안티포렌식 기술 동향 및 디지털 포렌식 대응 방안 |
Jieon, Kim
(고려대학교 정보보호대학원 정보보호학과)
Byeongchan, Jeon (고려대학교 정보보호대학원 정보보호학과) Woosung, Yu (고려대학교 정보보호대학원 정보보호학과) Jungheum, Park (고려대학교 정보보호대학원 정보보호학과) Sangjin, Lee (고려대학교 정보보호대학원 정보보호학과) |
1 | 이석희, 박보라, 이상진, 홍석희, "안티 포렌식 기술과 대응 방향", 한국정보보호학회논문지, 18(1), 2008. |
2 | 윤지수, 이경렬, "안티 포렌식 신종기법에 대한 형사법적 대응방안", 한국형사정책학회, 32(4), 65-99, 2021. |
3 | ZDNET Korea, "영국 경찰, 보안 메신저 해킹...범죄자 수백명 체포", 2020.07.06., URL:https://zdnet.co.kr/view/?no=20200706162004, Accessed: 2022.11.26. |
4 | 아이티데일리, "[이슈조명] 해킹으로 이틀 만에 1억 원 피해...클라우드 보안 대책은?", 2022.05.02., URL: http://www.itdaily.kr/news/articleView.html?idxno=207832, Accessed: 2022.11.27. |
5 | 국민일보, "[n번방 1년, 남은 질문들(2)] 초고속 n차 유포 불붙이는 '클라우드', 2021.05.11., URL:http://news.kmib.co.kr/article/view.asp?arcid=0015830882&code=61121111&sid1=soc&stg=vw_rel, Accessed: 2022.11.27. |
6 | 서울신문, "마수 뻗는 다크웹… 마약 빠진 2030", 2022.07.26.,URL: https://www.seoul.co.kr/news/newsView.php?id=20220727006027, Accessed: 2022.11.27 |
7 | cctv뉴스, "다크웹에 중국인 10억 명 개인정보 유출", 2022.07.05.,URL: https://www.cctvnews.co.kr/news/articleView.html?idxno=232857, Access ed: 2022.11.27. |
8 | 보안뉴스, "조주빈의 박사방, 갓갓의 n번방... 텔레그램, 디지털 성범죄 '온상지'된 이유는", 2020.03. 25., URL: http://m.boannews.com/html/detail.htm l?idx=87177, Accessed: 2022.11.30. |
9 | K. Rathi, U. Karabiyik, T. Aderibigbe, H. Chi, "Forensic analysis of encrypted instant messaging applications on Android," 2018 6th International Symposium on Digital Forensic and Security (ISDFS), 1-6, 2018. |
10 | 정현지, 이상진, "클라우드 컴퓨팅 환경에서의 디지털 포렌식 동향 및 전망", 정보보호학회지, 22(7), 7-13, 2012. |
11 | 이규민, 이영숙, "클라우드 환경에 적합한 디지털 포렌식 수사 모델", 융합보안논문지, 17(3), 15-20, 2017. |
12 | Welcome to Tor Metrics, "Tor Metrics: Users Stats", URL: https://metrics.torproject.org/user- stats-relay-country.html, Accessed: 2022.11.30. |
13 | R. Dingledine, N. Mathewson, P. Syverson, "Tor: The second-generation onion router.", Naval Research Lab Washington DC. 2004 |
14 | Statista. Most popular global mobile messaging apps 2022. https://www.statista.com/statistics/258749/most-popular-global-mobile-messenger-apps/. 2022. |
15 | J. Choi, J. Yu, S. Hyun, H. Kim, "Digital forensic analysis of encrypted database files in instant messaging applications on Windows operating systems: Case study with KakaoTalk, NateOn and QQ messenger," Digital Investigation, 28, S50-S59, 2019. DOI |
16 | G. Kim, S. Kim, M. Park, Y. Park, I. Lee, J. Kim, "Forensic analysis of instant messaging apps: Decrypting Wickr and private text messaging data," Forensic Science International: Digital Investigation, 37, 301138. 2021. |
17 | 신수민, 김소람, 윤병철, 김종성. Windows 에서의 Wire 크리덴셜 획득 및 아티팩트 분석. 정보보호학회논문지, 31(1), 61-71. 2021. DOI |
18 | 한중수, 이승용, 오정훈, 김준수, 정혜진, 황현욱, "클라우드 스토리지 서비스에 대한 메타데이터 기반 파일선별 수집 방법 및 구현", 디지털포렌식연구, 14(3), 305-315, 2020. DOI |
19 | 남기훈, 공성현, 석병진, 이창훈. 안드로이드 환경의 OAuth 프로토콜을 이용한 원격지 데이터 수집 방법 연구. 정보보호학회논문지, 28(1), 111-122. 2018. DOI |
20 | R. Vassil, B. A. Felipe, I. Ahmed, "Forensic Acquisition of Cloud Drives," Cryptography and Security, Jan 2016. |
21 | J. Yang, J. Kim, J. Bang, S. Lee, J. Park, "CATCH: Cloud Data Acquisition through Comprehensive and Hybrid Approaches," Forensic Science International: Digital Investigation, 43, Sep 2022. |
22 | B. Martini, K. R. Choo, "Cloud storage forensics: ownCloud as a case study," Digital Investigation, 10(4), 287-299, Dec 2013. DOI |
23 | M.Alfosail, P. Norris, "Tor forensics: Proposed workflow for client memory artefacts" Computers & Security, 106, 102311, 2021. |
24 | M. Muir, P. Leimich, W. J. Buchanan, "A forensic audit of the tor browser bundle" Forensic Science International: Digital Investigation, 29, 118-128. 2019. |
25 | M. J. C. Huang, Y. L. Wan, C. P. Chiang, S. J. Wang, "Tor browser forensics in exploring in- visible evidence," 2018 IEEE International Conference on Systems, Man, and Cybernetics (SMC), pp. 3909-3914, Oct 2018. |
26 | M. R. Arshad, M. Hussain, H. Tahir, S. Qadir, F. I. A. Memon, Y. Javed, "Forensic analysis of tor browser on windows 10 and android 10 oper- ating systems," IEEE Access, 9, 141273-141294. 2021 DOI |