Year
Publisher
Journal
1
Institution
Institution Country
Publication Type
Field Of Study
Topics
Open Access
Language
Filter 1
Year
Publisher
Journal
1
Institution
Institution Country
Publication Type
Field Of Study
Topics
Open Access
Language
Filter 1
Export
Sort by: Relevance
Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교

Microsoft SQL Server의 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우를 바탕으로 복원하는 방법이 주를 이루었다. 그러나 관련 트랜잭션 로그가 존재하지 않거나 물리 데이터베이스 파일이 Server와 연결되어 있지 않은 경우 적용하기 곤란한 한계가 있었다. 그러므로 범죄 과정에서 용의자가 delete 외 다른 이벤트를 이용하여 삭제할 가능성이 있기 때문에 이에 대한 삭제된 레코드의 잔존을 확인하여 복구 가능성을 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 물리 데이터베이스 파일의 구조를 기초로 데이터 삭제가 수행되는 delete, truncate, drop 이벤트에 따른 Page 할당정보 유지 여부, 미할당 삭제데이터 존재 여부, 페이지 내 행오프셋 배열 정보의 변화를 실험하여 최종적으로 디지털포렌식 조사 시 관리도구 이용 가능성 및 데이터 복구 가능성을 확인하였다. Previous research on data recovery in Microsoft SQL Server has focused on restoring data based on in the transaction log that might have deleted records exist. However, there was a limit that was not applicable if the related transaction log did not exist or the physical database file was not connected to Server. Since the suspect in the crime scene may delete the data records using a different deletion statements besides "delete", we need to check the remaining data and a recovery possibility of the deleted record. In this paper, we examined the changes "Page Allocation information" of the table, "Unallocation deleted data", "Row Offset Array" in the page according to "delete", "truncate" and "drop" events. Finally it confirmed the possibility of data recovery and availability of management tools in Microsoft SQL Server digital forensic investigation.

Read full abstract
Open Access
지문 영상 복원 기반의 스마트 기기 지문 스머지 공격 연구

지문 인증은 개인의 고유한 지문 특징 정보를 바탕으로 사용자를 식별하기 때문에 유출이나 분실, 망각의 위험이 없으며 편리하고 안전하여 여러 스마트 기기에 적용되고 있다. 하지만 스마트 기기를 사용한 후 남아있는 지문의 흔적은 스머지 공격에 취약하다. 본 논문에서는 사용자의 스마트 기기 사용 패턴을 분석하고 스마트 기기에 남아있는 지문 스머지를 이용하여 손상된 지문 영상을 복원하는 기법을 제안한다. 스마트 기기 사용 시 빈번하게 보이는 행동 패턴으로 구성된 시나리오에서 지문 스머지를 수집 및 복원하였으며 복원 지문 영상을 이용한 스머지 공격의 유효성에 대하여 실험하였다. 실험 결과, 지문 인증 시스템에서 높은 공격 성공률을 보였으며 스머지 공격에 취약함을 실증적으로 검증하였다. Fingerprint authentication identifies individuals based on user specific information. It is widely used as it is convenient, secure and has no risk of leakage, loss, or forgotten. However, the latent fingerprints remaining on the smart device's surface are vulnerable to smudge attacks. We analyze the usage patterns of individuals using smart device and propose methods to reconstruct damaged fingerprint images using fingerprint smudges. We examine the feasibility of smudge attacks with frequent usage situations by reconstructing fingerprint smudges collected from touch screens. Finally, we empirically verify the vulnerability of fingerprint authentication systems by showing high attack rates.

Read full abstract
Open Access