안티 포렌식 기술과 대응 방향

  • 이석희 (고려대학교 정보경영공학전문대학원) ;
  • 박보라 (고려대학교 정보경영공학전문대학원) ;
  • 이상진 (고려대학교 정보경영공학전문대학원) ;
  • 홍석희 (고려대학교 정보경영공학전문대학원)
  • 발행 : 2008.02.29

초록

최근 디지털 포렌식 기술이 발전함에 따라 안티 포렌식 기술 역시 그 대항력을 발전시키고 있다. 안티 포렌식 기술은 크게 데이터 삭제 기술, 데이터 은닉 기법, 데이터 변조 기술로 구분할 수 있다. 현존하는 다양한 형태의 안티 포렌식 기술을 설명하고, 현재 안티 포렌식 기술의 동향과 안티 포렌식 대응 기술을 간략히 소개하고자 한다. 이를 바탕으로 디지털 포렌식 수사능력을 증대시키고 디지털 포렌식 기술 발전 방향을 수립하는데 도움을 주고자 한다.

키워드

참고문헌

  1. Ryan Harris, 'Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem', Digital Forensic Reserach Workshop, Digital Investigation, Elsevier, 2006
  2. Brian Carrier. 'File System Forensic Analysis', Addison Wesley, 2005
  3. File wipe Definition: TechEncyclopedia from TechWebhttp://www.techweb.com/encyclopedia/defineterm.jhtml?term=Filewipe
  4. Peter Gutmann, 'Secure Deletion of Data from Magnetic and Solid-State Memory', the Sixth USENIX Security Symposium Proceedings, July 22-25, 1996
  5. Husrev T. Sencar, Mahalingam Ramkumar, Ali N. Akansu, 'Data Hiding Fundamentals and Applications', Elsevier Academy press, 2004
  6. NSRL, http://www.nsrl.nist.gov
  7. Eoghan Casey, 'Digital Evidence and Computer Crime', p. 62-p.63, ACADEMIC PRESS 2003
  8. 김현상, 박상헌, 이상진, 임종인, '디지털 포렌식을 위한 최적화된 슬랙 공간 검색 기법', 한국정보보호학회 동계학술대회, 2005
  9. Richard P. Salgado, 'FOURTH AMENDMENT SEARCH AND THE POWER OF THE HASH', Searches and Seizures in a Digital World, 119 HARV. L. REV. 531, 2005
  10. C. Kevin. Incident Response and Computer Forensics. McGraw-Hill, 2003
  11. Seokhee Lee, A. Savoldi, Sangjin Lee, and Jongin Lim, 'Password recovery using an evidence collection tool and countermeasures', Intelligent Information Hiding and Multimedia Signal Processing, Proc. IEEE, 2007
  12. 이형우, 이상진, 임종인, '컴퓨터 포렌식스 기술', 한국정보보호학회지, 2002년 10월
  13. Department of Defense 5220-22-M Standards
  14. 이홍재, '하드 디스크 이해', 전자신문사 , 2003
  15. Kyle Rankin, 'KNOPPIX HACKS', O'RELLY, 2005
  16. Kyle Rankin, 'KNOPPIX HACKS', O'RELLY, 2005 '실행 파일 압축', 위키백과, http://ko.wikipedia.org/wiki