RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Windows 10 내의 hiberfil.sys 파일에 대한 포렌식 활용 방안

        방수민(Sumin Bang),진필근(Philgeun Jin),김동현(Donghyun Kim),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(Aran Park),조병모(Byoungmo Cho),정일훈(Ilhoon Jung) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        Windows 운영체제는 다양한 전원 및 절전 옵션을 제공하며 옵션 선택에 따라 휘발성 메모리 데이터를 보조기억장치 내에 hiberfil.sys 파일로 저장한다. 특히 ‘빠른 시작’ 옵션이 활성화되어 있는 경우, 시스템 종료를 하면 종료 직전 휘발성 메모리에 적재되어 있던 Windows 커널 및 드라이버의 메모리 영역이 보조기억장치에 백업되기 때문에 메모리 데이터를 활성 상태가 아닌 비활성 상태에서 확보할 수 있게 되었다. 이에 비활성 시스템에서도 hiberfil.sys 파일을 통해 메모리 포렌식을 할 수 있는 가능성이 생겨났다. 이러한 가능성을 바탕으로 본 논문에서는 메모리 데이터의 커널 영역에서 관리되는 파일시스템 드라이버 관련 객체들을 기반으로 시스템 종료 직전 행해진 외부 저장 장치로의 파일 복사 흔적을 추적하는 방안을 제시한다. Windows provides a variety of power saving options and store volatile memory data as the hiberfil.sys file in a auxiliary memory according to option selection. Especially, when the "fast start" option is activated, the memory area of the Windows kernel and driver loaded in the volatile memory just before the end of the system is backed up in the auxiliary memory, so that the memory data can be secured in not only the active system but also the inactive state. This has led to the possibility of memory forensics through memory data obtained from the hiberfil.sys file in the inactive system. Based on this possibility, in this paper, we propose a method to track file copy traces to external storage devices that were performed just before the end of the system based on file system driver-related objects managed in the kernel area of memory data.

      • KCI등재

        스마트폰에서 촬영된 HEIF 파일 특징 분석에 관한 연구

        권영진 ( Youngjin Kwon ),방수민 ( Sumin Bang ),한재혁 ( Jaehyeok Han ),이상진 ( Sangjin Lee ) 한국정보처리학회 2021 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.10 No.10

        HEIF(High Efficiency Image File Format)는 MPEG에서 개발된 이미지 포맷으로써, 비디오 코덱인 H.265를 활용하여 정지된 화면을 하나의 이미지 형태로 저장할 수 있도록 개발된 컨테이너이다. 아이폰은 2017년부터 HEIF를 사용하고 있으며, 2019년부터는 갤럭시 S10과 같은 안드로이드 기기도 해당 포맷을 지원하고 있다. 이 포맷은 우수한 압축률을 가지도록 이미지를 제공할 수 있으나, 복잡한 내부 구조를 가지고 있어 기기나 소프트웨어 간 호환성이 현저하게 부족하여 일반적으로 사용되는 JPEG(또는 JPG) 파일을 대체하기에는 아직 대중적이지 못한 상황이다. 하지만 이미 많은 기기에서 HEIF를 사용하고 있음에도 불구하고 디지털 포렌식 연구는 부족한 상황이다. 이는 디지털 포렌식 조사 과정에서 파일 내부에 포함된 정보의 파악이 미흡하여 잠재적인 증거를 놓칠 수 있는 위험에 노출될 수 있다. 따라서 본 논문에서는 아이폰에서 촬영된 HEIF 형식의 사진 파일과 갤럭시에서 촬영된 모션 포토 파일을 분석하여 파일 내부에 포함된 정보와 특징들을 알아본다. 또한 이미지 뷰어 기능을 지원하는 소프트웨어를 대상으로 HEIF에 대한 지원 여부를 조사하고 HEIF를 분석하는 포렌식 도구의 요구사항을 제시한다. The High Efficiency Image File Format (HEIF) is an MPEG-developed image format that utilizes the video codec H.265 to store still screens in a single image format. The iPhone has been using HEIF since 2017, and Android devices such as the Galaxy S10 have also supported the format since 2019. The format can provide images with good compression rates, but it has a complex internal structure and lacks significant compatibility between devices and software, making it not popular to replace commonly used JPEG (or JPG) files. However, despite the fact that many devices are already using HEIF, digital forensics research regarding it is lacking. This means that we can be exposed to the risk of missing potential evidence due to insufficient understanding of the information contained inside the file during digital forensics investigations. Therefore, in this paper, we analyze the HEIF formatted photo file taken on the iPhone and the motion photo file taken on the Galaxy to find out the information and features contained inside the file. We also investigate whether or not the software we tested support HEIF and present the requirement of forensic tools to analyze HEIF.

      • 스마트폰에서 촬영된 HEIF 파일의 디지털 포렌식 특징 분석

        권영진 ( Youngjin Kwon ),방수민 ( Sumin Bang ),한재혁 ( Jaehyeok Han ),이상진 ( Sangjin Lee ) 한국정보처리학회 2021 한국정보처리학회 학술대회논문집 Vol.28 No.1

        HEIF (High Efficiency File Format)는 MPEG에서 개발된 이미지 포맷으로써, 비디오 코덱인 H.265를 활용하여 정지된 화면을 하나의 이미지 형태로 저장할 수 있도록 개발된 컨테이너이다. 아이폰은 2017년부터 HEIF를 사용하고 있으며, 2019년부터는 갤럭시 S10과 같은 안드로이드 기기도 해당 포맷을 지원하고 있다. 이 포맷은 우수한 압축률을 가지도록 이미지를 제공할 수 있으나, 복잡한 내부 구조를 가지고 있으며 기기나 소프트웨어 간 호환성이 현저하게 부족하여 일반적으로 사용되는 JPEG(또는 JPG) 파일을 대체하기에는 아직 대중적이지 못한 상황이다. 하지만 이미 많은 기기에서 HEIF를 사용하고 있음에도 불구하고 디지털 포렌식 연구는 부족한 상황이다. 이는 디지털 포렌식 조사 과정에서 파일 내부에 포함된 정보의 파악이 미흡하여 잠재적인 증거를 놓칠 수 있는 위험에 노출될 수 있다. 따라서 본 논문에서는 아이폰에서 촬영된 HEIF 형식의 사진 파일과 갤럭시에서 촬영된 모션포토 파일을 분석하여 파일 내부에 포함된 정보와 특징들을 알아본다. 또한 이미지 뷰어기능을 지원하는 소프트웨어를 대상으로 HEIF에 대한 지원 여부를 조사하고 HEIF 뷰어를 분석하는 포렌식 도구의 요구사항을 제시한다.

      • KCI등재

        메모리 아티팩트 기반의 공격 기술 탐지 규칙 정규화 및 활용 방안

        진필근(Philgeun Jin),김동현(Donghyun Kim),방수민(Sumin Bang),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(ARan Park),조병모(Byoungmo Cho),이화성(Hwaseong Lee) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        최근 보안 분야에서는 다양한 공격 기술을 효과적으로 탐지하고 대응하기 위한 연구개발이 활발하게 이루어지고 있다. 대부분의 기존 솔루션들은 운영체제 동작 과정에서 발생하는 이벤트들을 실시간으로 모니터링하거나 보조 저장장치에 저장되는 아티팩트들을 주기적으로 확인하는 등의 방법을 활용하고 있다. 하지만, 다양한 솔루션들이 실제 환경에 적용되고 있음에도 불구하고 악성코드들을 완벽하게 방어하지 못하는 상황이기 때문에, 기존 방어 기술의 기능적 한계점을 보완하기 위한 새로운 관점의 탐지 방법을 연구할 필요가 있다. 이에, 본 논문에서는 시스템 메모리를 대상으로 악성코드가 실행될 때 생성되는 다양한 아티팩트들의 특징을 활용한 공격 기술 탐지 방안을 제안한다. 구체적으로, MITRE ATT&CK에서 분류한 공격 기술들을 체계적으로 탐지하기 위해서 EQL(Event Query Language)을 활용하여 메모리 아티팩트를 공격 탐지 규칙으로 정규화하고 이를 활용하는 프로토타입 시스템을 개발한다. Recently, research and development has been actively conducted in the security field to effectively detect and respond to various attack techniques. Most existing solutions utilize methods such as monitoring events that occur during operating system operations in real time or periodically checking artifacts stored on secondary storage devices. However, it is necessary to study new perspective detection methods to supplement functional limitations of existing defense techniques, as various solutions are not fully protected against malicious codes despite being applied in real-world environments. Thus, in this paper, we propose a novel perspective attack technique detection method that utilizes the characteristics of various memory (RAM) artifacts generated by the execution of malicious code. Specifically, to systematically detect attack techniques classified by MITRE ATT&CK, this work normalizes attack detection rules for memory artifacts using Event Query Language (EQL), and develops a prototype system based on it.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼