Earticle

다운로드

최적화된 디지털 증거 파일삭제 탐지 모델
Developed Optimizing File Delete Detection Model

원문정보

초록

한국어
산업기밀 유출 또는 사이버범죄 등의 사건 발생 시 범죄증명을 위하여 컴퓨터 포렌식 기법들이 사용되어져 왔다. 그러나 이러한 기법들은 단순 분석에 지나지 않아 삭제된 파일의 원인규명을 하지 못하여 신뢰성 있는 법정자료로서 제출되기에는 많은 문제점들을 내포하고 있었다. 파일 대한 연결성 원칙에 대한 연구는 아직까지 시도된바 없기에 연결성의 원칙을 중심으로 연구되었다. 본 논문에서는 사용자가 삭제하는 방식과 운영체제가 삭제하는 방식의 차이점을 체계적으로 분석하여 정형화된 탐지 모델을 개발 하였다. 탐지모델은 첫째, 사용자가 삭제한 경우의 탐지 모델, 둘째, 어플리케이션을 이용하여 삭제한 경우의 탐지 모델, 셋째, 운영체제가 삭제한 탐지 모델 세 가지이다. 탐지 모델은 현장에서 사용하기에 최적의 성능을 보장한다.

영어
Computer forensics have been used for verify a crime when industry secret information or cyber crime occurred. However, these methods are simple analysis which cannot find the problem of deleted files. Therefore these cannot be a trusty evidence in a law court. We studied with focus on connectivity principle because it has never tried yet. In this paper, we developed optimizing detection model through systemized analysis between user-delete method and operating system-delete method. Detection model has 3 cases; Firstly, case of deleted by a user, secondly, case of deleted by application. Thirdly case of deleted by operating system. Detection model guarantees optimized performance because it is used in actual field.

목차

요약
 ABSTRACT
 1. 서론
 2. 증거의 채택 기준
  2.1 증거의 신뢰성 확보
  2.2 운영체제(windows)에서의 파일시스템 운용
  2.3 삭제에 따른 NTFS의 변화
 3. 디지털증거 확보를 위한 파일 삭제 탐지 방법
  3.1 제안된 탐지 모델
  3.2 사용자에 의한 파일 삭제 탐지 모델
  3.3 어플리케이션에 의한 파일 삭제 탐지 모델
  3.4 운영체제에 의한 파일 삭제 탐지 모델
 4. 결론 및 향후 과제
 참고문헌

저자

  • 김용호 [ Yong-Ho Kim | 경기대학교 정보보호학과 ]
  • 유재형 [ Jae-Hyung Yoo | 경기대학교 정보보호학과 ]
  • 김귀남 [ Kuinam J. Kim | 경기대학교 정보보호학과 ]

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005