Browse > Article

안티 포렌식 기술과 대응 방향  

Lee, Seok-Hee (고려대학교 정보경영공학전문대학원)
Park, Bo-Ra (고려대학교 정보경영공학전문대학원)
Lee, Sang-Jin (고려대학교 정보경영공학전문대학원)
Hong, Seok-Hie (고려대학교 정보경영공학전문대학원)
Keywords
Citations & Related Records
연도 인용수 순위
  • Reference
1 Peter Gutmann, 'Secure Deletion of Data from Magnetic and Solid-State Memory', the Sixth USENIX Security Symposium Proceedings, July 22-25, 1996
2 Eoghan Casey, 'Digital Evidence and Computer Crime', p. 62-p.63, ACADEMIC PRESS 2003
3 Seokhee Lee, A. Savoldi, Sangjin Lee, and Jongin Lim, 'Password recovery using an evidence collection tool and countermeasures', Intelligent Information Hiding and Multimedia Signal Processing, Proc. IEEE, 2007
4 Department of Defense 5220-22-M Standards
5 NSRL, http://www.nsrl.nist.gov
6 C. Kevin. Incident Response and Computer Forensics. McGraw-Hill, 2003
7 Kyle Rankin, 'KNOPPIX HACKS', O'RELLY, 2005
8 Brian Carrier. 'File System Forensic Analysis', Addison Wesley, 2005
9 이형우, 이상진, 임종인, '컴퓨터 포렌식스 기술', 한국정보보호학회지, 2002년 10월
10 Ryan Harris, 'Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem', Digital Forensic Reserach Workshop, Digital Investigation, Elsevier, 2006
11 File wipe Definition: TechEncyclopedia from TechWebhttp://www.techweb.com/encyclopedia/defineterm.jhtml?term=Filewipe
12 Husrev T. Sencar, Mahalingam Ramkumar, Ali N. Akansu, 'Data Hiding Fundamentals and Applications', Elsevier Academy press, 2004
13 김현상, 박상헌, 이상진, 임종인, '디지털 포렌식을 위한 최적화된 슬랙 공간 검색 기법', 한국정보보호학회 동계학술대회, 2005
14 Richard P. Salgado, 'FOURTH AMENDMENT SEARCH AND THE POWER OF THE HASH', Searches and Seizures in a Digital World, 119 HARV. L. REV. 531, 2005
15 이홍재, '하드 디스크 이해', 전자신문사 , 2003
16 Kyle Rankin, 'KNOPPIX HACKS', O'RELLY, 2005 '실행 파일 압축', 위키백과, http://ko.wikipedia.org/wiki