최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.1, 2017년, pp.79 - 90
이명수 (고려대학교 정보보호대학원) , 이상진 (고려대학교 정보보호대학원)
If digital forensic investigators can utilize file access logs when they audit insider information leakage cases or incident cases, it would be helpful to understand user's behaviors more clearly. There are many known artifacts related to file access in MS Windows. But each of the artifacts often la...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
미국 정부 기관에서는 무엇을 제공하고 있는가? | 윈도우 시스템의 로그 설정 강화를 위해 미국 정부 기관(NIST, NSA)에서는 윈도우 보안 감사 가이드를 만들어 제공하고 있다[5][6]. 그러나 Table 1. | |
윈도우 시스템의 기본 설정 상태에서 시스템 로그에 저장되는 내용은? | 윈도우 시스템의 기본 설정 상태에서는 System.evtx 로그에서 서비스 실행, 종료 이력을 얻을 수 있고, Application.evtx 로그에서는 이벤트 로그에 기록하도록 제작된 프로그램이 남긴 정보를 통해 해당 프로그램이 실행 중이었음을 일부 추정할 수 있다. |
Symantec, "Internet Security Threat Report 2016," https://www.symantec.com/content/dam/symantec/docs/reports /istr-21-2016-en.pdf, vol. 21, Symantec, Apr. 2016,
LIGHTCYBER, "CYBER WEAPONS 2016 REPORT," http://lightcyber.com/wp-cy ber-weapons-report-lp/, LIGHTCYBER, Jun. 2016
FireEye, "M-TRENDS 2016," https://ww w2.fireeye.com/WEB-M-Trends-2016-K O.html, FireEye, Feb. 2016
Microsoft, "Audit Policy," https://technet.microsoft.com/en-us/library/cc766468 (vws.10).aspx, 2016
Murugiah Souppaya, Karen Kent and Paul. M. Johnson, "Guidance for Securing Microsoft Windows XP Systems for IT Professionals: A NIST Security Configuration Checklist," NIST Special Publication 800.68, vol. 68, Oct, 2005
R. BICKEL, M. Cook and J. Haney, "Guide to Securing Microsoft Windows XP,"?National Security Agency, pp. 1-129, Oct. 2002
Bill Mathers, "Audit Policy Recommendations," https://technet.microsoft.com/en -us/windows-server-docs/identity/ad-d s/plan/security-best-practices/audit-policy-recommendations, Microsoft, 2016
ISO, "Information technology - Security techniques - Information security management systems - Requirements," ISO/IEC 27001:2013, Oct, 2013
KISA, "Detailed check items of ISMS certification standard," http://isms.kisa.or.k r/kor/notice/dataView.jsp?p_No48&b_No48&d_No114&cgubun&cPage1&searchTypeALL&searchKeyword isms, KISA, May. 2013
Microsoft, "Audit File System," https://technet.microsoft.com/ko-kr/library/dd7 72661(vws.10).aspx, Microsoft, Jun. 2009
Microsoft, "Audit Process Creation," https://technet.microsoft.com/ko-kr/librar y/dd941613(vws.10).aspx, Jun. 2009
Microsoft, "Access Control Lists," https://msdn.microsoft.com/en-us/library/windows/desktop/aa374872(vvs.85).aspx, Microsoft, 2016
Eric. M. Hutchins, Michael J. Cloppert and Rohan M. Amin, "Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains," Leading Issues in Information Warfare & Security Research, pp. 80-94, Mar. 2011
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.