Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제8권 제2호 (15건)
No
1

무선 인터넷에서의 은닉기반 서명에 의한 전자상거래

김장환, 이충세

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.1-6

※ 기관로그인 시 무료 이용이 가능합니다.

효율적이고 안전한 전자 지불시스템을 설계하는 것은 전자상거래에서 아주 중요하다. 본 논문에서는 ID를 기반으로 한 공개키 암호 시스템을 적용하여 다중 처리를 허용하는 효율적인 지불 시스템을 설계하였다. 제안한 지불 시스템은 유한체 Fq상에서의 타원곡선 암호 시스템을 사용하는 Weil-pairing 기법에 의해 생성된 인증키를 생성하는 과정을 이용한다. 따라서, 이 방법은 알려진 키 공격과 위장 공격에 대해 보다 안전하고 속도의 향상 및 안정성을 제공한다.
Designing efficient and secure electronic payment is important for M-Commerce. In this paper, we propose an efficient Micro-payment protocol that allows multiple using ID-based public key encryption-system. The proposed payword system requires to generate authenticated key gene-rated by which uses an elliptic curve cryptosystem over finite field Fq for transactions. Therefore, it is more secure in known key attacks as well as man-in-the middle attacks.

4,000원

2

개발자를 위한 합성제품 평가 지침에 관한 연구

정성모, 김석수

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.7-13

※ 기관로그인 시 무료 이용이 가능합니다.

국내외적으로 보안제품 평가를 위해서 공통평가기준(CC)을 제정하여 제품을 평가한다. 이와 같은 기준은 제품의 복잡성과 함께 버전이 변화되어 제품 평가의 기준을 확대하고 있다. 하지만 개발자 입장에서 제품을 설계할 때 보안성 평가 지침에 적합한 형태로 접근하기가 매우 어렵다는 문제점이 있다. 이는 개발자에게 제시되는 평가기준이 불명확하기 때문이다. 이에 본 연구에서는 개발자를 위한 합성제품 평가 지침을 제시함으로써 정보보안 제품을 설계단계에서부터 보안 제품 기준을 명확히 도입할 수 있도록 방안을 제시하고자 한다.
In domestic and international, evaluation of product with Common Criteria(CC) for security product estimation is expanding standard of product estimation. This expansion is due to multi aspects of product versions. However, it is very difficult to approach the most suitable form of security estimation guide in the developer’s perspective, because estimation basis presented to developers is indefinite. With this pending dilemma, we are presenting a composition product introduce definite security standard for information products.

4,000원

3

방송통신융합시스템의 보안위험분석 및 경제성분석

김인중, 류정아

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.15-25

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날의 방송 및 통신시스템에서 사용되는 응용 프로그램들은 위성시스템 등 다양한 네트워크상에서 상호 연동을 하면서 복잡하게 정보를 융합해나가고 있다. 특히, 방송 및 통신시스템은 기술적으로나 규모면에서 계속 진화함에 따라, 이전에 파악하지 못한 새로운 위협 및 취약점들이 증가하고 있다. 본 논문에서는 방송통신 융합시스템에서 사용 가능한 위험분석 및 경제성 분석 방법론을 제안한다. 먼저, 위험분석에서는 기밀성(저작권), 무결성, 가용성을 기반으로 자산을 우선순위화 하는 방법과 위협 및 취약성 변화에 따른 위험도를 계산할 수 있는 모델링을 제안한다. 두 번째로는 시간에 따라 보안대책 비용에 따른 경제성을 분석할 수 있는 방법을 제시한다.
In today’s broadcasting and communication systems, many applications are converged information in a complicated manner by interworking with various networks such as satellite networks. Specifically, as broadcasting and communication systems have become more advanced in terms of technology and capacity, the increase in information assets has created new types of threats and vulnerabilities that we’re not previously apparent. This paper has proposed the following methodologies for analyzing the risks and estimating the economical that could arise in and communication convergence systems. First, the assets are prioritized by grading them according to confidentiality(copyrights), integrity, and availability. Based on such an analysis, this paper presents a model that can be used for verifying the risk variables caused by changing threats and vulnerabilities. Second, this paper presents a method for quantitatively estimating the economical caused by countermeasure costs for each time period.

4,200원

4

지그비 기반 차량 자동화 시스템의 설계 및 구현

김남희, 이종찬

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.27-34

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 텔레매틱스를 위한 센서네트워크 기반의 이동체 자동화 시스템을 설계 및 구현하였다. 이를 위하여 자동차내부의 각종 센서로부터 Zigbee 센서 망을 이용하여 무선으로 각종 센싱 데이터를 수집한 후 모니터링 장치에서 이를 분석한다. 그리고 분석된 데이터를 텔레매틱스 단말기와 인터페이스 시켜 차량의 상태 정보를 한눈에 운전자가 한눈에 파악할 수 있도록 하였다. 또한, 센서 네트워크 기반으로 온도센서, 습도센서 그리고 조도센서 등을 모니터링하고 이들 데이터를 기반으로 히터 및 에어콘을 자동 구동시키는 차량 내 온/습도 자동조절기를 구현하였다.
In this paper, we designed and implemented mobile object automatic system based on senor networks for telematics. For developing this system, we gather the various sensing data through wireless communication method using zigbe sensor networks and analyze them in monitoring equipment. And we enable the driver to recognize the car state information on the whole by interfacing analyzed data to telematics unit. And, we implemented automatic controller that can control temperature and humidity in car automatically by actuating air conditioner based on the data that was monitored throughout temperature sensor, humidity sensor and brightness sensor based on sensor networks.

4,000원

5

ARIMA AR(1) 모형을 이용한 소프트웨어 미래 고장 시간 예측에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.35-40

※ 기관로그인 시 무료 이용이 가능합니다.

소트프웨어 고장 시간은 테스팅 시간과 관계없이 일정하거나, 단조 증가 혹은 단조 감소 추세를 가지고 있다. 이러한 소프트웨어 신뢰모형들을 분석하기 위한 자료척도로 자료에 대한 추세 검정이 개발되어 있다. 추세 분석에는 산술평균 검정과 라플라스 추세 검정 등이 있다. 추세분석들은 전체적인 자료의 개요의 정보만 제공한다. 본 논문에서는 고장시간을 측정하다가 시간 절단이 될 경우에 미래의 고장 시간 예측에 관하여 연구되었다. 고장 시간 예측에 사용된 고장 시간자료는 소프트웨어 고장 시간 분포에 널리 사용되는 와이블 분포에서 형상모수가 1이고 척도모수가 0.5를 가진 난수를 발생된 모의 자료를 이용 하였다. 이 자료를 이용하여 시계열 분석에 이용되는 ARIMA 모형 중에서 AR(1) 모형과 모의실험을 통한 예측 방법을 제안하였다. 이 방법에서 ARIMA 모형을 이용한 예측방법이 효율적임을 입증 하였다.
Software failure time presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing. For data analysis of reliability model, data scale tools of trend analysis are developed. The methods of trend analysis are arithmetic mean test and Laplace trend test. Trend analysis only offer information of outline content. In this paper, we discuss forecasting failure time case of failure time censoring. The used software failure time data for forecasting failure time is random number of Weibull distribution(shaper parameter 1, scale parameter 0.5), Using this data, we are proposed to ARIMA(AR(1)) and simulation method for failure time. The practical ARIMA method is presented.

4,000원

6

사용자 에이전트 기반의 네트워크 트래픽 및 QoS 모니터링 시스템 구현

이도현, 정재일

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.41-50

※ 기관로그인 시 무료 이용이 가능합니다.

최근 멀티미디어 스트리밍 어플리케이션이 보편적으로 사용됨에 따라 네트워크로 유입되는 트래픽의 양이 급속도로 증가하고 있으며, 이와 함께 안정적인 서비스 및 QoS 보장을 위한 다양한 네트워크 관리 시스템들이 제시되고 있다. 이러한 시스템들은 네트워크 장비, 네트워크 상태 정보의 측정 및 분석을 통해 QoS 요구사항의 지속적인 유지 여부를 판단할 수 있는 모니터링 기술을 요구하고 있다. 본 논문에서는 네트워크상의 앤드포인트(endpoint)별 트래픽을 모니터링하고 종단 간의 QoS 등급을 측정하기 위한 시스템을 제안한다. 제시된 시스템은 네트워크 트래픽 정보 수집 및 시각적인 모니터링을 기반으로 하며, 멀티미디어 응용 서비스 보장 여부를 확인할 수 있는 QoS 등급을 측정하기 위해 종단 간의 테스트 패킷 전송을 수행하도록 하였고 이를 통해 Throughput, Delay, Jitter 등의 QoS 파라미터 정보를 시각적, 수치적으로 쉽게 인식할 수 있도록 하였다.
Recently amount of traffic into the network rapidly increase since multimedia streaming services is generally adopted for application. In addition, various network management systems have been suggested for providing a stable and QoS guarantee. It is necessary for such systems to have QoS monitoring module in order to evaluate acceptance or violation of QoS requirements by analogizing a state information of each node within network. In this paper, we suggest a network management system to evaluate QoS level between end-to-end agents and analysis traffics transmitted between them. The proposed system is implemented for the purpose of collecting network traffic information and monitoring of the view. The proposed system makes user easily understand information of QoS parameters such as throughput, delay and jitter by adopting a method of visual and numerical representation. To achieve this, we purportedly generate test packet into network for confirming acceptance or of QoS requirements from point of view of multimedia application service.

4,000원

7

중첩 이동 네트워크에서 노드의 특성을 고려한 이동 라우터 방안

송지영, 박상준, 이종찬, 신용녀

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.51-56

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 중첩이동 네트워크에서 QM(Quality of service Manager)를 이용하여 최적의 MR 지정(Optimal Mobile Router Designation) 방안을 제시한다. QM은 중첩 이동 네트워크의 TLMR(Top Level Mobile Router)에 위치하며, 이동 네트워크내의 모든 MR에 대한 정보를 관리한다. OMRD는 MN(Mobile Node)이 새로운 MR로 이동할 때, 후보 MR 그룹을 선택한 후, 이동 특성을 고려하여 최적의 MR을 결정한다. OMRD는 호가 종료할 때까지 핸드오버 발생을 최대한 줄여주며, 무선 자원 부족으로 인해 발생하는 신규 호와 핸드오버 호의 전송지연을 없애준다. 또한 특정 MR의 집중화를 없애주며, 이동 네트워크 전체의 부화를 균등하게 해준다.
In this paper presents the method of the Optimal Mobile Router Designation (OMRD) using QM (Quality of service Manager) in the nested mobile network. QM is positioned on TLMR (Top Level Mobile Router) in the nested mobile network and manages the information of all MRs in the mobile network. When MN (Mobile Node) moves to a new MR, OMRD (Optimal Mobile Router Designation) selects the candidate MRs group and decides an optimal MR considering the mobile characteristics. OMRD reduces maximally the production of handover and removes transmission delay of a new call and a handover call resulted from the wireless insufficient resource. Also, it prevents the concentration in a specific MR and maintains equally the load of the whole network.

4,000원

8

공격받은 IEEE802.17 Resilient Packet Ring(RPR) 망의 Resiliency를 위한 신속한 망 복원방안

이영주, 구도정

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.57-62

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 RPR 망에서 외부의 공격으로 인해 새로운 노드의 추가, 제거 혹은 링크의 단절과 같은 상황이 발생하였을 때, 보다 신속하게 망을 복원할 수 있도록 새로운 방안을 제안한다. 망 복원에 소요되는 시간은 크게 문제를 감지하는데 소요되는 시간과 이를 복원하는데 소요되는 시간으로 나눌 수 있다. 본 논문에서는 이러한 시간들을 각각 단축함으로써 신속한 망 복원을 가능하게 하는 방법을 제안한다. 기존의 복구 방식에서는 망 복원용으로 사용되는 프로텍션 메시지의 전송으로 링크 또는 노드의 상태를 지속적으로 보고하며, 이러한 프로텍션 메시지의 전송 간격은 지수증가 한다. 프로텍션 메시지의 전송 간격이 지수증가 함으로써 야기되는 문제점은, 프로텍션 메시지의 전송 실패로 인해, 링크 또는 노드의 상태 보고가 지연될 수 있다는 것이다. 이를 해결하기 위해서 본 논문에서는 노드간의 자동 대역조절을 위하여 1ms주기로 전송되는 b형 공평메시지에 링크 또는 노드의 상태 정보를 실어서 전송하는 방법을 제안한다. 또한, 기존의 링크의 단절을 보다 신속히 감지하기 위한 방법도 제안한다.
In this paper, we suggest new fast recovery mechanism in RPR in case of node addition or removing by exterior attack. A RPR network recovery time is consist of two. Failure detecting time and reporting time are that. In this papser we propose fast recovery mechanism that can reduce each time. In a Legacy recovery mechanism, To report node’s state, rpr node transmit protection messages. But interval of this messages increase exponentially. Thus A transmission failure of protection message cause delay of reporting of network state. Therefore we propose new node state reporting mechanism that put a node state in type b fairnes message. And We also suggest fast failure detecting mechanism.

4,000원

9

악성프로그램 탐지를 위한 PE헤더 특성 분석 기술

최양서, 김익균, 오진태, 류재철

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.63-70

※ 기관로그인 시 무료 이용이 가능합니다.

최근 발생하는 다양한 악성 프로그램을 분석해 보면, 해당 악성 프로그램을 쉽게 분석할 수 없도록 하기 위해 다양한 분석 방해 기법들이 적용되고 있다. 그러나, 분석 방해 기법들이 적용될수록, 악성 프로그램의 PE파일 헤더에는 정상적인 일반 PE파일의 헤더와는 다른 특징이 더 많이 나타난다. 본 논문에서는 이를 이용하여 악성 프로그램을 탐지할 수 있는 방법을 제안하고자 한다. 이를 위해, PE파일 헤더의 특징을 표현할 수 있는 특징 벡터(Characteristic Vector, CV)를 정의하고, 정상 실행 파일의 특징 벡터의 평균(ACVN)과 악성 실행 파일의 특징 벡터의 평균(ACVM)을 사전 학습을 통해 추출한다. 이후, 임의 파일의 특징 벡터와 ACVN, ACVM간의 Weighted Euclidean Distance(WED)를 계산하고, 이를 기반으로 해당 파일이 정상파일인지 혹은 악성 실행 파일인지를 판단하는 기술을 제안한다.
In order not to make the malwares be easily analyzed, the hackers apply various anti-reversing and obfuscation techniques to the malwares. However, as the more anti-revering techniques are applied to the malwares the more abnormal characteristics in the PE file’s header which are not shown in the normal PE file, could be observed. In this letter, a new malware detection technique is proposed based on this observation. For the malware detection, we define the Characteristics Vector(CV) which can represent the characteristics of a PE file’s In the learning phase, we calculate the average CV(ACV) of malwares(ACVM) and normal files(ACVN). To detect the malwares we calculate the 2 Weighted Euclidean Distances(WEDs) from a file’s CV to ACVs and they are used to decide whether the file is a malware or not. The proposed technique is very fast and detection rate is fairly high, so it could be applied to the network based attack detection and prevention devices. Moreover, this technique is could be used to detect the unknown malwares because it does not utilize a signature but the malware’s characteristics.

4,000원

10

IPSec과 IMA를 이용한 인터넷과 내부 망 통합에 관한 연구

조용건

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.71-78

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구는 인터넷 망과 조직이 자체보안을 위해 별도로 구축한 내부 망을 하나의 망으로 합쳐서 통합 체계를 구축하여 경제적이며 안전하게 인터넷과 내부 응용 서비스를 사용하는 방안을 제시하고자 한다. 기존에 일부에서 사용되고 있는 망 전환 장치는 기계적인 한계가 있으며 인터넷과 내부 망을 위한 별도의 네트워크를 구성해야 하는 문제점 때문에 연동성과 보안의 목표인 인증 및 암호화에 대한 대책이 부족하고 체계 구축 시 많은 비용이 소요되는 단점이 있다. 이에 ATM Forum 역 다중화 기술과 IPSec을 적용하여 네트워크 성능을 향상하고 구축비용을 절감하며 신뢰성 있는 이중 방어 체계의 구축 방안을 제안하고자 한다. 아울러 망 관리 기술을 이용한 Scanning 공격 기술과 SNMP, Spooler Port 등의 취약점을 집중 분석한 후 본 논문에서 제안한 이중 방어 체계 기반의 대응 방안을 제시하였다.
This research is on the study of integrating internet and intranet that was built for their own enterprise into one network system that promises a more economic and secure use. Compared to this system, the traditional network conversion device not only has its mechanical limits, but also requires a separate network set up. This raises both interoperability and security problems and results in a higher cost. Therefore, I propose dual defence system based on the inverse multiplexing of ATM Forum and IPSec to improve network ability and deliver enhanced system reliability while reducing cost. Furthermore, I also addressed some of the weaknesses of the Scanning Attacking Method, SNMP and Spooler Port and proposed counter measures that will deal with these weakness at the dual defence system.

4,000원

11

이동 단말기에서 다중 서비스 지원 방안

이종찬, 박상준, 이진관

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.79-85

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 다중 세션 지원 방법에 관한 것으로, 이동 단말기가 멀티미디어 서비스를 위한 SDP (Sesion Data Protocol) 설정 시 각 프로토콜 계층을 구분하기 위한 식별자를 세션에 따라 다르도록 설정하고, 계층별 식별자를 연계하여 복수의 세션을 구분한다. 다중 세션을 처리하기 위하여 주 처리 태스크와 부 태스크를 둔다. 이 태스크는 QoS 속성을 사용하여 무선 인터페이스 상에서 세션 단위로 트래픽 관리를 수행한다. 이를 기반으로 큐잉, 수락 제어, 부하 제어, 자원 할당 그리고 스케쥴링이 세션의 우선순위를 기반으로 처리된다. 이를 통하여 하나의 MT에 동시에 여러 종류의 서비스를 제공할 수 있게 함으로써 음성, 영상, 데이터 서비스 등 자원 할당 요구사항이 서로 다른 서비스들이 공존 가능하게 된다.
Our paper deals with a method for supporting multiple call/sessions in a mobile terminal. The different identifier for each protocol layer is assigned to each sesion when a mobile terminal sets SDP for multimedia services. In particular, QoS based tasks are used for managing the traffics in radio interface. Also, queuing, admision control, load control, resource allocation and scheduling are done based on the priority of sesions. The various multimedia services which is different in the requirement of resource allocation are able to be serviced simultaneously because a mobile terminal can provide the various services based on this scheme.

4,000원

12

관성항법장치 기술에 관한 연구

이영욱

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.87-93

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 유도무기체계의 관성항법장치 기술에 대한 사항과 발전추세에 대해 연구하였다. 항법장치는 여러 곳에 일반적으로 많이 사용되고 있다. 그중 관성항법장치는 무기체계에 부착되어 사용됨에 따라 많은 관심들을 가지고 장치의 개발과 발전을 위한 연구가 가속화되고 있다. 따라서 본 논문에서는 유도무기체계 관성항법장치의 개발동향, 기능 및 구성, 종류, 작동기술에 대해 연구하였다.
In this paper, a study on the inertial navigation system technology in guided weapon system development. Navigation devices are being used more commonly in places. Inertial navigation devices attached to them are used as weapons systems have a lot of interest in the development of devices for research and development accelerated. Therefore, this paper will encourage the development of weapon systems Inertial navigation device trends, features and configuration, type, techniques for research work.

4,000원

13

Simple Node 망에서 QoS 향상을 위한 다중경로 망 요약 기법

김남희, 김변곤

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.95-102

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 simple node 토폴로지의 망 정보를 효율적으로 요약함으로써 망에서의 호 성공률, 액세스 타임을 향상시켜 망의 전체적인 향상시키기 위한 토폴로지 요약 기법을 제안하였다. 제안된 기법에서는 대역폭과 지연 파라미터를 중심으로 라인 세그먼트를 이용하여 경계노드 사이의 다중 경로 정보를 요약함으로써 토폴로지 요약 정보를 줄이고 다중링크 요약에 유연성을 부여하여 망의 성능을 향상시킬 수 있었다. 제안된 기법의 성능을 평가하기 위해 기존의 simple node 토폴로지 요약 기법과 호 성공률, 접근시간에 대하여 컴퓨터 시뮬레이션을 통해 비교분석하였다.
In this paper, we proposed topology aggregation method that efficiently aggregating topology information in simple node topology. And, it improved QoS of networks by improving call success rate and call acces time. Proposed method can improving performance of network by decreasing aggregation information and aggregating multi-links information between boundary nodes using the line segment scheme within and delay parameter. To evaluate performance of the pro-posed scheme, we compare/analyze the curent method with the proposed scheme in respect to call success rate, access time.

4,000원

14

유도무기체계 탐색기 기술에 관한 연구

이영욱

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.103-109

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 유도무기체계의 탐색기 기술에 대한 사항과 발전방향에 대해 연구하였다. 탐색기는 유도무기에 탑재되는 장치로서 호밍유도의 구현을 위해 표적을 찾고 확인하여 포착한 후 표적을 추적하며, 유도명령을 계산하는 데 필요한 표적의 방향 또는 위치 정보를 유도조종 장치에 제공하는 일련의 기능들을 수행한다. 따라서 탐색기는 유도무기의 체계 및 유도조종 성능을 결정하는 핵심장치 중의 하나이다. 탐색기는 전술 및 전력용 유도무기에 이르기까지 서로 다른 목표와 사양으로 개발되고 있으며 유도무기체계의 경제성, 운용성, 신뢰성과 명중률의 향상을 위해 설계 요구조건이 더욱 다양화되고 있다. 따라서 본 연구를 통해서 유도무기체계 탐색기의 특성 및 세부기술의 발전방향을 제시하였다.
In this paper, a study on the seeker technology in guided weapon system development. Seeker is guided weapons mounted on the device that is targeted for implementation homing guided looking for confirmation of the target after picking up, tracking, command, induce calculations necessary to induce target’s direction or control device to provide location information to perform a series of features. Therefore, the Seeker is guided weapons systems and important device that determines the performance of one guided control. Explorer is a tactical and strategy guided weapons from different goals and specifications of weapons systems development and encourage economic efficiency, Interoperability, designed to improve the reliability and hit requirements and the more numerous. Therefore, this research through the Explorer’s attributes and weapons systems the development direction of the technical details of the offer.

4,000원

15

최적화된 디지털 증거 파일삭제 탐지 모델

김용호, 유재형, 김귀남

한국융합보안학회 융합보안논문지 제8권 제2호 2008.06 pp.111-118

※ 기관로그인 시 무료 이용이 가능합니다.

산업기밀 유출 또는 사이버범죄 등의 사건 발생 시 범죄증명을 위하여 컴퓨터 포렌식 기법들이 사용되어져 왔다. 그러나 이러한 기법들은 단순 분석에 지나지 않아 삭제된 파일의 원인규명을 하지 못하여 신뢰성 있는 법정자료로서 제출되기에는 많은 문제점들을 내포하고 있었다. 파일 대한 연결성 원칙에 대한 연구는 아직까지 시도된바 없기에 연결성의 원칙을 중심으로 연구되었다. 본 논문에서는 사용자가 삭제하는 방식과 운영체제가 삭제하는 방식의 차이점을 체계적으로 분석하여 정형화된 탐지 모델을 개발 하였다. 탐지모델은 첫째, 사용자가 삭제한 경우의 탐지 모델, 둘째, 어플리케이션을 이용하여 삭제한 경우의 탐지 모델, 셋째, 운영체제가 삭제한 탐지 모델 세 가지이다. 탐지 모델은 현장에서 사용하기에 최적의 성능을 보장한다.
Computer forensics have been used for verify a crime when industry secret information or cyber crime occurred. However, these methods are simple analysis which cannot find the problem of deleted files. Therefore these cannot be a trusty evidence in a law court. We studied with focus on connectivity principle because it has never tried yet. In this paper, we developed optimizing detection model through systemized analysis between user-delete method and operating system-delete method. Detection model has 3 cases; Firstly, case of deleted by a user, secondly, case of deleted by application. Thirdly case of deleted by operating system. Detection model guarantees optimized performance because it is used in actual field.

4,000원

 
페이지 저장