|
![]() |
웹 브라우저 사용 정보 분석을 위한 도구 설계 및 구현 | |||||
웹 브라우저는 인터넷을 사용하기 위한 필수적인 도구로 사용되고 있다. 만약 용의자가 범죄 행위 시 웹 브라우저를 사용 하였다면, 범죄와 관련된 흔적은 웹 브라우저 생성 파일에 저장이 된다. 따라서 용의자의 컴퓨터에 저장되어 있는 웹 브라우저 생성 파일을 조사 한다면, 용의자의 범죄 행위를 밝히는데 유용하게 사용될 수 있는 간접적 증거를 추출할 수 있다. 따라서 본 논문에서는 웹 브라우저 시장 점유율의 90% ... |
||||||
포인트 : 무료 /
다운로드 : 86 / 조회수 : 11490 / 추천 :
![]() |
||||||
작성자 : 경찰청 사이버테러대응센터 / 작성일자 : 2010.06.03 | ||||||
![]() |
시스템 시간 변경 탐지에 관한 연구 | |||||
디지털 수사 과정에서 획득된 데이터를 통해 사건분석 시 시스템이나 파일 등의 시간 정보는 사건의 재구성과 수사 방향 설정에 영향을 미친다. 그러나 시스템 시간이나 파일의 시간 정보는 쉽게 변경이 가능하여 사용 흔적 은닉이나 알리바이 조작을 위해 변경될 수 있다. 본 논문은 시스템에서 시간 변경에 따라 수정되는 정보를 확인하고 이를 통해 시간 정보 변경 유무와 변경 시점 및 행위를 유추하는 방안을 제시한다. 또... |
||||||
포인트 : 무료 /
다운로드 : 57 / 조회수 : 10722 / 추천 :
![]() |
||||||
작성자 : 경찰청 사이버테러대응센터 / 작성일자 : 2010.06.03 | ||||||
![]() |
WiBro 네트워크에서 DoS 공격에 대한 포렌식 자료 생성 | |||||
본 논문의 연구 결과는 유비쿼터스 환경에서의 와이브로 휴대 인터넷에서 보안과 법률적 증거자료인 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.[출처 : 경찰청 사이버테러대응센터] |
||||||
포인트 : 무료 /
다운로드 : 90 / 조회수 : 12092 / 추천 :
![]() |
||||||
작성자 : 경찰청 사이버테러대응센터 / 작성일자 : 2010.06.03 | ||||||
![]() |
파일카빙 기법에 관한 연구 | |||||
최근에 디지털 기술의 발전과 더불어 이를 악용하는 범죄가 많이 발생하고 있다. 이러한 현상으로 범죄에 대한 증거가 디지털기기 내부의 저장매체에 남는 경우가 많이 발생하고 있다. 따라서 이러한 디지털증거를 수집하기 위한 기술이 필요하다. 파일카빙은 디지털 증거를 수집하기 위한 기술의 하나로 저장매체의 비할당 영역에서 이전에 사용했던 파일을 복구하는 기법이다. 본 논문에서는 디지털 포렌식 관점에서 새롭게 연구된 ... |
||||||
포인트 : 무료 /
다운로드 : 97 / 조회수 : 13015 / 추천 :
![]() |
||||||
작성자 : 경찰청 사이버테러대응센터 / 작성일자 : 2010.06.03 | ||||||
![]() |
그래픽 프로세서를 이용한 패스워드 탐색 기법 연구 | |||||
본 논문에서는 최근 이슈가 되고 있는 디지털 포렌식의 다양한 분야 중 암호화된 파일에 대한 패스워드 검색의 다양한 고속 기법에 대해 소개한다. 또한, 그래픽 프로세서의 병렬처리 성능을 이용하여 실제 상용 툴에 대한 패스워드 검색을 가능하도록 한 구현물의 구조와 성능에 대한 설명도 제공한다.[출처 : 경찰청 사이버테러대응센터] |
||||||
포인트 : 무료 /
다운로드 : 46 / 조회수 : 9256 / 추천 :
![]() |
||||||
작성자 : 경찰청 사이버테러대응센터 / 작성일자 : 2010.06.03 | ||||||
![]() |
안전한 정보사회 구현을 위한 EU의 정보보호 전략과 연구개발 현황 및 시사점 | |||||
정보통신기술(ICT)의 개발과 이용은 유럽 경제성장의 1/4, 생산성 향상에는 40% 차지하며, - 2007년 유럽 ICT 시장이 6,680억 유로로 2.9% 성장하고, 유럽의 IT 관련 기업들은 3,200억 유로의 매출을 달성할 것으로 예측 - 유럽집행위는 향후 10년간 정보통신기술 연구 및 혁신에 있어 유럽의 리더쉽을 고양하기 위한 전략 도출 등의 노력을 추진 |
||||||
포인트 : 무료 /
다운로드 : 23 / 조회수 : 9241 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.05.31 | ||||||
![]() |
일본의 정보보호정책 현황 및 시사점 | |||||
정부역할/기능강화를 위해 정보보호 정책회의 및 정보보호센터(NISC)설치 - IT전략본부에서 정보보호 문제에 관한 정부의 역할/기능을 재검토 해 정보보호문제에 관한 정부의 중심적인 역할 강화를 위한 기능/체제를 정비 - 2005년 4월 25일 내각관방에 정보보호센터(NISC) 설치 |
||||||
포인트 : 무료 /
다운로드 : 57 / 조회수 : 9048 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.05.31 | ||||||
![]() |
EU의 정보보호 인식제고 정책 현황 및 시사점 | |||||
오늘날 사이버 공격의 지능화, 다양화로 인해 기존의 기술적 대응만으로는 한계. - 새로운 유형의 악성코드 및 봇넷, 피싱과 같은 사회공학 공격의 사전적 예방을 위한 정보보호 인식 환산 요구 - EU는 정보보호 인식 제고에 지속적인 노력 및 투자가 이뤄져 왔으며, 최근 정보보호 인식 실태조사 및 가이드라인 개발 등 활발한 연구 진행 |
||||||
포인트 : 무료 /
다운로드 : 37 / 조회수 : 9221 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.05.31 | ||||||
![]() |
인터넷침해사고 분석월보 2010. 01 | |||||
월간 동향 요약1. 침해사고 통계 분석1-1. 증감 추이(전년, 전월대비)1-2. 침해사고 통계 요약1-3. 침해사고 통계 현황 웜·바이러스 신고건수 추이 주요 웜·바이러스별 현황1-4. 해킹 해킹 사고 접수·처리 건수 추이 피해 기관별 분류 피해 운영체제별 분류 피싱 경유지 신고처리 현황 홈페이지 변조 사고처리 현황 악성 봇(Bot) 현황2. 허니넷/트래픽 분석2-1. 윈도우 네트워크서비스 취약점을 이용하는... |
||||||
포인트 : 무료 /
다운로드 : 107 / 조회수 : 11794 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.05.31 | ||||||
![]() |
2010.1.13 보안경보 | |||||
마이크로소프트에서 1월 13일 Embedded Open Type 글꼴 엔진의 보안 취약점 1건(긴급 1)을 발표함. 이에 따라 조속한 보안 업데이트가 요구됨 |
||||||
포인트 : 무료 /
다운로드 : 22 / 조회수 : 11470 / 추천 :
![]() |
||||||
작성자 : 금융보안연구원 / 작성일자 : 2010.05.31 | ||||||
![]() ![]() |
![]() |