본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

情報保護學會誌 = KIISC review v.18 no.1, 2008년, pp.11 - 19   피인용횟수: 1

안티 포렌식 기술과 대응 방향

이석희   (고려대학교 정보경영공학전문대학원UU0000159  ); 박보라   (고려대학교 정보경영공학전문대학원UU0000159  ); 이상진   (고려대학교 정보경영공학전문대학원UU0000159  ); 홍석희   (고려대학교 정보경영공학전문대학원UU0000159  );
  • 초록

    최근 디지털 포렌식 기술이 발전함에 따라 안티 포렌식 기술 역시 그 대항력을 발전시키고 있다. 안티 포렌식 기술은 크게 데이터 삭제 기술, 데이터 은닉 기법, 데이터 변조 기술로 구분할 수 있다. 현존하는 다양한 형태의 안티 포렌식 기술을 설명하고, 현재 안티 포렌식 기술의 동향과 안티 포렌식 대응 기술을 간략히 소개하고자 한다. 이를 바탕으로 디지털 포렌식 수사능력을 증대시키고 디지털 포렌식 기술 발전 방향을 수립하는데 도움을 주고자 한다.


  • 참고문헌 (16)

    1. Peter Gutmann, 'Secure Deletion of Data from Magnetic and Solid-State Memory', the Sixth USENIX Security Symposium Proceedings, July 22-25, 1996 
    2. Eoghan Casey, 'Digital Evidence and Computer Crime', p. 62-p.63, ACADEMIC PRESS 2003 
    3. NSRL, http://www.nsrl.nist.gov 
    4. Seokhee Lee, A. Savoldi, Sangjin Lee, and Jongin Lim, 'Password recovery using an evidence collection tool and countermeasures', Intelligent Information Hiding and Multimedia Signal Processing, Proc. IEEE, 2007 
    5. Department of Defense 5220-22-M Standards 
    6. Brian Carrier. 'File System Forensic Analysis', Addison Wesley, 2005 
    7. C. Kevin. Incident Response and Computer Forensics. McGraw-Hill, 2003 
    8. Kyle Rankin, 'KNOPPIX HACKS', O'RELLY, 2005 
    9. 이형우, 이상진, 임종인, '컴퓨터 포렌식스 기술', 한국정보보호학회지, 2002년 10월 
    10. Ryan Harris, 'Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem', Digital Forensic Reserach Workshop, Digital Investigation, Elsevier, 2006 
    11. File wipe Definition: TechEncyclopedia from TechWebhttp://www.techweb.com/encyclopedia/defineterm.jhtml?term=Filewipe 
    12. Husrev T. Sencar, Mahalingam Ramkumar, Ali N. Akansu, 'Data Hiding Fundamentals and Applications', Elsevier Academy press, 2004 
    13. 김현상, 박상헌, 이상진, 임종인, '디지털 포렌식을 위한 최적화된 슬랙 공간 검색 기법', 한국정보보호학회 동계학술대회, 2005 
    14. Richard P. Salgado, 'FOURTH AMENDMENT SEARCH AND THE POWER OF THE HASH', Searches and Seizures in a Digital World, 119 HARV. L. REV. 531, 2005 
    15. 이홍재, '하드 디스크 이해', 전자신문사 , 2003 
    16. Kyle Rankin, 'KNOPPIX HACKS', O'RELLY, 2005 '실행 파일 압축', 위키백과, http://ko.wikipedia.org/wiki 
  • 이 논문을 인용한 문헌 (1)

    1. Lee, Suk-Hwan ; Kwon, Ki-Ryong 2011. "Vector Data Hashing Using Line Curve Curvature" 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템, 36(c2): 65~77     

 저자의 다른 논문

  • 이석희 (4)

    1. 2005 "스튜워트 플랫폼 구조를 이용한 공간형 3자유도 병렬 메커니즘의 기구학 특성 분석" 한국정밀공학회지 = Journal of the Korean Society of Precision Engineering 22 (8): 118~127    
    2. 2005 "구형 3자유도 병렬 메커니즘의 기구학 해석 및 구현" 한국정밀공학회지 = Journal of the Korean Society of Precision Engineering 22 (11): 72~81    
    3. 2005 "자동화된 침해사고 대응 시스템에서의 안전하고 합법적인 ISP의 IP 정보 제공 방안" 情報保護學會誌 = KIISC review 15 (1): 61~66    
    4. 2006 "윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 16 (1): 87~96    
  • 박보라 (1)

  • 이상진 (133)

  • 홍석희 (39)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기