RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Data acquisition methods using backup data decryption of Sony smartphones

        Hur, Uk,Park, Myungseo,Kim, Giyoon,Park, Younjai,Lee, Insoo,Kim, Jongsung Elsevier 2019 Digital investigation Vol.31 No.-

        <P><B>Abstract</B></P> <P>As the storage capacity of smartphones increases, more user data such as call logs, SMS records, media data, and instant messages are stored in smartphones. Therefore, it is important in digital investigation to acquire smartphones containing the personal information of users. However, even when a prime suspect's smartphone is acquired, it is difficult to extract user data without obtaining root privilege. In this situation, smartphone backup data may be a valuable alternative to the extraction of user data. Using a smartphone backup, an investigator can extract most of the data stored in a smartphone including user data, with straightforward methods, and transfer them to a storage device such as an SD card, a USB, or a PC. Despite its convenience, backup data are hard to use as evidence, because backup data are encrypted using different methods depending on smartphone manufacturers, in order to protect user privacy.</P> <P>In this paper, we propose methods for decrypting encrypted backup data of Sony smartphones. In our analysis, we reverse-engineered the backup processes of the local backup and the PC backup provided by Sony smartphones, and analyzed the encryption methods applied to each set of backup data. In particular, we developed an algorithm for decrypting encrypted backup data on Sony smartphones, which we experimentally verified. As far as we know, this is the first research that has addressed the decryption of backup data on Sony smartphones.</P> <P><B>Highlights</B></P> <P> <UL> <LI> Smartphone backup methods are different for each manufacturer. </LI> <LI> Sony smartphone encrypt user data during backup and store backup data on smartphone or pc. </LI> <LI> The password used for encryption is verified using the authenticator contained in the backup data. </LI> <LI> Encrypted Sony smartphone backup data is encrypted/decrypted based on user input password. </LI> </UL> </P>

      • KCI등재

        컴퓨터과학 : 대용량 데이터 서비스를 위한 SANique Smart Vault 백업 시스템의 설계 및 구현

        이규웅 ( Kyu Woong Lee ) 한국컴퓨터교육학회 2014 컴퓨터교육학회 논문지 Vol.17 No.2

        다양한 데이터 집중적인 응용 서비스의 증가로 인해 사용자 데이터가 급증하고 있으며 방대한 양의 데이터 저장 및 백업에 대한 관심이 높아지고 있다. 특히 기존 일반적 증분백업 기술들이 SAN 기반의대용량 데이터 서비스 환경에 적합하지 않아 백업 시스템의 성능저하 문제가 심각하다. SANique Smart Vault 시스템은 이러한 요구사항을 만족하는 데이터 중복제거 기반의 고성능 백업 솔루션이다. 본 논문에서는 SANique Smart Vault 시스템의 개략적 시스템 구조에 대하여 설명하고 특히 백업대상 목록의 탐색과정을 개선한 저널링 기반의 델타 증분백업 기술 및 레코드 레벨의 데이터 중복제거 기능의 구현기술에 대하여 설명한다. 또한 제안된 무기한 증분백업 기능과 데이터 중복 제거 기능은 타 상용 시스템들과의 성능비교를 통해 백업 오버헤드 측면의 성능 우수성을 보인다. There is a lot of interest in the data storage and backup systems according to increasing the data intensive services and related user`s data. The overhead of backup performance in massive storage system is a critical issue because the traditional incremental backup strategies causes the time consuming bottleneck in the SAN environment. The SANique Smart Vault system is a high performance backup solution with data de-duplication technology and it guarantees these requirements. In this paper, we describe the architecture of SANique Smart Vault system and illustrate efficient delta incremental backup method based on journaling files. We also present the record-level data de-duplication method in our proposed backup system. The proposed forever incremental backup and data de-duplication algorithms are analyzed and investigated by performance evaluation of other commercial backup solutions.

      • KCI등재

        향상된 LG 스마트폰 백업 데이터 복구 방법 연구

        박명서,김한기,김종성 한국디지털포렌식학회 2018 디지털 포렌식 연구 Vol.12 No.1

        Smartphones are a vital evidence source for digital forensics because they contain a lot of user data. Forensic investigators have to extract the user data from smartphone to obtain evidence. But sometimes, it may be difficult to extract data directly from smartphone itself due to the lost, broken, or intentional deletion of smartphone. In this case, the smartphone backup data can be very useful to forensic investigators because it contains most of the user data. However, since the smartphone backup protocol differs from manufacturer to manufacturer, user data can not be extracted unless the protocol is precisely analyzed. In this paper, we describe how to recover user data from backup data stored in lbf file format using LG smartphone backup protocol. The proposed method supports more accurate data recovery than the existing data recovery method by decrypting the encrypted part of the lbf file. 현대인에게 필수적인 스마트폰은 잠재적인 증거로 활용될 수 있는 사용자 데이터를 포함하고 있기 때문에 디지털 포렌식 관점에서 매우 중요하다. 이러한 증거를 획득하기 위해 포렌식 수사관들은 스마트폰으로부터 데이터를 추출해야 한다. 하지만, 스마트폰의 유실, 고장, 용의자의 의도적인 데이터 삭제 등으로 데이터 추출에 어려움을 겪을 수 있다. 이러한 경우에 대부분의 사용자 데이터가 포함된 스마트폰 백업 데이터의 수집은 매우 유용하다. 하지만, 스마트폰 백업 데이터는 스마트폰 제조사별로 상이한 프로토콜을 사용하기 때문에 곧바로 증거로 활용하기 어렵다. 따라서 증거로 활용 가능한 형태의 데이터로 추출하기 위해서는 제조사별 백업 프로토콜에 대한 분석이 선행해야 한다. 본 논문에서는 LG 백업 어플리케이션 LG 모바일 스위치와 LG 백업 프로그램 LG Bridge를 이용하여 생성된 백업 데이터를 복구하는 방법에 대해 설명한다. 특히 제안하는 방법을 이용하면 기존의 부분적인 백업 데이터 복구와는 달리 전체 백업 데이터를 복구할 수 있으며, 이를 실험적으로 증명하였다.

      • KCI등재

        정보보호위협하에서 경제적인 데이터백업 운영 정책 분석

        양원석(Won Seok Yang),김태성(Tae-Sung Kim),이두호(Doo Ho Lee) 한국콘텐츠학회 2014 한국콘텐츠학회논문지 Vol.14 No.10

        빅데이터 시대를 맞아 정보보호위협이 급증하고 있어 데이터의 안정성 확보와 보안 관리가 더욱 중요해지고 있다. 데이터 백업은 데이터의 손상과 유실을 방지하기 위한 궁극적인 방법이므로 정보보호위협을 고려한 데이터백업 운영방안에 대한 연구가 필요하다. 본 논문에서는 정보보호위협으로 인한 정보자산의 손실 비용과 데이터 백업에 소요되는 비용을 고려한 경제성분석 모형을 개발한다. 주기적인 차분백업과 한번의 일괄백업으로 구성된 백업정책을 운영하는 정보시스템에서 정보보호위협의 발생 및 이에 따른 경제적 피해를 확률모형으로 모델링하고 경제성분석에 필요한 비용관련 성능지표를 유도한다. 백업비용, 데이터 복구비용, 유실비용을 고려한 비용구조 하에서 시스템 평균 비용을 분석하고 수치 예를 제시한다. The stability and security management of IT data becomes more important because information security threats increases rapidly in Big Data era. The operational policy of the data backup considering information security threats is required because the backup policy is the fundamental method that prevents the damage of security threats. We present an economic approach for a data backup system with information security threats which damage the system. The backup operation consists of the differential backup and the batch backup. We present a stochastic model considering the occurrence of information security threats and their damage. We analyze the stochastic model to derive the performance measures for the cost analysis. Finally we analyze the average cost of the system and give numerical examples.

      • KCI등재후보

        선택적 자료 관리 시스템 설계 및 구현

        권대곤(Dae-Gon Kweon),최신형(Shin-Hyeong Choi) 한국컴퓨터정보학회 2006 韓國컴퓨터情報學會論文誌 Vol.11 No.3

        인터넷의 급속한 성장과 인터넷 이용자의 급격한 증가로 인해서 컴퓨터 시스템은 점차 복잡하고 규모가 커지고 있으며, 컴퓨터 시스템에 대한 의존도가 점점 더 높아지고 있으므로 실수 또는 재난으로 인한 데이터 손실 피해는 상상할 수 없을 정도로 크다. 일반적으로 인터넷을 통해 정보를 제공하고자 하면 지속적이며 안정적으로 자료를 갱신하여야 하며, 주기적인 백업을 통해 귀중한 자료가 갑작스런 문제로 인해 삭제되지 않도록 관리하여야 한다. 이를 위해 자료를 안전하게 보호하기 위한 방안이 마련되어야 한다. 본 논문은 이러한 정보 관리 측면에서 환경과 수행방법을 고려하여 효과적인 백업 환경을 만들 수 있는 시스템을 제시한다. 즉, 인터넷을 통해 자료 백업과 복구를 선택적으로 수행할 수 있는 시스템을 구현한다. 시스템의 이점으로는 인터넷을 통해 접속 가능하므로 서버에 직접 연결되지 않더라도 브라우저를 통해 저장되어있는 자료를 백업과 복구할 수 있다. 또한 백업과 복구 모두 두 가지 방식을 선택적으로 수행함으로써 보다 효율적으로 서버에 저장된 데이터를 관리할 수 있다. Because computer system is complex gradually from fast growth of the Internet and sudden increase of Internet user and scale is growing, and dependence for computer system is rising gradually, data damage by mistake or disaster is big enough to can not imagine. Usually, is continuous if wish to inform through internet and must update data stably, we should manage so that precious data is not erased from sudden problem through periodic backup. Plan to protect data safely for this should be readied. This paper proposes system that can make effective backup environment because consider environment and achievement method in these data management side. That is, implements system that achieve data backup and restore selectively in internet. Backup and restore about data had stored through browser even if disconnect directly to server because it is possible connect in internet by advantage of proposing system are available. Also, This system can manage data stored to server more efficiently by using selectively both backup and restore two methods.

      • KCI등재

        모바일 포렌식 증거 수집방안 연구: 제조사 백업 앱 기반 데이터 획득 기법

        최재원,김승주 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.1

        With the widespread use of smartphones, various personal information of users is being recorded on a smartphone in realtime. For the purpose of preventing the loss of important personal information of users, manufacturer provides a smartphonebackup applications. Recently, not only backup programs for PC but also backup mobile apps for smart phones have beenprovided. From the point of view acquiring forensic data, it is important not to compromise the acquisition possibilities andthe integrity of the original data. Especially, in the case of Android smartphones, various studies are being carried out toacquire the data without damaging the integrity of the original data. However, there are limitations to apply the existingresearch methods. In this paper, we describe the process of acquiring data using the backup mobile app provided by themanufacturer without compromising the integrity of the latest smartphone. 스마트폰의 보급으로 사용자의 다양한 개인정보가 실시간으로 스마트폰에 기록되고 있다. 사용자 데이터의 유실을방지하고 분실 및 도난, 휴대폰 교체 등에 대응하기 위해 제조사들은 다양한 스마트폰 백업프로그램을 사용자에게제공한다. 과거 PC 기반의 백업프로그램 뿐만 아니라 현재는 스마트폰에서 직접 실행이 가능한 백업용 모바일 앱을기본 제공하는 추세이다. 디지털 포렌식 데이터 획득의 관점에서 획득이 가능한지 여부와 원본 데이터의 무결성을손상되지 않았는지는 중요한 요소이다. 특히 파편화된 안드로이드 스마트폰의 경우 원본 데이터의 무결성을 손상시키지 않으면서 획득 가능하게하기 위한 연구가 다양하게 진행되고 있다. 하지만, 최근 보안이 강화되어 출시되는 스마트폰은 기존 연구된 데이터 획득 기법을 그대로 적용하기에는 어려운 한계점들이 존재한다. 따라서 본 논문에서는제조사에서 기본으로 제공하는 백업용 모바일 앱을 이용하여 기존 데이터 획득 방법을 그대로 적용하기 어려운 최신스마트폰을 대상으로 무결성을 훼손시키지 않고 사용자의 데이터를 획득하는 과정에 대해 설명한다.

      • KCI등재후보

        파일시스템 이미지 백업을 이용한 침입대응 및 파일복구 시스템

        임정목,이재광 한국콘텐츠학회 2005 한국콘텐츠학회논문지 Vol.5 No.5

        As computers and Internet become popular, many corporations and countries are using information protection system and security network to protect their informations and resources in internet. But the Intrusional possibilities are increases in open network environments such as the Internet. Even though many security systems were developed, the implementation of these systems are mostly application level not kernel level. Also many file protection systems were developed, but they aren't used widely because of their inconvenience in usage. In this paper, we implement a kernel module to support a file protection function using Loadable Kernel Module (LKM) on Linux. When a system is damaged due to intrusion, the file system are easily recovered through periodical file system image backup. 컴퓨터와 인터넷의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 인터넷과 같은 개방형 네트워크 환경에서 외부의 침입에 대한 가능성은 증대되고 있다. 현재 많은 보안 시스템들이 개발되고 있지만, 대부분 커널 레벨이 아닌 응용 레벨에서 구현되고 있다. 또한 다수의 파일 보호 시스템들이 개발되어 있지만, 사용상의 불편함 등으로 인해 널리 사용되지는 않고 있다. 본 논문에서는 적재 가능한 커널 모듈(LKM) 메커니즘을 사용하여 리눅스 상에서 파일 보호 기능을 제공하는 커널 모듈을 구현하였다. 주기적인 파일시스템에 대한 이미지 백업을 통하여, 침입으로 인한 손상이 발생한 경우 쉽게 손상된 파일 시스템을 복구한다.

      • KCI등재

        컴퓨터 사용자의 데이터 백업의도에 영향을 미치는 요인

        김종기(Jongki Kim),김지윤(Jiyun Kim) 연세대학교 경영연구소 2017 연세경영연구 Vol.54 No.3

        인터넷과 정보기술(IT)서비스의 활성화로 보안위협의 유형이 다양해지고 그 심각성도 커지고 있다. 이러한 현실에서 컴퓨터 사용자의 데이터에 대한 보안위협을 줄이고 데이터를 보호하기 위한 대응방법을 생각해 볼 필요가 있다. 기술적 보안대책만으로 보안위협을 완벽히 방어할 수 없으므로 데이터 백업과 같은 추가대응을 통해 데이터를 복구함으로써 정보보호를 실현할 수 있을 것이다. 본 연구에서는 보호동기이론을 중심으로 컴퓨터 사용자의 백업에 대한 영향요인을 파악하고자 하였다. 특히, 개인의 백업행동을 유발하는 과정에 선행하는 배경요인에 주목한다. 일상에서 형성된 보안습관과 다른 사람의 보호행동을 접한 결과인 가시성을 배경요인으로 설정하고 보호동기를 일으키는 개인의 평가를 통해 개인의 백업행동에 미치는 영향에 대해 논의하였다. 선행연구를 바탕으로 측정항목을 구성하고 분석도구로는 SPSS 21.0과 Smart PLS 2.0을 사용하였다. 분석결과 첫째, 컴퓨터 사용자의 백업의도에 대하여 사용자의 인지적 평가가 유의한 설명력을 가지는 것을 확인했다. 둘째, 컴퓨터 사용자의 인지적 평가에 대한 배경요인의 강한 중요성을 확인했다. 셋째, 위협평가에 대하여 보안습관이 가시성에 비해 상대적으로 2배 이상의 중요한 역할을 확인했다. 마지막으로 인지적 평가의 간접적 영향력을 검증함으로써 보호동기이론의 전체 모형 관점과 일치하는 결과를 나타냈다. 본 연구는 정보보호를 위한 보호조치 중에서 상대적으로 다뤄지지 않았던 개인적 관점의 데이터백업에 대한 연구를 시도하였으며, 보호동기이론의 전체 모형에 대한 접근을 바탕으로 보다 넓은 범위에서 컴퓨터 사용자의 인지구조를 이해하고자 했음에 의의가 있다. 백업을 통한 데이터 보호는 컴퓨터만의 문제가 아니므로 다양해진 IT기기에 적용함으로써 폭 넓은 연구로 발전할 것을 기대한다. This study uses overall model of Protection Motivation Theory as a theoretical framework to test empirically what people make back up data on their personal computers. To address this, we integrated security habit and visibility as the background factors with Protection Motivation Theory to investigate sources of information antecedent to the Protection Motivation Theory process. The measuring instruments were constructed based on prior research. And statistical analyses were performed using SPSS 21.0 and SmartPLS 2.0. The results showed that threat and coping appraisals had power of explanation on back up intention. The results also showed that background factors had a significant effect on threat and coping appraisals. Especially, it was confirmed that security habit and visibility have played an important role in improving the intention of back up. The effect of security habit is more than twice as big as visibility. In the field of the countermeasures for information security, this study will contribute to the data backup researches from the personal perspective, which have not been relatively dealt with. Also, this study tries to understand the computer users’ structure of cognition more widely, based on the approaching method for the overall model of Protection Motivation Theory. Data security through the backup is not only the problem of computer but also the diversified IT instruments. It contributes to the wide use of backup and lead to improve the level of security and develop the wide research against the threat of security.

      • KCI등재

        분산 공간 데이터 스트림 시스템에서 연산 처리율 기반의 적응적 업스트림 백업 기법

        정원일(Chung, Weon-Il) 한국산학기술학회 2013 한국산학기술학회논문지 Vol.14 No.10

        분산 공간 데이터 스트림 처리에서는 분산 노드의 활용도를 높이고 고장이 발생한 경우 신속하게 시스템을 복구하기 위해 하위 노드에서 처리된 튜플에 대해 상위 노드로 데이터를 백업한다. 그러나 데이터의 유입량이 증가하 고 노드의 연산 결과를 다수의 하위 노드들과 공유할 때 튜플 처리가 지연되면 상위 노드의 삭제 지연으로 인해 백 업 데이터의 손실을 야기할 수 있다. 본 논문에서는 노드들의 데이터 유입량과 하위 노드의 연산 처리율을 분석하고 적응적 업스트림 백업 방법을 적용하여 노드의 평균 부하율을 감소시키고, 노드 연산 결과의 공유에 따른 데이터 손 실을 최소화하는 방법을 제안한다. 그리고 실험에서는 제안 기법을 통해 데이터 손실을 방지하고, 노드 모니터링에 소요되는 CPU 사용률을 평균 20% 감소시키는 결과를 나타낸다. In distributed spatial data stream processing, processed tuples of downstream nodes are replicated to the upstream node in order to increase the utilization of distributed nodes and to recover the whole system for the case of system failure. However, while the data input rate increases and multiple downstream nodes share the operation result of the upstream node, the data which stores to output queues as a backup can be lost since the deletion operation delay may be occurred by the delay of the tuple processing of upstream node. In this paper, the adaptive upstream backup scheme based on operation throughput in distributed spatial data stream system is proposed. This method can cut down the average load rate of nodes by efficient spatial operation migration as it processes spatial temporal data stream, and it can minimize the data loss by fluid change of backup mode. The experiments show the proposed approach can prevent data loss and can decrease, on average, 20% of CPU utilization by node monitoring.

      • Design and Implementation of Secure Cloud Storage System Based on Elliptic Encryption

        Jing Yan,Zhi-heng Lin,Yong-zhen Li ASCONS 2021 IJASC Vol.3 No.1

        Background/Objectives: With the rapid development of Internet technology, more and more Internet users tend to store their data and information in the cloud, and the security of the existing cloud storage system has been criticized by people, which is not conducive to protecting the data and information security of users. Therefore, how to effectively guarantee the security of cloud user data becomes more and more important. Security cloud storage system is the key to solve this problem. Methods/Statistical analysis: A secure cloud storage system is implemented for the user’s cloud data security. Its main function is: in the user login phase, the strict user identity authentication method is adopted to control the user’s access rights and prevent illegal users from logging in. Firstly, the identify authentication scheme based on zero knowledge proof is proposed. Secondly, in the user data upload stage, the user data is split. Finally, the encryption algorithm based on elliptic curve is proposed to encrypt the user’s file splitting table. Findings: The experimental results show that, in the user identify authentication stage, compared with the traditional user authentication method, the security of user identify authentication can be greatly improved by using the identify authentication method based on zero-knowledge proof. Improvements/Applications: The secure cloud storage system based on ellipse encryption developed in this thesis can realize the security of user's data by encryption while considering the efficiency of data upload and download, and has a broad application prospect.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼