RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        스미싱 범죄 프로파일링 모델 설계

        정영호(Youngho Jeong),이국헌(Kukheon Lee),이상진(Sangjin Lee) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.2

        스미싱 범죄 피해 사례에서 수집할 수 있는 공격정보들을 이용하여, 범죄수사에 사용하는 프로파일링 기법을 응용한 스미싱 범죄 프로파일링 모델을 제안한다. 기존에 수사기관에서는 apk 파일의 해시를 이용한 시그니처 분석과 코드 내 삽입된 C&C IP 분석방법을 사용하였으나, 시그니처의 다변화와 코드 난독화로 인해 그 활용도가 낮아졌다. 실제 수사기관에 접수된 169건의 피해사례의 분석을 통해, apk 파일 내 인증서 파일 일련번호의 재사용이 151건(89%), 퍼미션 파일의 재사용은 136건(80%)에 달한다는 점에 착안, 인증서 파일의 일련번호와 퍼미션 파일의 해시를 중심으로 한 스미싱 프로파일링 모델을 설계하여 범죄를 군집화하여 기존의 해시 기반 군집화 방법을 보완하였고, 코드 유사도 검증을 통하여 추가로 신뢰성을 확보하였다. With the attack information collected during SMS phishing investigation, this paper will propose SMS phishing profiling model applying criminal profiling. Law enforcement agencies have used signature analysis by apk file hash and analysis of C&C IP address inserted in the malware. However, recently law enforcement agencies are facing the challenges such as signature diversification or code obfuscation. In order to overcome these problems, this paper examined 169 criminal cases and found out that 89% of serial number in cert.rsa and 80% of permission file was reused in different cases. Therefore, the proposed SMS phishing profiling model is mainly based on signature serial number and permission file hash. In addition, this model complements the conventional file hash clustering method and uses code similarity verification to ensure reliability.

      • KCI등재

        메신저 전송 기능을 통해 인코딩된 동영상에 대한 유포 메신저 추적 연구

        조용준(YongJun Jo),이국헌(Kukheon Lee),김휘강(HuyKang Kim) 한국디지털포렌식학회 2020 디지털 포렌식 연구 Vol.14 No.4

        ICT 발전으로 불법 성착취 영상물의 2차 유포, 거래가 쉽고 간편해졌다. 유포 방법 중 하나인 메신저를 통해 전송하는 방법이 있지만 이에 대한 추적방법이 현재는 연구되지 않은 상태이다. 불법 성착취 영상물이 메신저로 전송될 때 인코딩으로 인해 원본 영상의 용량과 해상도 등이 축소되면서 통신매체 전송이 쉽고 간편해진 특징이 있다. 인코딩으로 인해 해시값 및 구조가 원본 파일과 다르게 변경되어 유포 등에 대한 정보를 확보하기가 어렵다. 특히 PC, 외부저장장치 등에서 메신저가 삭제된 상태로 성착취 관련 영상만 발견되거나 복원될 시 영상의 유포 경위 등을 판단하기 어렵다. 본 논문에서는 메신저로 전송된 성착취 영상의 인코딩 특징과 파일명, 시간 정보 등으로부터 유포와 관련된 메신저 정보 획득 방안을 제안한다. 이 방법은 추적 수사기법에 활용할 수 있고 추가 수사를 통해 삭제된 메신저에 대한 증거자료들을 확보해 피의자의 혐의 입증 및 2차 범죄에 대한 구매자, 소지자들의 여죄 수사 추적 단서로 활용할 수 있다. With the development of ICT, secondary distribution and transaction of illegal sexual exploitation videos has become easy and simple. One of the distribution methods is transmission via messenger, but tracking methods for this are currently not being studied. When an illegal sexual exploitation video is transmitted by a messenger, the size and resolution of the original video are reduced due to encoding, making transmission of the communication medium easier and more convenient. Due to the encoding, the hash value and structure are changed differently from the original file, so information about distribution, etc. is not verified. In particular, it is difficult to determine whether to distribute the video when only the video related to sexual exploitation is found or restored while the messenger is deleted from the PC or external storage device. In this paper, we propose a method of acquiring messenger information related to distribution from encoding characteristics, file names, and time information of sexual exploitation video transmitted through messenger. This method can be used in investigative techniques for tracking messengers, and further investigation can provide evidence that can be used as a clue to track criminal charges against suspects and further offenses by buyers and owners for secondary crimes.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼