데 목적이 있다. 이를 위해 디지털 객체 생애주기를 정의하고 디지털 파일관리 단계에 따라 대학의 학부생 154명을 대상으로 파일의 생성, 저장, 명칭부여, 구조화, 백업에 대한 설문조사를 실시하였다. 또한 공학, 예술, 사회, 인문의 전공계열별 각 2명씩, 모두 8명에 대해서는 심층면담을 진행하였다. 연구 결과, 학생들은 저장매체로 PC를, 백업매체로는 USB를 가장 많이 사용하였고, 자신만의 파일 명칭부여와 파일 구조화 방식을 가지고 있었다. 그리고 대학에서 소프트웨어와 클라우드 스토리지를 지원하는 경우 학생들의 만족도가 높았다. 따라서 대학에서는 학생들의 디지털 파일관리 행태를 반영한 서비스를 제공할 필요가 있음을 확인하였다.

G-File에 저장된 위치정보 관리 알고리즘 (G-File stored in the location information management algorithm)

  • 최상균
    • 한국항행학회논문지
    • /
    • 제15권5호
    • /
    • pp.742-748
    • /
    • 2011
  • G-File은 사진촬영의 위치 좌표를 내장한 사진 파일을 이용하여 사용자에게 사진 속 이미지의 위치와 방향각 데이터를 이용한 파일을 말한다[1]. G-File은 사진 파일을 입력받아 저장하는 사진 파일 수신 수단과, 사진 파일을 사진 정보와 위치 정보로 분리하여 피사체의 위치 정보를 추출하는 위치 정보 분석 수단 및 위치 정보를 이용하여 지도상의 대응되는 좌표에 표시하는 위치 안내 수단을 포함하는 것을 특징으로 한다. 본 논문은, 이러한 G-File에 저장된 위치 정보에 대한 관리를 할 수 있는 알고리즘을 제안한다. 이 알고리즘은 G-File을 이용하는 사용자에게 정보를 관리하게 하고, G-File 관리에 편리함을 제공하기 위함이다.

악성 파일 업로드 공격 대응방안 연구 (Research on countermeasures against malicious file upload attacks)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.53-59
    • /
    • 2020
  • Malicious file upload attacks mean that the attacker to upload or transfer files of dangerous types that can be automatically processed within the web server's environment. Uploaded file content can include exploits, malware and malicious scripts. An attacker can user malicious content to manipulate the application behavior. As a method of detecting a malicious file upload attack, it is generally used to find a file type by detecting a file extension or a signature of the file. However, this type of file type detection has the disadvantage that it can not detect files that are not encoded with a specific program, such as PHP files. Therefore, in this paper, research was conducted on how to detect and block any program by using essential commands or variable names used in the corresponding program when writing a specific program. The performance evaluation results show that it detected specific files effectively using the suggested method.

정보검색을 위한 인버티드화일과 클러스터화일의 비교분석 (The Study of Inverted File and Clustered File in the Aspects of Information Retrieval Performance)

  • 서휘
    • 정보관리학회지
    • /
    • 제3권2호
    • /
    • pp.129-171
    • /
    • 1986
  • 본 논문은 파일 조직방법이 검색시스팀의 성능에 영향을 미친다는 가설하에 "대한기계학회논문집"을 대상으로 인버티드화일과 질문식을 이용한 클러스터화일을 조직하여 각 파일의 성능을 비교, 그 결과를 제시하였다. 각 파일의 조직은 금성 마이티 6020 컴퓨터를 사용하였으며 프로그래밍 언어는 PASCAL을 사용하였다.

  • PDF

분산 시스템에서 동적 파일 이전과 수학적 모델 (Dynamic File Migration And Mathematical model in Distributed Computer Systems)

  • 문원식
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.35-40
    • /
    • 2014
  • Many researches have been conducted to achieve improvement in distributed system that connects multiple computer systems via communication lines. Among others, the load balancing and file migration are considered to have significant impact on the performance of distributed system. The dynamic file migration algorithm common in distributed processing system involved complex calculations of decision function necessary for file migration and required migration of control messages for the performance of decision function. However, the performance of this decision function puts significant computational strain on computer. As one single network is shared by all computers, more computers connected to network means migration of more control messages from file migration, causing the network to trigger bottleneck in distributed processing system. Therefore, it has become imperative to carry out the research that aims to reduce the number of control messages that will be migrated. In this study, the learning automata was used for file migration which would requires only the file reference-related information to determine whether file migration has been made or determine the time and site of file migration, depending on the file conditions, thus reflecting the status of current system well and eliminating the message transfer and additional calculation overhead for file migration. Moreover, mathematical model for file migration was described in order to verify the proposed model. The results from mathematical model and simulation model suggest that the proposed model is well-suited to the distributed system.

CPC: A File I/O Cache Management Policy for Compute-Bound Workloads

  • Bahn, Hyokyung
    • International journal of advanced smart convergence
    • /
    • 제11권2호
    • /
    • pp.1-6
    • /
    • 2022
  • With the emergence of the new era of the 4th industrial revolution, compute-bound workloads with large memory footprint like big data processing increase dramatically. Even in such compute-bound workloads, however, we observe bulky I/Os while loading big data from storage to memory. Although file I/O cache plays a role of accelerating the performance of storage I/O, we found out that the cache hit rate in such environments is not improved even though we increase the file I/O cache capacity because of some special I/O references generated by compute-bound workloads. To cope with this situation, we propose a new file I/O cache management policy that improves the cache hit rate for compute-bound workloads significantly. Trace-driven simulations by replaying file I/O reference logs of compute-bound workloads show that the proposed cache management policy improves the cache hit rate compared to the well-acknowledged CLOCK algorithm by a large margin.

디지털콘텐츠 불법 파일공유에 관한 사회문화적 접근 (A Social Cultural Approach to Illegal Digital Contents Sharing)

  • 박경자
    • 지식경영연구
    • /
    • 제17권1호
    • /
    • pp.113-133
    • /
    • 2016
  • Why illegal digital contents sharing happens? This study pays attention to the fact that file sharing is an exchanging behavior between people and it is expanding despite of an illegal behavior and proposes that it is necessary for the phenomenon to be understood from social cultural point of view beyond a personal dimension. Based on the social exchange theory, this study demonstrates effects of file sharing attitudes and continuity, regarding 'group norm', 'popular demand', 'reciprocity' and 'social solidarity' as main factors. The main findings of this study are as followed;- First, it is shown that a tacit agreement of a group on file sharing is a determinant of positive attitude to file sharing and the intent of continual file sharing. Second, it is not found that the social relationship factors that are regarded as potential influential factors on file sharing attitude have effects on file sharing behavior, except for 'group norm'. Unlike previous studies, the results may come from the fact that this study deals with an illegal behavior. The third finding indicates a structural relationship between social relationship factors. When members of a group have more amicable attitude to file sharing including silence or a tacit agreement on file sharing, more people ask illegal sharing of files that they need. Such public demand creates expectation of reciprocity. As reciprocity maintains, social connectedness is strengthened. Then, strong social connectedness escalates the intent to maintain file sharing. It is important to notice that this study promotes understanding of how digital contents sharing happens by structuring and demonstrating influential relationship between characteristic factors of the social relationship.

  • PDF