• Title/Summary/Keyword: forensic technology

검색결과 297건 처리시간 0.025초

유전자 분석의 고고학적 고찰 (Archeological Consideration of DNA Typing)

  • 이규식;서민석;정용재
    • 헤리티지:역사와 과학
    • /
    • 제35권
    • /
    • pp.120-137
    • /
    • 2002
  • It has not been a long time since we recognize that a word 'DNA' is not unfamiliar with us. Development of biology give us so much of benefits of civilization and so we call the 21th century as 'biological period'. It has not been a long time that archeology made contact with biology. With biological development, DNA typing analysis has been accomplished extensively since 1990's. We know through mitochondrial DNA base sequencing analysis that the Neanderthal man is not the origin of the human race and ancient human race set out from Africa. Biological science technology, which is polymerase chain reaction(PCR) or electrophoresis etc., made these results possible. A contact between biology, especially genetics, and archeology is getting accomplished through these current. If genetics keep in contact with archeological foundation, we know not only about ancient populations in the Korean Peninsula, but also origin of human race. This field is so-called 'DNA Archeology'. This field is of help to person identification and children discrimination as like a forensic science. We make every effort for great possibilities from co-ownership of these two fields and these fields needs to convert a recognition, especially.

파일 조작에 따른 파일 시간 변화 분석 (Timestamp Analysis of Windows File Systems by File Manipulation Operations)

  • 방제완;유병영;이상진
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.79-91
    • /
    • 2010
  • 디지털 포렌식 수사에 있어 시간 정보는 중요한 요소이다. 윈도우즈의 NTFS(New Technology File System) 환경에서 획득할 수 있는 파일의 시간 정보는 생성, 수정, 접근, MFT entry 수정 시간이며 이는 파일의 복사나 이동, 이름 변경 등의 사용자의 행위에 따라 특징적으로 변경된다. 이러한 시간 변경 특징은 사용자의 데이터 이동 및 데이터 변경 등의 행위 분석에 활용할 수 있다. 본 논문에서는 윈도우즈 운영체제 별로 사용자의 행위에 따른 파일이나 폴더의 시간 변화를 분석하여 이를 바탕으로 시스템 분석시 사용자의 행위를 유추할 수 있도록 한다.

디지털 포렌식을 위한 SHA-256 활용 데이터 수정 감지시스템 제안 (A Proposal on Data Modification Detection System using SHA-256 in Digital Forensics)

  • 장은진;신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.9-13
    • /
    • 2021
  • 통신 기술의 발달과 더불어 다양한 형태의 디지털 범죄가 증가하고 있고, 이에 따라 디지털 포렌식에 대한 필요성이 높아지고 있다. 더욱이 특정인이 중요한 데이터를 담고 있는 텍스트 문서를 고의적으로 삭제하거나 수정할 경우 데이터 수정 감지 여부를 확인하는 시스템을 통해 특정인과 범죄와의 연관성을 입증할 수 있는 중요한 자료가 될 수 있을 것이다. 이에 본 논문은 텍스트 파일을 중심으로 암호화 기법 중 하나인 SHA-256의 hash data, 생성 시간, 수정 시간, 접근 시간 및 파일의 크기 등을 분석하여 대상 텍스트 파일의 수정 여부를 비교할 수 있는 데이터 수정 감지 시스템을 제안한다.

Algorithm for Computational Age Dating of Nuclear Material for Nuclear Forensic Purposes

  • Park, Jaechan;Song, Jungho;Ju, Minsu;Chung, Jinyoung;Jeon, Taehoon;Kang, Changwoo;Woo, Seung Min
    • 방사성폐기물학회지
    • /
    • 제20권2호
    • /
    • pp.171-183
    • /
    • 2022
  • The parent and daughter nuclides in a radioactive decay chain arrive at secular equilibrium once they have a large half-life difference. The characteristics of this equilibrium state can be used to estimate the production time of nuclear materials. In this study, a mathematical model and algorithm that can be applied to radio-chronometry using the radioactive equilibrium relationship were investigated, reviewed, and implemented. A Bateman equation that can analyze the decay of radioactive materials over time was used for the mathematical model. To obtain a differential-based solution of the Bateman equation, an algebraic numerical solution approach and two different matrix exponential functions (Moral and Levy) were implemented. The obtained result was compared with those of commonly used algorithms, such as the Chebyshev rational approximation method and WISE Uranium. The experimental analysis confirmed the similarity of the results. However, the Moral method led to an increasing calculation uncertainty once there was a branching decay, so this aspect must be improved. The time period corresponding to the production of nuclear materials or nuclear activity can be estimated using the proposed algorithm when uranium or its daughter nuclides are included in the target materials for nuclear forensics.

일반화 능력이 향상된 CNN 기반 위조 영상 식별 (CNN-Based Fake Image Identification with Improved Generalization)

  • 이정한;박한훈
    • 한국멀티미디어학회논문지
    • /
    • 제24권12호
    • /
    • pp.1624-1631
    • /
    • 2021
  • With the continued development of image processing technology, we live in a time when it is difficult to visually discriminate processed (or tampered) images from real images. However, as the risk of fake images being misused for crime increases, the importance of image forensic science for identifying fake images is emerging. Currently, various deep learning-based identifiers have been studied, but there are still many problems to be used in real situations. Due to the inherent characteristics of deep learning that strongly relies on given training data, it is very vulnerable to evaluating data that has never been viewed. Therefore, we try to find a way to improve generalization ability of deep learning-based fake image identifiers. First, images with various contents were added to the training dataset to resolve the over-fitting problem that the identifier can only classify real and fake images with specific contents but fails for those with other contents. Next, color spaces other than RGB were exploited. That is, fake image identification was attempted on color spaces not considered when creating fake images, such as HSV and YCbCr. Finally, dropout, which is commonly used for generalization of neural networks, was used. Through experimental results, it has been confirmed that the color space conversion to HSV is the best solution and its combination with the approach of increasing the training dataset significantly can greatly improve the accuracy and generalization ability of deep learning-based identifiers in identifying fake images that have never been seen before.

갤럭시 워치를 중심으로 본 스마트워치 활용 기술유출의 위험성 및 대응방안에 대한 연구 (A Study on the Risks of Technology Leakage Using Smartwatch and Its Countermeasures Focusing on Galaxy Watch)

  • 전승제;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.893-906
    • /
    • 2023
  • 스마트폰이 범행 도구로 사용될 수 있다는 인식은 많은 기관에서 만연하지만, 기능적으로 스마트폰과 유사한 스마트워치의 범행 도구로의 잠재력은 간과되고 있다. 본 논문은 이러한 상황을 고려하여, 보안 규정과 기술 등에 의하여 스마트폰은 통제되고 있지만, 스마트워치는 통제되지 않는 상황에서, 내부자의 스마트워치를 통한 정보유출 가능성을 입증한다. 입증 과정에 의해 스마트워치에서 발생한 애플리케이션 사용 관련 정보, Wi-Fi 연결 관련 정보를 분석함으로써, 포렌식 가능한 정보와 한계를 파악한다. 마지막으로, 스마트워치 관련 잠재적 범죄에 대비하기 위한 예방 방법을 제안하고, 스마트워치의 범행 도구로의 사용 가능성에 대한 경각심을 재고한다.

VMProtect 동작원리 분석 및 자동 역난독화 구현 (VMProtect Operation Principle Analysis and Automatic Deobfuscation Implementation)

  • 방철호;석재혁;이상진
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.605-616
    • /
    • 2020
  • 난독화 기술은 프로그램의 기능성은 그대로 유지하면서 자료구조, 제어흐름 등 내부 로직을 변형함으로써 프로그램의 분석을 지연시키는 기술이다. 그러나 이러한 난독화 기술을 악성코드에 적용함으로써 안티바이러스 소프트웨어의 악성코드 탐지율을 저하시키는 사례가 빈번하게 발생하고 있다. 소프트웨어 지적재산권을 보호하기 위하여 적용되는 난독화 기술이 역으로 악성코드에 적용됨으로써 악성코드 탐지율을 저해할 뿐만 아니라 이의 분석을 어렵게 하여 악성코드의 기능성 파악에도 어려움을 주게 되므로 난독화가 적용된 코드를 원본에 가깝게 복원할 수 있는 역난독화 기술의 연구 또한 꾸준히 지속 되어야 한다. 본 논문에서는 상용 난독화 도구 중 대중적으로 널리 알려져 있는 도구인 VMProtect 3.4.0에서 제공하는 세부 난독화 기술 중 Pack the Output File, Import Protection의 옵션이 적용되어 난독화 된 코드의 특징을 분석하고 이의 역난독화 알고리즘을 제시하고자 한다.

메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크 (Container Vulnerability Intruder Detection Framework based on Memory Trap Technique)

  • 최상훈;전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.26-33
    • /
    • 2017
  • 최근 클라우드 플랫폼을 효율적으로 사용하기 위한 컨테이너 기술들이 주목을 받고 있다. 컨테이너 가상화 기술은 기존 하이퍼바이저와 비교하였을 때 이식성이 뛰어나고 집적도가 높다는 장점을 가지고 있다. 하지만 컨테이너 가상화 기술은 하나의 커널을 공유하여 복수개의 인스턴스를 구동하는 운영체제 레벨의 가상화 기술을 사용하기 때문에 인스턴스 간 공유 자원 요소가 많아져 취약성 또한 증가하는 보안 문제를 가지고 있다. 컨테이너는 컴퓨팅 자원의 효율적 운용을 위해 호스트 운영체제의 라이브러리를 공유하는 특성으로 인해 공격자는 커널의 취약점을 이용하여 호스트 운영체제의 루트 권한 획득 공격이 가능하다. 본 논문에서는 컨테이너가 사용하는 특정 메모리 영역의 변화를 감지하고, 감지 시에는 해당 컨테이너의 동작을 중지시키는 메모리 트랩 기법을 사용하여 컨테이너 내부에서 발생되는 호스트 운영체제의 루트 권한 탈취 공격을 효율적으로 탐지 및 대응하기 위한 프레임워크를 제안한다.

생체시료에서 에틸렌 글리콜과 그 대사체 분석에 관한 연구 (The analysis of ethylene glycol and metabolites in biological specimens)

  • 박세연;김유나;김남이
    • 분석과학
    • /
    • 제24권2호
    • /
    • pp.69-77
    • /
    • 2011
  • 에틸렌 글리콜은 주로 자동차, 선박, 항공기 등의 부동액 성분으로 우리 실생활에 널리 쓰 이고 있으며 그 만큼 접근성이 용이하여 자살 목적이나 보관 사용 단계에서 의도적 혹은 실수로 인한 오용 사고가 끊이지 않고 있다. 에틸렌 글리콜 자체는 인체에 대한 독성이 그리 크지 않으나 생체 내에서 대사 과정을 거치면서 보다 독성이 높은 대사체를 생성하게 되며, 특히 글리콜산과 옥살산 대사체는 에틸렌 글리콜 중독의 주된 독성 발현체로서 대사성 산증 및 조직 손상 등을 유발하고 최종적으로 치사에 이르게 한다, 에틸렌 글리콜 중독으로 판정할 수 있는 가장 결정적인 데이터는 생체 시료 중 에틸렌 글리콜 농도가 되겠으나, 에틸렌 글리콜은 반감기가 3 ~ 5시간 정도로 매우 짧아 발견 당시 이미 상당 수준의 단계로 대사가 진행되어 있는 경우가 많고, 병원 등에서 위 세척 등 응급 치료 중 사망하기도 하며, 경우에 따라서는 매우 늦게 발견되어 시체가 부패되어 혈액을 채취할 수 없는 등, 에틸렌 글리콜 분석만으로 사인을 규명하기 어려운 때가 있으며, 이런 경우에 대사체의 분석이 필수적이다. 본 연구에서는 에틸렌 글리콜로 인하여 사망한 4건의 사례에서 혈액 및 조직 등 11점의 생체 시료에서 에틸렌 글리콜과 초기 대사체인 글리콜산 및 최종 대사체인 옥살산의 함량을 분석하고 그 분포에 대하여 살펴보았다. 에틸렌 글리콜 분석은 유도체화 후 가스크로마토그래프/질량분석법으로, 글리콜산과 옥살산 분석은 이온크로마토그래피로 수행하였으며, 혈액에서(3건)에서 에틸렌 글리콜 농도는 $10\sim2,400\;{\mu}g/mL$ 글리콜산 농도는 $224\sim1,164\;{\mu}g/mL$ 옥살산 농도는 불검출 $\sim40\;{\mu}g/mL$ 이었다. 간, 신장, 담즙, 흉강 액의 시료(3건)에서는 에틸렌 글리콜 농도는 불검출 $\sim55,000\;{\mu}g/mL$ 글리콜산 농도는 불검출 $\sim1,124\;{\mu}g/mL$ 옥살산 농도는 불검출 $\sim60\;{\mu}g/mL$ 이었다. 간 조직과 신장 조직에서는 치료 등에 따라 에틸렌 글리콜이 검출되지 않더라도 최종 대사체인 옥살산이 의미 있는 양으로 검출되어, 혈액과 더불어 유용한 생체 증거물 시료로서 권장되었다.

데이터 마이닝의 범죄수사 적용 가능성 (Usefulness of Data Mining in Criminal Investigation)

  • 김준우;손중권;이상한
    • 대한수사과학회지
    • /
    • 제1권2호
    • /
    • pp.5-19
    • /
    • 2006
  • 데이터 마이닝은 컴퓨터와 정보처리의 발전으로 각기 다른 차원에서 다량으로 수집되는 데이터 속에서 숨은 의미나 패턴을 발견하는 유용한 기법이다. 의사결정나무, 신경망 모형, 규칙 귀납, K-평균 군집화, 시각화 등의 데이터 마이닝 개별 기법들은 산재해 있는 데이터에서 연관성을 분석하고, 이를 분류함으로써 일반화된 개념을 정의하고, 새로운 지식을 추론함으로써 실제 생활에 적용 가능한 예측을 가능하게 한다. 따라서 현재 데이터 마이닝은 기업의 마케팅 분야, 금융기관의 고객 분석, 통신 회사의 고객 이탈 방지 등에서 유용하게 활용되고 있다. 우리가 접해야 하는 정보의 양이 늘어나는 것은 범죄 수사에 있어서도 마찬가지 현상이다. 범죄와 범죄자에 대한 데이터는 축적되어 가지만 정작 개별 사안에 있어서는 중요한 데이터가 접근조차 되지 않고 있으며, 많은 데이터 속에서 이것이 내포하고 있는 숨은 의미를 지나치게 되는 경우도 많다. 본 연구에서는 선행 연구와 사례 적용을 통해 데이터 마이닝의 범죄 수사 적용 가능성과 한계점을 살펴보고자 하였다. 미제 사건으로 남는 경우가 많은 절도나 사기 같은 습관적 상습 범죄의 경우 데이터 마이닝의 분류, 군집화 기능을 활용 한다면 향후 여죄 추적에 효율적으로 활용될 수 있음을 파악할 수 있었고, 특히 다양한 문제에 적용 가능하고, 잡음에 대한 견고성이 있음에도 예측의 정확성을 지니고 있는 신경망 모형의 경우 패턴 인식을 통하여 범죄자 프로파일링이나 화상 자료 대비 시스템 구축에 충분히 활용될 것으로 생각한다. 특히 보험 사기 사례 적용에서 살펴본 바와 같이 마약, 테러와 같은 조직적 범죄수사나 자금세탁과 같은 금융 추적 수사의 경우 해당 자료의 방대함과 모호성으로 인해 수사를 하는 데 많은 어려움이 있지만 이러한 데이터 마이닝 가시화 기법을 적절히 활용한다면 전체적인 윤곽을 파악하는 데 매우 유용하며, 효율적인 수사가 가능함을 확인할 수 있었다. 그러나 데이터 마이닝은 예측 모델이므로 오류를 내재하고 있다는 점에서 수사 기관의 데이터 마이닝 접근은 조심스러워야 하며, 정보 독점화 현상과 개인 사생활 보호라는 측면에서 각 수사기관은 해당 법률에 정한 범위 내에서 해당 사건별로 데이터를 수집하고 이를 통합, 재구성하여 활용하는 측면으로 적용되어야 할 것이다. 또한 각 수사기관별로는 자신의 보유하고 있는 데이터에 대해 다차원 처리가 가능하도록 데이터베이스 시스템을 구축하여 데이터 마이닝이 적용 가능한 환경을 구축하도록 하여야 할 것이다. 아직은 논의의 초기 단계이므로 효과가 크게 부각되지는 않았지만 지금까지 제시한 문제에 대한 연구가 계속 이루어진다면 인권중심, 증거중심의 수사 개념을 바탕으로 적법절차에 의한 수사 활동을 요구받는 시대에 새로운 대안으로 자리 잡을 것이며, 수사의 과학화에 기여할 것으로 전망한다.

  • PDF