$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법
An Effective Control Method for Improving Integrity of Mobile Phone Forensics 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.19 no.5, 2009년, pp.151 - 166  

김동국 (에이쓰리시큐리티 컨설팅사업부) ,  장성용 (국립 서울산업대학교 산업정보시스템공학과) ,  이원영 (국립 서울산업대학교 산업정보시스템공학과) ,  김용호 (경기대학교 산업기술보호특화센터 산업보안학과) ,  박창현 ((주)유넷정보통신)

초록
AI-Helper 아이콘AI-Helper

포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인"Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델"을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다. 이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.

Abstract AI-Helper 아이콘AI-Helper

To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation. Even though a proof restoration of the deleted area is essential for securing ...

주제어

참고문헌 (17)

  1. 김기환, 박대우, 신용태, '모바일 포렌식에서의 무결성 입증방얀 연구,' 한국정보보호학회 하계학술대회발표집, pp. 37-46, 2007년 6월 

  2. 김용호, '디지털증거 확보를 위한 파일 삭제 탐지모델,' 박사학위논문, 경기대학교, 2007년 8월 

  3. 성진원, 김권엽, 이상진, '국내 휴대폰 포렌식 기술 동향,' 정보보호학회지, 18(1), pp. 63-69, 2008년 2월 

  4. 이경민, '모바일 포렌식을 위한 CDMA 휴대폰의 데이터 획득 및 분석에 관한 연구,' 석사학위논문, 동국대학교, 2006년 12월 

  5. 이성진, '디지털 증거분석 표준 가이드라인에 대한 연구,' 치안정책연구소, pp. 11-13, 2007년 7월 

  6. 이광열, 최윤정, 최해랑, 김승주, 원동호, '현행 증거법에 적합한 디지럴 포렌식 절차,' 정보보호학회지, 18(3), pp. 82-90, 2008년 6월 

  7. 오기두, '형사절차상 컴퓨터 관련 증거의 수집 및 이용에 관한 연구,' 박사학위논문, 서울대학교, 1997년 2월 

  8. 임동환, '디지털 환경하에서 효율적인범죄수사 및 증거분석을 위한 포렌식 프로세스 모델연구,' 박사학위논문, 한세대학교, 2007년 12월 

  9. 전상덕, '정보보호 증적 확보를 위한 디지털포렌식 개요,' 감리뉴스, 2008년 4월 

  10. 탁희성, '형사절차상 디지털 증가에 관한 연구,' 형사정책연구원, pp. 137-140, 2002년 2월 

  11. 홍성경, '디지털 포렌식 절차 모렐에 관한 연구,' 석사학위논문, 한남대학교, 2006년 2월 

  12. Anup Ramabhadran, 'Forensic Investigation Process Model For Windows Mobile Devices,' Tata Elxsi Security Group, June 2007 

  13. C.H. Park, 'Phone Extractor User Manual,' UNET Information Technology, Oct. 2008 

  14. G. Palmer, 'A road Map for Digital Forensics Research-report from the first Digital Forensics Research Workshop. Technical Report DTR-T001-01 Final,' Air Force Research Laboratory, Aug. 2001 

  15. M.G. Noblett, M.M. Pollitt, and L.A. Presley, 'Recovering and examining Computer Forensic Evidence.' Forensics Science Communication, vol. 2, no. 4, pp. 2-3, Oct. 2000 

  16. W. Jansen and R. Ayers, 'Guidelines on Cell Phone Forensics,' NIST, Draft Special Publication 800-101, Sep. 2007 

  17. S.Y. Willassen, 'Forensic analysis of mobile phone internal memory,' IFIP, vol. 194, pp. 191-204, June 2005 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로