최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.16 no.1, 2006년, pp.87 - 96
이석희 (고려대학교 정보보호대학원) , 김현상 (고려대학교 정보보호대학원) , 임종인 (고려대학교 정보보호대학원) , 이상진 (고려대학교 정보보호대학원)
In this paper, we examine general digital evidence collection process which is according to RFC3227 document[l], and establish specific steps for memory information collection. Besides, we include memory dump process to existing digital evidence collection process, and examine privacy information th...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
RFC3227, 'Guidelines for Evidence Collection and Archiving', http://www.faqs.org/rfcs/rfc3227.html, 2002
Kyle Rankin, 'KNOPPIX HACKS', O'RELLY, 2005. pp.256-263
Microsoft Support tools, http://download. microsoft.com/download/win2000srv/UtilitY/3.0/NT45/E N-US/Oem3sr2.zip
Strings, Sysinternals, http://www.sys-internals.com/Utilities/Strings.html
Virtual Memory, http://searchstorage.techtarget.com/sDefinition/0.,sid5_gci213300.00.html
A. Silberschatz, P. Galvin, 'Operating System Concepts', fifth edition. John Wiley & Sons, Inc., 1998
File Monitor, Sysinternals, http://www.sysinternals.com/ntw2k/source/filemon.shtml
Chris, Kevin, 'Incident Response & Computer Forensics'. Second Edition. McGraw-Hill, 2003, pp.315-316
Douglas Schweitzer, 'Incident Response:Computer Forensics Toolkit'. Wiley Pulishing Inc., 2003, pp. 121-123
김정민, 박종성, 허재성, 이상진, 'Anti-Forensic 기법을 이용한 프라이버시보호에 관한 연구', 한국정보보호학회 하계학술대회 논문집, Vol14, NO1, pp.159-160, june 2004
ACPO(Association of Chief Police Officers), 'Good Practice Guide for Computer based Eletronic Evidence', http://www.acpo.police.uk/asp/policies/p olicieslist.asp, Version 3, pp.11
Chris, Kevin, 'Incident Response & Computer Forensics', Second Edition, McGraw-Hill, 2003, pp.1l4-115
RFC 3875, 'The Common Gateway Interface (CGI) Version 1.1', http://www.faqs.org/rfcs/rfc3875.html, 2004
박종성, 최운호, 문종섭, 손태식, '자동화된 침해사고 대응시스템에서의 네트웍 포렌식 정보에 대한 정의', 정보보호학회논문지, 2004년 8월
이형우, 이상진, 임종인 '컴퓨터 포렌식스 기술', 정보보호학회지, 2002년 10월
황현욱, 김민수, 노봉남, 임재명, '컴퓨터 포렌식스: 시스템 포렌식스 동향과 기술', 정보보호학회지, 2003년 8월
이하영, 김현상, 최운호, 이상진, 임종인, '국내 환경에 맞는 컴퓨터 포렌식에서의 초기 신고 시스템', 정보보호학회지, 2005년 2월
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.