RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        데이터 획득방법에 따른 최신 삼성 스마트폰의 시스템 로그 분석과 포렌식 활용 기법

        박은후(Eunhu Park),강수진(Sujin Kang),김소람(Soram Kim),김종성(Jongsung Kim) 한국디지털포렌식학회 2020 디지털 포렌식 연구 Vol.14 No.1

        삼성은 전 세계뿐만 아니라 국내 스마트폰 시장에서 점유율 1위를 차지하고 있으며 그 비율이 상승하고 있다. 또한, 지속해서 다양한 기기를 출시하고 있으며, 이에 맞게 소프트웨어를 상위 버전의 안드로이드로 업그레이드하고 있다. 그리고 빅스비나 간편 측정 등과 같은 새로운 서비스의 종류가 추가되었다. 기기 버전 및 종류가 업그레이드됨에 따라 최신 스마트폰에 대한 분석이 이루어져야 한다. 본 논문에서는 최신 삼성 스마트폰에 대한 로그 분석을 진행하며, 이에 대한 데이터 획득은 루팅과 비 루팅 방식 두 가지를 통해 수행한다. 수집한 아티팩트는 정규화하고, 기기별 로그 내용을 비교하여 차이점을 서술한다. 그리고 시나리오를 제시하여 이를 해결하는 과정에서 시스템 로그 분석이 포렌식적으로 활용될 수 있는 방안을 제시한다. Samsung has the largest share in the domestic smartphone market as well as the world. It continues to release a variety of devices, and is upgrading its software to higher versions of Android accordingly. In addition, it supports new features such as Bixby and simple measurement, so additional log analysis is required for the latest Samsung smartphones. This paper compares and analyzes log files of latest Samsung smartphone according to two data acquisition methods, rooting and non-rooting. And we proposes a method to forensically use the system log analysis in some scenarios.

      • 2019 국내·외 주요 및 신규 랜섬웨어 동향 분석

        박은후(Eunhu Park),김소람(Soram Kim),이세훈(Sehun Lee),김종성(Jongsung Kim) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.6

        랜섬웨어(Ransomware)는 몸값(Ransom)과 소프트웨어(Software)의 합성어로 사용자 시스템을 장악하여 중요 문서 및 파일을 암호화하고 암호화된 파일의 복호화를 대가로 가상 화폐를 요구한다. 랜섬웨어로 인한 피해는 매년 증가하고 있으며 새로운 랜섬웨어의 등장과 변종의 출현이 빈번하다. 이에 본 논문은 2019년에 등장하거나 영향을 주고 있는 랜섬웨어에 대한 유포방법, 유포 대상, 알고리즘 사용 현황을 밝히고 국내·외 피해 사례를 소개한다. 그리고 분기 별로 감염율 상위 5개의 랜섬웨어를 살펴보고 평균 요구 금액에 대해 기술한다. 마지막으로 주요 및 신규 랜섬웨어 대해 유포 경로, 특징, 암호화 알고리즘, 복호화 요소 및 복호화 도구에 대해서는 표로 요약하며 자세히 서술한다.

      • KCI등재

        Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격

        김기윤(Giyoon Kim),박은후(Eunhu Park),이종혁(Jonghyeok Lee),장성우(Sungwoo Jang),김지훈(Jihun Kim),김한기(Hangi Kim),김종성(Jongsung Kim) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.5

        블록암호 Zorro는 AES와 비슷한 연산과정을 거치나 S-box 개수를 줄여 부채널 공격에 대비한 마스킹을 구현비용을 줄일 수 있게 설계되었다. 하지만 마스터키를 라운드키로 그대로 사용하기 때문에 연관키 차분공격 관점에서 취약하다. 본 논문에서는 Zorro의 연관키 차분특성을 이용해 키 복구 공격을 보인다. 또한 안전성이 증명된 12가지의 PGV 모델을 Zorro를 기반으로 할 때 블록암호의 연관키 차분 특성이 해시함수 충돌쌍 공격에 어떻게 활용될 수 있는지 설명하고 실제 충돌쌍을 제시한다. The block cipher Zorro is designed to reduce the implementation cost for side-channel countermeasure. It has a structure similar to AES, but the number of S-Boxes used is small. However, since the master key is used as the round key, it can be vulnerable to related key attacks. In this paper, we show key recovery attacks on Zorro using related-key differential characteristics. In addition, the related key differential characteristics are fatal when Zorro is used as the base block cipher of the hash function. In this paper, we describe how these characteristics can be linked to collision attacks in the PGV models.

      • KCI등재
      • KCI등재

        JPEG 이미지 압축정보를 이용한 이미지 유포 기기 특정 방안 연구

        허욱(Uk Hur),김소람(Soram Kim),박은후(Eunhu Park),신수민(Sumin Shin),김종성(Jongsung Kim) 한국디지털포렌식학회 2020 디지털 포렌식 연구 Vol.14 No.1

        모바일 인스턴트 메신저가 대중화되면서 별도의 사용요금 없이 사진 및 영상 파일의 공유가 가능하다. 이에 따라 인스턴트 메신저를 불법 촬영된 음란물 및 기밀자료 유출에 활용하는 사례가 다수 존재한다. 그러나 데이터 수집은 사용자의 개인정보보호를 위하여 사건과 관련이 있는 데이터만을 선별 후 수집해야 하므로 사건과의 관련성을 입증하지 못하면 압수수색영장이 발부되더라도 불가능하다. 따라서 사건과 직접적으로 관련된 미디어 파일 데이터로부터 유포 기기를 특정하는 기술은 메신저 데이터가 사건과 연관되어 있음을 증명할 수 있으므로 디지털 수사에 유용하게 활용할 수 있다. 본 논문에서는 가장 보편적으로 사용되는 이미지 압축 포맷인 JPEG의 압축정보를 이용하여 이미지 전송에 사용된 메신저를 특정하는 연구를 진행하였다. 또한, 메신저 외에도 MMS(Multimedia Message Service)로 전송된 이미지로부터 스마트폰의 제조사를 특정하는 연구를 추가로 진행하였다. With the popularization of mobile instant messenger, photo and video files can be shared without any additional fee. Therefore, a number of cases using instant messengers for spread of illegally pornography and leakage of confidential information are exists. However, in order to protect the personal information, only the selective acquisition related to the case should be required. Even if the seizure search warrant is issued, the data cannot be collected arbitrarily. Therefore, the technique of identifying the distribution device from the media file data that the messenger data is related to the case can be useful for digital investigation. In this paper, we analyze the MMS (Multimedia Message Service) as well as the messenger used for image transmission using compressed information of JPEG, the most commonly used image compression format. Based on experimental results, we propose the method to specify the manufacturer of the smartphone using transferred image.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼