최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.23 no.1, 2023년, pp.97 - 107
한완섭 (중부대학교 정보보호학과) , 최용준 (중부대학교 정보보호학과) , 이정훈 (중부대학교 정보보호학과) , 김민수 (중부대학교 정보보호학과) , 한현동 (중부대학교 정보보호학과) , 조영준 (중부대학교 정보보호학과) , 조재연 (중부대학교 정보보호학과) , 김세온 (중부대학교 정보보호학과)
With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic technique...
Ryan Harris, "Arriving at an anti-forensics consensus Examining how to define and control the anti-forensic problem", Digital Forensic Research Workshop, Digital Investigation Elsevier, 2006.?
박주호, "지연 검증 기반의 로그 시스템 보안을 위한 로그 저장 기법에 관한 연구." 국내석사학위논문단국대학교 대학원, pp.1-28, 2015.?
윤지수, 이경렬, "안티 포렌식 신종기법에 대한 형사법적 대응방안", 刑事政策 제32권, 제4호, 2021.?
B. Dipert, M. Levy, "Designing with Flash Memory", Annabooks Publisher Poway, CA, USA, 1993.?
J. Kim, J. M. Kim, S. H. Noh, S. L. Min, Y. Cho, "A Space-Efficient Flash Translation Layer for CompactFlash Systems", IEEE Transactions on Consumer Electronics, vol.48, no2, pp.366-375, 2002.?
L. P, Chang, T. W. Kuo, S. W. Lo, "Real-Time Garbage Collection for Flash-Memory Storage Systems of Real-Time Embedded Systems", ACM Transactions on Embedded Computing Systems, vol.3, no.4, pp.837-863, Nov. 2004.?
G. G. Richard III, V Roussev, "Scalpel: A frugal, High Performance File Carver", 2005 DFRWS Published by Citeseer, 2005.?
Joel Reardon, Claudio Marforio, Srdjan Capkun, David Basin, "Secure Deletion on Log-structured File Systems", Cornell University Library, Jun. 2011.?
Lee Jaehong, Oh Jinha, Kim Seokhyeon, Lee Sangho, Huh Junyeong, Cho Yugeun, Hong Jiman, "A Secure Deletion Method for NAND Flash File System," "Korean Institute of Information Scientists and Engineers," vol.14, no.3, May 2008.?
이상호, 신명섭, 박동주, "낸드 플래시 메모리에서블록치환을 이용한 삭제파일 복구 방지", 정보과학회논문지, 제39권, 제6호, pp.372 - 379, 2012.?
황성호, 남현우, 박능수, 조수형, 홍도원, "포렌식조사를 위한 윈도우 비스타 보안 체계 분석", 정보처리학회논문지C, 15(3), pp.141-148, 2008.?
박진성, 서승희, 김역, 이창훈, "포렌식 분석을 위한LockMyPix의 미디어 파일 복호화 방안 연구", 디지털포렌식연구, 14(3), pp.269-278, 2020.?
Collberg, Christian, Clark Thomborson, and Douglas Low. A taxonomy of obfuscating transformations. Department of Computer Science, The University of Auckland, New Zealand, 1997.?
Jae-hwi Lee, Jaehyeok Han, Min-wook Lee, Jaemun Choi, Hyunwoo Baek, Sang-jin Lee.A Study on API Wrapping in Themida and Unpacking Technique.Journal of the Korea Institute of Information Security & Cryptology, 27(1), pp.67-7 . (2017).?
Seunghee Seo, Yeog Kim, Changhoon Lee..Countering Portable Executable File Header Removing based Anti-Memory Forensic Techniques.Journal of Digital Forensics ,15(2),50-59.(2021).?
Pyo-Gil Hong, Dohyun Kim, "A Study of an anti-forensics and counter anti-forensics of Bootice's hidden area", Journal of Digital Forensics , 16(1), pp.24-36. 2022.?
So-Hee Kim, Jaehyeok Han, Sangjin Lee.A, "Study on Detecting Data Hiding Area of Removable Storage Device Based on Flash Memory", Journal of Digital Forensics, 12(2), pp.21-29, 2018.?
Jae-bum Sim, Jung-chan Na, "Detecting a Driverhidden Rootkit using DKOM in Windows OS", 한국정보처리학회 학술대회논문집, 21(1), pp.391-394. 2014.?
Jiwon Choi, Bongkyo Moon, "Study on Detection Method and Development of the Kernel Mode Rootkit", 한국정보처리학회 학술대회논문집, 23(1), pp.233-236, 2012.?
Tae Woo Kim, Sang Kee Suk, Jong Hyuk Park. (2020). Consideration for Improving the Vulnerability of the Cloud Hypervisor Architecture. 한국정보처리학회 학술대회논문집, 27(1), 238-241.?
M. S. Shin, D. J. Park, "A File Recovery Technique for Digital Forensics on NAND Flash Memory," Journal of KIISE : Databases, vol.37, no.6, pp.292-299, Dec. 2010.?
Y. B. Lim, M. S. Shin, D. J. Park, "A Recovery Technique against File Wiping for Digital Forensic on NAND Flash Memory," Journal of KIISE : Databases, vol.39, no.2, pp.100-108, Dec. 2012.?
신명섭, 오지현, 박동주, "플래시 메모리에서 디지털 포렌식을 위한 파일 와이핑 증거 확보기법", 정보과학회논문지, 제39권, 제5호, pp.271 - 278, 2012.?
오미애, 박아연, 김용대, 진재현, "기계학습(Machine Learning) 기반 이상탐지(Anomaly Detection) 기법 연구" 한국보건사회연구원, 연구보고서 2018-12, pp.1 - 193, 2018.?
Jong-Sik Kim, Dae-Seong Kang, "A Study on Fire Data Generation and Recognition Rate Improvement using F-guessed and Semi-supervised Learning", The Journal of Korean Institute of Information Technology, 20(12), pp.123-134, 2022.?
박나무. "Pseudo-label 기반 준 지도 학습을 사용한비정형 의료 텍스트 정보 추출", 석사학위논문, 연세대학교 대학원, pp.1-150, 2020.?
강세림. "윈도우 이벤트 로그(EVTX) 분석 및포렌식 활용방안", 석사학위논문 국민대학교 일반대학원, pp.1-150, 2019.?
황현호, 박동주, "디지털 포렌식 관점에서 SSD TRIM 명령의 선별적 복구", 정보처리학회논문지, 제4권 제9호, 2015.?
김준우, 손중권, 이상한, "데이터 마이닝의 범죄수사 적용 가능성", 대한수사과학지, 제1권 제2호, 2006.?
이태진, 오주형, 정현철, "Taint Analysis 기반악성코드 탐지 방안", 한국정보과학회 학술발표논문집, 38(1D), 109-110, 2011.?
이재휘, 이병희, 조상현, "최신 버전의 Themida가보이는 정규화가 어려운 API 난독화 분석방안연구", 정보보호학회논문지, 29(6), pp.1375-1382, 2019.?
KyungHyun Han, Seong Oun Hwang, "Implementation of Improved Malware Detection System for Analysis of Non-PE Files", 대한전자공학회 학술대회, pp.738-740, 2020.?
Jin-Young Cho, Eun-Gi Ko, Hye-Bin Yoo, Mi-Ri Cho, Chang-Jin Seo, "The Development of Malware Detection System Based on PE file and Stacking", 대한전기학회워크샵, pp.,101-102, 2020.?
DaeYoub Kim, "Generating Call Graph for PE file", Journal of IKEEE, 25(3), pp.451-461, 2021.?
Youngjoo Lee, Jeongjin Lee.A, "Similarity Measurement and Visualization Method for the Analysis of Program Code", Journal of Korea Multimedia Society, 16(7), pp.802-809, 2013.?
서동수, "Visualization Techniques for Massive Source Code", The Journal of Korean Association of Computer Education, 18(4), pp.63-70, 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.