Browse > Article

안티포렌식 기술 동향 및 디지털 포렌식 대응 방안  

Jieon, Kim (고려대학교 정보보호대학원 정보보호학과)
Byeongchan, Jeon (고려대학교 정보보호대학원 정보보호학과)
Woosung, Yu (고려대학교 정보보호대학원 정보보호학과)
Jungheum, Park (고려대학교 정보보호대학원 정보보호학과)
Sangjin, Lee (고려대학교 정보보호대학원 정보보호학과)
Keywords
Citations & Related Records
Times Cited By KSCI : 4  (Citation Analysis)
연도 인용수 순위
1 이석희, 박보라, 이상진, 홍석희, "안티 포렌식 기술과 대응 방향", 한국정보보호학회논문지, 18(1), 2008.
2 윤지수, 이경렬, "안티 포렌식 신종기법에 대한 형사법적 대응방안", 한국형사정책학회, 32(4), 65-99, 2021.
3 ZDNET Korea, "영국 경찰, 보안 메신저 해킹...범죄자 수백명 체포", 2020.07.06., URL:https://zdnet.co.kr/view/?no=20200706162004, Accessed: 2022.11.26.
4 아이티데일리, "[이슈조명] 해킹으로 이틀 만에 1억 원 피해...클라우드 보안 대책은?", 2022.05.02., URL: http://www.itdaily.kr/news/articleView.html?idxno=207832, Accessed: 2022.11.27.
5 국민일보, "[n번방 1년, 남은 질문들(2)] 초고속 n차 유포 불붙이는 '클라우드', 2021.05.11., URL:http://news.kmib.co.kr/article/view.asp?arcid=0015830882&code=61121111&sid1=soc&stg=vw_rel, Accessed: 2022.11.27.
6 서울신문, "마수 뻗는 다크웹… 마약 빠진 2030", 2022.07.26.,URL: https://www.seoul.co.kr/news/newsView.php?id=20220727006027, Accessed: 2022.11.27
7 cctv뉴스, "다크웹에 중국인 10억 명 개인정보 유출", 2022.07.05.,URL: https://www.cctvnews.co.kr/news/articleView.html?idxno=232857, Access ed: 2022.11.27.
8 보안뉴스, "조주빈의 박사방, 갓갓의 n번방... 텔레그램, 디지털 성범죄 '온상지'된 이유는", 2020.03. 25., URL: http://m.boannews.com/html/detail.htm l?idx=87177, Accessed: 2022.11.30.
9 K. Rathi, U. Karabiyik, T. Aderibigbe, H. Chi, "Forensic analysis of encrypted instant messaging applications on Android," 2018 6th International Symposium on Digital Forensic and Security (ISDFS), 1-6, 2018.
10 정현지, 이상진, "클라우드 컴퓨팅 환경에서의 디지털 포렌식 동향 및 전망", 정보보호학회지, 22(7), 7-13, 2012.
11 이규민, 이영숙, "클라우드 환경에 적합한 디지털 포렌식 수사 모델", 융합보안논문지, 17(3), 15-20, 2017.
12 Welcome to Tor Metrics, "Tor Metrics: Users Stats", URL: https://metrics.torproject.org/user- stats-relay-country.html, Accessed: 2022.11.30.
13 R. Dingledine, N. Mathewson, P. Syverson, "Tor: The second-generation onion router.", Naval Research Lab Washington DC. 2004
14 Statista. Most popular global mobile messaging apps 2022. https://www.statista.com/statistics/258749/most-popular-global-mobile-messenger-apps/. 2022.
15 J. Choi, J. Yu, S. Hyun, H. Kim, "Digital forensic analysis of encrypted database files in instant messaging applications on Windows operating systems: Case study with KakaoTalk, NateOn and QQ messenger," Digital Investigation, 28, S50-S59, 2019.   DOI
16 G. Kim, S. Kim, M. Park, Y. Park, I. Lee, J. Kim, "Forensic analysis of instant messaging apps: Decrypting Wickr and private text messaging data," Forensic Science International: Digital Investigation, 37, 301138. 2021.
17 신수민, 김소람, 윤병철, 김종성. Windows 에서의 Wire 크리덴셜 획득 및 아티팩트 분석. 정보보호학회논문지, 31(1), 61-71. 2021.   DOI
18 한중수, 이승용, 오정훈, 김준수, 정혜진, 황현욱, "클라우드 스토리지 서비스에 대한 메타데이터 기반 파일선별 수집 방법 및 구현", 디지털포렌식연구, 14(3), 305-315, 2020.   DOI
19 남기훈, 공성현, 석병진, 이창훈. 안드로이드 환경의 OAuth 프로토콜을 이용한 원격지 데이터 수집 방법 연구. 정보보호학회논문지, 28(1), 111-122. 2018.   DOI
20 R. Vassil, B. A. Felipe, I. Ahmed, "Forensic Acquisition of Cloud Drives," Cryptography and Security, Jan 2016.
21 J. Yang, J. Kim, J. Bang, S. Lee, J. Park, "CATCH: Cloud Data Acquisition through Comprehensive and Hybrid Approaches," Forensic Science International: Digital Investigation, 43, Sep 2022.
22 B. Martini, K. R. Choo, "Cloud storage forensics: ownCloud as a case study," Digital Investigation, 10(4), 287-299, Dec 2013.   DOI
23 M.Alfosail, P. Norris, "Tor forensics: Proposed workflow for client memory artefacts" Computers & Security, 106, 102311, 2021.
24 M. Muir, P. Leimich, W. J. Buchanan, "A forensic audit of the tor browser bundle" Forensic Science International: Digital Investigation, 29, 118-128. 2019.
25 M. J. C. Huang, Y. L. Wan, C. P. Chiang, S. J. Wang, "Tor browser forensics in exploring in- visible evidence," 2018 IEEE International Conference on Systems, Man, and Cybernetics (SMC), pp. 3909-3914, Oct 2018.
26 M. R. Arshad, M. Hussain, H. Tahir, S. Qadir, F. I. A. Memon, Y. Javed, "Forensic analysis of tor browser on windows 10 and android 10 oper- ating systems," IEEE Access, 9, 141273-141294. 2021   DOI