RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        HBase에 대한 디지털 포렌식 조사 기법 연구

        박아란 ( Aran Park ),정두원 ( Doowon Jeong ),이상진 ( Sang Jin Lee ) 한국정보처리학회 2017 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.6 No.2

        As the technology in smart device is growing and Social Network Services(SNS) are becoming more common, the data which is difficult to be processed by existing RDBMS are increasing. As a result of this, NoSQL databases are getting popular as an alternative for processing massive and unstructured data generated in real time. The demand for the technique of digital investigation of NoSQL databases is increasing as the businesses introducing NoSQL database in their system are increasing, although the technique of digital investigation of databases has been researched centered on RDMBS. New techniques of digital forensic investigation are needed as NoSQL Database has no schema to normalize and the storage method differs depending on the type of database and operation environment. Research on document-based database of NoSQL has been done but it is not applicable as itself to other types of NoSQL Database. Therefore, the way of operation and data model, grasp of operation environment, collection and analysis of artifacts and recovery technique of deleted data in HBase which is a NoSQL column-based database are presented in this paper. Also the proposed technique of digital forensic investigation to HBase is verified by an experimental scenario.

      • KCI등재

        Windows 10 내의 hiberfil.sys 파일에 대한 포렌식 활용 방안

        방수민(Sumin Bang),진필근(Philgeun Jin),김동현(Donghyun Kim),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(Aran Park),조병모(Byoungmo Cho),정일훈(Ilhoon Jung) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        Windows 운영체제는 다양한 전원 및 절전 옵션을 제공하며 옵션 선택에 따라 휘발성 메모리 데이터를 보조기억장치 내에 hiberfil.sys 파일로 저장한다. 특히 ‘빠른 시작’ 옵션이 활성화되어 있는 경우, 시스템 종료를 하면 종료 직전 휘발성 메모리에 적재되어 있던 Windows 커널 및 드라이버의 메모리 영역이 보조기억장치에 백업되기 때문에 메모리 데이터를 활성 상태가 아닌 비활성 상태에서 확보할 수 있게 되었다. 이에 비활성 시스템에서도 hiberfil.sys 파일을 통해 메모리 포렌식을 할 수 있는 가능성이 생겨났다. 이러한 가능성을 바탕으로 본 논문에서는 메모리 데이터의 커널 영역에서 관리되는 파일시스템 드라이버 관련 객체들을 기반으로 시스템 종료 직전 행해진 외부 저장 장치로의 파일 복사 흔적을 추적하는 방안을 제시한다. Windows provides a variety of power saving options and store volatile memory data as the hiberfil.sys file in a auxiliary memory according to option selection. Especially, when the "fast start" option is activated, the memory area of the Windows kernel and driver loaded in the volatile memory just before the end of the system is backed up in the auxiliary memory, so that the memory data can be secured in not only the active system but also the inactive state. This has led to the possibility of memory forensics through memory data obtained from the hiberfil.sys file in the inactive system. Based on this possibility, in this paper, we propose a method to track file copy traces to external storage devices that were performed just before the end of the system based on file system driver-related objects managed in the kernel area of memory data.

      • KCI등재

        메모리 아티팩트 기반의 공격 기술 탐지 규칙 정규화 및 활용 방안

        진필근(Philgeun Jin),김동현(Donghyun Kim),방수민(Sumin Bang),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(ARan Park),조병모(Byoungmo Cho),이화성(Hwaseong Lee) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        최근 보안 분야에서는 다양한 공격 기술을 효과적으로 탐지하고 대응하기 위한 연구개발이 활발하게 이루어지고 있다. 대부분의 기존 솔루션들은 운영체제 동작 과정에서 발생하는 이벤트들을 실시간으로 모니터링하거나 보조 저장장치에 저장되는 아티팩트들을 주기적으로 확인하는 등의 방법을 활용하고 있다. 하지만, 다양한 솔루션들이 실제 환경에 적용되고 있음에도 불구하고 악성코드들을 완벽하게 방어하지 못하는 상황이기 때문에, 기존 방어 기술의 기능적 한계점을 보완하기 위한 새로운 관점의 탐지 방법을 연구할 필요가 있다. 이에, 본 논문에서는 시스템 메모리를 대상으로 악성코드가 실행될 때 생성되는 다양한 아티팩트들의 특징을 활용한 공격 기술 탐지 방안을 제안한다. 구체적으로, MITRE ATT&CK에서 분류한 공격 기술들을 체계적으로 탐지하기 위해서 EQL(Event Query Language)을 활용하여 메모리 아티팩트를 공격 탐지 규칙으로 정규화하고 이를 활용하는 프로토타입 시스템을 개발한다. Recently, research and development has been actively conducted in the security field to effectively detect and respond to various attack techniques. Most existing solutions utilize methods such as monitoring events that occur during operating system operations in real time or periodically checking artifacts stored on secondary storage devices. However, it is necessary to study new perspective detection methods to supplement functional limitations of existing defense techniques, as various solutions are not fully protected against malicious codes despite being applied in real-world environments. Thus, in this paper, we propose a novel perspective attack technique detection method that utilizes the characteristics of various memory (RAM) artifacts generated by the execution of malicious code. Specifically, to systematically detect attack techniques classified by MITRE ATT&CK, this work normalizes attack detection rules for memory artifacts using Event Query Language (EQL), and develops a prototype system based on it.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼