최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.22 no.6, 2012년, pp.1363 - 1374
이지희 (고려대학교 정보보호대학원) , 정현지 (고려대학교 정보보호대학원) , 이상진 (고려대학교 정보보호대학원)
The number and use of Internet connected devices has dramatically increased in the last several years. Therefore many services synchronizing data in real-time is increasing such as mail, calendar and storage service. This service provides convenience to users. However, after devices are seized, the ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
국내에서 사용되는 대표적인 실시간 동기화 서비스로는 어떤 것들이 있는가? | 실시간 동기화 서비스는 Windows 시스템, Mac 시스템, Android OS와 iOS를 탑재한 스마트 폰이나 태블릿 PC에서 사용될 수 있다. 국내에서 사용되는 대표적인 서비스로는 Apple에서 제공하는 iCloud, Google에서 제공하는 메일(Mail), 캘린더(Calendar), 드라이브(Drive)가 있고 포탈이나 통신사 등의 회사에서 제공하는 N Drive, Daum Cloud, U Cloud, U+ Box 등이 있다. | |
네트워크를 차단하는 방법 중 네트워크와의 직접적인 연결을 끊는 방법은 어떤 방법을 사용하는가? | 네트워크를 차단하는 방법은 네트워크와의 직접적인 연결을 끊는 방법, 비행기 모드로 변경하는 방법, 전자파 차폐장치에 넣는 방법으로 나눌 수 있다. 네트워크와의 직접적인 연결을 끊는 방법은 연결된 기기에서 랜(LAN)선이나 무선랜 카드를 제거하거나 접속을 해제하는 방법을 사용한다. 이 방법을 사용하면 네트워크가 차단되기 때문에 실시간 동기화 데이터가 변경되지 않고 기기 안에 남는다. | |
네트워크를 차단하는 방법은 어떻게 나눌 수 있는가? | 네트워크를 차단하는 방법은 네트워크와의 직접적인 연결을 끊는 방법, 비행기 모드로 변경하는 방법, 전자파 차폐장치에 넣는 방법으로 나눌 수 있다. 네트워크와의 직접적인 연결을 끊는 방법은 연결된 기기에서 랜(LAN)선이나 무선랜 카드를 제거하거나 접속을 해제하는 방법을 사용한다. |
B. Carrier and E.H. Spafford, "Getting physical with the digital investigation process," International Journal of Digital Evidence, vol. 2, no. 2, Fall 2003.
M. Taylor, J. Haggerty, D. Gresty, and D. Lamb, "Forensic investigation of cloud computing systems," Network Security, vol. 2011, no. 3, pp. 4-10, Mar. 2011.
H. Chung, J. Park, and S. Lee, "Digital forensic investigation of cloud storage services," Digital Investigation, vol. 9, no. 2, pp. 81-95, Nov. 2012.
M. Taylor, J. Haggerty, D. Gresty, and R. Hegarty, "Digital evidence in cloud computing systems," Computer Law & Security Review, vol. 26, no. 3, pp. 304-308, May 2010.
J. Mishra, S.K. Dash, and S. Dash, "Mobile-cloud: A framework of cloud computing for mobile application," Advances in Computer Science and Information Technology. Computer Science and Information Technology, vol. 86, pp. 347-356, 2012.
J. Dykstra and A.T. Sherman, "Acquiring forensic evidence from infrastructure-asa- service cloud computing: Exploring and evaluating tools, trust, and techniques," Digital Investigation, vol 9, Supplement, pp. S90-S98, Aug. 2012.
D. Barrett and G. Kipper, "Virtualization and forensics: A digital forensic investigator's guide to virtual environments," Syngress, 225 Wyman Street Waltham 02451 United States, pp. 197-209, 2010.
최지성, 전상준, 박정흠, 이상진, "디지털 포렌식 관점에서의 Mac OS X 사용흔적 분석," 한국정보처리학회 추계학술발표대회, 18(2), pp. 846-849, 2011년 6월.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.