$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안티 포렌식 동향 분석 및 대응 방안 연구
Analysis of anti-forensic trends and research on countermeasuresucation 원문보기

융합보안논문지 = Convergence security journal, v.23 no.1, 2023년, pp.97 - 107  

한완섭 (중부대학교 정보보호학과) ,  최용준 (중부대학교 정보보호학과) ,  이정훈 (중부대학교 정보보호학과) ,  김민수 (중부대학교 정보보호학과) ,  한현동 (중부대학교 정보보호학과) ,  조영준 (중부대학교 정보보호학과) ,  조재연 (중부대학교 정보보호학과) ,  김세온 (중부대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

4차 산업혁명 시대에 디지털기기 보급의 대중화와 함께 이를 대상으로 한 사이버 범죄가 증가함에 따라 디지털 데이터 증거 확보의 중요성이 대두되고 있다. 하지만 디지털 데이터 증거 확보의 어려움은 디지털 데이터를 조작, 삭제, 난독화 등 분석 시간을 증가시키거나 불가능하게 만드는 안티 포렌식 기법을 활용하기 때문이다. 이러한 안티 포렌식은 디지털 포렌식 측면에서 증거물의 회손 및 차단하는 일련의 행위로 정의하며, 안티 포렌식 기법으로 데이터 파괴, 데이터 암호화, 데이터 은닉, 데이터 변조 등으로 분류된다. 따라서 본 연구에서는 안티포렌식 기법을 데이터 은닉 및 삭제 (난독화 및 암호화)로 분류하여 최근 연구동향을 조사 및 분석하고 향후 안티포렌식의 연구 방향을 제안하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic technique...

주제어

표/그림 (10)

참고문헌 (36)

  1. Ryan Harris, "Arriving at an anti-forensics consensus Examining how to define and control the anti-forensic problem", Digital Forensic Research Workshop, Digital Investigation Elsevier, 2006.? 

  2. 박주호, "지연 검증 기반의 로그 시스템 보안을 위한 로그 저장 기법에 관한 연구." 국내석사학위논문단국대학교 대학원, pp.1-28, 2015.? 

  3. 윤지수, 이경렬, "안티 포렌식 신종기법에 대한 형사법적 대응방안", 刑事政策 제32권, 제4호, 2021.? 

  4. B. Dipert, M. Levy, "Designing with Flash Memory", Annabooks Publisher Poway, CA, USA, 1993.? 

  5. J. Kim, J. M. Kim, S. H. Noh, S. L. Min, Y. Cho, "A Space-Efficient Flash Translation Layer for CompactFlash Systems", IEEE Transactions on Consumer Electronics, vol.48, no2, pp.366-375, 2002.? 

  6. L. P, Chang, T. W. Kuo, S. W. Lo, "Real-Time Garbage Collection for Flash-Memory Storage Systems of Real-Time Embedded Systems", ACM Transactions on Embedded Computing Systems, vol.3, no.4, pp.837-863, Nov. 2004.? 

  7. G. G. Richard III, V Roussev, "Scalpel: A frugal, High Performance File Carver", 2005 DFRWS Published by Citeseer, 2005.? 

  8. Joel Reardon, Claudio Marforio, Srdjan Capkun, David Basin, "Secure Deletion on Log-structured File Systems", Cornell University Library, Jun. 2011.? 

  9. Lee Jaehong, Oh Jinha, Kim Seokhyeon, Lee Sangho, Huh Junyeong, Cho Yugeun, Hong Jiman, "A Secure Deletion Method for NAND Flash File System," "Korean Institute of Information Scientists and Engineers," vol.14, no.3, May 2008.? 

  10. 이상호, 신명섭, 박동주, "낸드 플래시 메모리에서블록치환을 이용한 삭제파일 복구 방지", 정보과학회논문지, 제39권, 제6호, pp.372 - 379, 2012.? 

  11. 황성호, 남현우, 박능수, 조수형, 홍도원, "포렌식조사를 위한 윈도우 비스타 보안 체계 분석", 정보처리학회논문지C, 15(3), pp.141-148, 2008.? 

  12. 박진성, 서승희, 김역, 이창훈, "포렌식 분석을 위한LockMyPix의 미디어 파일 복호화 방안 연구", 디지털포렌식연구, 14(3), pp.269-278, 2020.? 

  13. Collberg, Christian, Clark Thomborson, and Douglas Low. A taxonomy of obfuscating transformations. Department of Computer Science, The University of Auckland, New Zealand, 1997.? 

  14. Jae-hwi Lee, Jaehyeok Han, Min-wook Lee, Jaemun Choi, Hyunwoo Baek, Sang-jin Lee.A Study on API Wrapping in Themida and Unpacking Technique.Journal of the Korea Institute of Information Security & Cryptology, 27(1), pp.67-7 . (2017).? 

  15. Seunghee Seo, Yeog Kim, Changhoon Lee..Countering Portable Executable File Header Removing based Anti-Memory Forensic Techniques.Journal of Digital Forensics ,15(2),50-59.(2021).? 

  16. Pyo-Gil Hong, Dohyun Kim, "A Study of an anti-forensics and counter anti-forensics of Bootice's hidden area", Journal of Digital Forensics , 16(1), pp.24-36. 2022.? 

  17. So-Hee Kim, Jaehyeok Han, Sangjin Lee.A, "Study on Detecting Data Hiding Area of Removable Storage Device Based on Flash Memory", Journal of Digital Forensics, 12(2), pp.21-29, 2018.? 

  18. Jae-bum Sim, Jung-chan Na, "Detecting a Driverhidden Rootkit using DKOM in Windows OS", 한국정보처리학회 학술대회논문집, 21(1), pp.391-394. 2014.? 

  19. Jiwon Choi, Bongkyo Moon, "Study on Detection Method and Development of the Kernel Mode Rootkit", 한국정보처리학회 학술대회논문집, 23(1), pp.233-236, 2012.? 

  20. Tae Woo Kim, Sang Kee Suk, Jong Hyuk Park. (2020). Consideration for Improving the Vulnerability of the Cloud Hypervisor Architecture. 한국정보처리학회 학술대회논문집, 27(1), 238-241.? 

  21. M. S. Shin, D. J. Park, "A File Recovery Technique for Digital Forensics on NAND Flash Memory," Journal of KIISE : Databases, vol.37, no.6, pp.292-299, Dec. 2010.? 

  22. Y. B. Lim, M. S. Shin, D. J. Park, "A Recovery Technique against File Wiping for Digital Forensic on NAND Flash Memory," Journal of KIISE : Databases, vol.39, no.2, pp.100-108, Dec. 2012.? 

  23. 신명섭, 오지현, 박동주, "플래시 메모리에서 디지털 포렌식을 위한 파일 와이핑 증거 확보기법", 정보과학회논문지, 제39권, 제5호, pp.271 - 278, 2012.? 

  24. 오미애, 박아연, 김용대, 진재현, "기계학습(Machine Learning) 기반 이상탐지(Anomaly Detection) 기법 연구" 한국보건사회연구원, 연구보고서 2018-12, pp.1 - 193, 2018.? 

  25. Jong-Sik Kim, Dae-Seong Kang, "A Study on Fire Data Generation and Recognition Rate Improvement using F-guessed and Semi-supervised Learning", The Journal of Korean Institute of Information Technology, 20(12), pp.123-134, 2022.? 

  26. 박나무. "Pseudo-label 기반 준 지도 학습을 사용한비정형 의료 텍스트 정보 추출", 석사학위논문, 연세대학교 대학원, pp.1-150, 2020.? 

  27. 강세림. "윈도우 이벤트 로그(EVTX) 분석 및포렌식 활용방안", 석사학위논문 국민대학교 일반대학원, pp.1-150, 2019.? 

  28. 황현호, 박동주, "디지털 포렌식 관점에서 SSD TRIM 명령의 선별적 복구", 정보처리학회논문지, 제4권 제9호, 2015.? 

  29. 김준우, 손중권, 이상한, "데이터 마이닝의 범죄수사 적용 가능성", 대한수사과학지, 제1권 제2호, 2006.? 

  30. 이태진, 오주형, 정현철, "Taint Analysis 기반악성코드 탐지 방안", 한국정보과학회 학술발표논문집, 38(1D), 109-110, 2011.? 

  31. 이재휘, 이병희, 조상현, "최신 버전의 Themida가보이는 정규화가 어려운 API 난독화 분석방안연구", 정보보호학회논문지, 29(6), pp.1375-1382, 2019.? 

  32. KyungHyun Han, Seong Oun Hwang, "Implementation of Improved Malware Detection System for Analysis of Non-PE Files", 대한전자공학회 학술대회, pp.738-740, 2020.? 

  33. Jin-Young Cho, Eun-Gi Ko, Hye-Bin Yoo, Mi-Ri Cho, Chang-Jin Seo, "The Development of Malware Detection System Based on PE file and Stacking", 대한전기학회워크샵, pp.,101-102, 2020.? 

  34. DaeYoub Kim, "Generating Call Graph for PE file", Journal of IKEEE, 25(3), pp.451-461, 2021.? 

  35. Youngjoo Lee, Jeongjin Lee.A, "Similarity Measurement and Visualization Method for the Analysis of Program Code", Journal of Korea Multimedia Society, 16(7), pp.802-809, 2013.? 

  36. 서동수, "Visualization Techniques for Massive Source Code", The Journal of Korean Association of Computer Education, 18(4), pp.63-70, 2015. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로