최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.32 no.6, 2022년, pp.29 - 38
김지언 (고려대학교 정보보호대학원 정보보호학과) , 정병찬 (고려대학교 정보보호대학원 정보보호학과) , 윤우성 (고려대학교 정보보호대학원 정보보호학과) , 박정흠 (고려대학교 정보보호대학원 정보보호학과) , 이상진 (고려대학교 정보보호대학원 정보보호학과)
이석희, 박보라, 이상진, 홍석희, "안티 포렌식 기술과 대응 방향", 한국정보보호학회논문지, 18(1),?2008.
윤지수, 이경렬, "안티 포렌식 신종기법에 대한 형사법적 대응방안", 한국형사정책학회, 32(4),?65-99, 2021.
ZDNET Korea, "영국 경찰, 보안 메신저 해킹...범죄자 수백명 체포", 2020.07.06., URL:https://zdnet.co.kr/view/?no20200706162004, Accessed: 2022.11.26.
아이티데일리, "[이슈조명] 해킹으로 이틀 만에 1억 원 피해...클라우드 보안 대책은?", 2022.05.02.,?URL: http://www.itdaily.kr/news/articleView.html?idxno207832, Accessed: 2022.11.27.
국민일보, "[n번방 1년, 남은 질문들(2)]?초고속 n차 유포 불붙이는 '클라우드', 2021.05.11.,?URL:http://news.kmib.co.kr/article/view.asp?arcid0015830882&code61121111&sid1soc&stgvw_rel, Accessed: 2022.11.27.
서울신문, "마수 뻗는 다크웹… 마약 빠진 2030",?2022.07.26.,URL: https://www.seoul.co.kr/news/newsView.php?id20220727006027, Accessed: 2022.11.27
cctv뉴스, "다크웹에 중국인 10억 명 개인정보 유출", 2022.07.05.,URL: https://www.cctvnews.co.kr/news/articleView.html?idxno232857, Access?ed: 2022.11.27.
보안뉴스, "조주빈의 박사방, 갓갓의 n번방... 텔레그램, 디지털 성범죄 '온상지'된 이유는", 2020.03.?25., URL: http://m.boannews.com/html/detail.htm?l?idx87177, Accessed: 2022.11.30.
K. Rathi, U. Karabiyik, T. Aderibigbe, H. Chi,?"Forensic analysis of encrypted instant messaging?applications on Android," 2018 6th International?Symposium on Digital Forensic and Security?(ISDFS), 1-6, 2018.
정현지, 이상진, "클라우드 컴퓨팅 환경에서의 디지털 포렌식 동향 및 전망", 정보보호학회지, 22(7),?7-13, 2012.
이규민, 이영숙, "클라우드 환경에 적합한 디지털 포렌식 수사 모델", 융합보안논문지, 17(3), 15-20,?2017.
Welcome to Tor Metrics, "Tor Metrics: Users?Stats", URL: https://metrics.torproject.org/user- stats-relay-country.html, Accessed: 2022.11.30.
R. Dingledine, N. Mathewson, P. Syverson, "Tor:?The second-generation onion router.", Naval?Research Lab Washington DC. 2004
Statista. Most popular global mobile messaging?apps 2022. https://www.statista.com/statistics/258749/most-popular-global-mobile-messenger-apps/. 2022.
J. Choi, J. Yu, S. Hyun, H. Kim, "Digital forensic?analysis of encrypted database files in instant?messaging applications on Windows operating?systems: Case study with KakaoTalk, NateOn and?QQ messenger," Digital Investigation, 28,?S50-S59, 2019.
G. Kim, S. Kim, M. Park, Y. Park, I. Lee, J.?Kim, "Forensic analysis of instant messaging?apps: Decrypting Wickr and private text messaging data," Forensic Science International: Digital?Investigation, 37, 301138. 2021.
R. Vassil, B. A. Felipe, I. Ahmed, "Forensic?Acquisition of Cloud Drives," Cryptography and?Security, Jan 2016.
J. Yang, J. Kim, J. Bang, S. Lee, J. Park,?"CATCH: Cloud Data Acquisition through?Comprehensive and Hybrid Approaches,"?Forensic Science International: Digital?Investigation, 43, Sep 2022.
B. Martini, K. R. Choo, "Cloud storage forensics:?ownCloud as a case study," Digital Investigation, 10(4), 287-299, Dec 2013.
M.Alfosail, P. Norris, "Tor forensics: Proposed?workflow for client memory artefacts" Computers?& Security, 106, 102311, 2021.
M. Muir, P. Leimich, W. J. Buchanan, "A forensic?audit of the tor browser bundle" Forensic Science?International: Digital Investigation, 29, 118-128.?2019.
M. J. C. Huang, Y. L. Wan, C. P. Chiang, S. J.?Wang, "Tor browser forensics in exploring in- visible evidence," 2018 IEEE International?Conference on Systems, Man, and Cybernetics?(SMC), pp. 3909-3914, Oct 2018.
M. R. Arshad, M. Hussain, H. Tahir, S. Qadir,?F. I. A. Memon, Y. Javed, "Forensic analysis of?tor browser on windows 10 and android 10 oper- ating systems," IEEE Access, 9, 141273-141294.?2021
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.