1 |
David Icove, Karl Seger, William VonStorch, 'Computer Crime', O'Reilly & Associates, Inc.
|
2 |
http://user.chollian.net, '사이버 범죄 관련정보', 2002. 1. 18
|
3 |
http://www.forensics-intl.com/def.html, 'Computer Forensics Defined'
|
4 |
John k. Vacca, 'Computer Forensics : Computer Crime Scene Investigation', CHARLES RIVERS MEDIA, INC, 2002
|
5 |
정계옥, ‘감사로그를 이용한 포렌식 시스템 설계 및 구현’, 전남대 대학원, 2003.02
|
6 |
Neil Barrett, 'Digital Crime', Kogan Page
|
7 |
강유, '사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북', 에이콘출판사, 2003
|
8 |
이형우, 이상진, 임종인, ‘컴퓨터 포렌식스 기술’, 정보보호학회지, Vol.12, No.5
|
9 |
Judd Robbins, 'An Explanation of Computer Forensics,' National Forensics Center, 774 Mays Blvd. #10-143, Incline Village, NV 89451, 2001
|
10 |
'Computer Forensice,' Rehman Technology Services, Inc., 18950 U.S. Highway 441, Suite 201, Mount Dora, Florida 32757, 2001
|
11 |
Peter Sommer, 'Computer Forensics: An Introduction,' Virtual City Associates, PO Box6447, London N4 4RX, United Kingdom,2001. Academic URL: http://csrc.lse.ac.uk.
|
12 |
http://faculty.ncwc.edu/toconnor/4261
|
13 |
황현욱, 김민수, 노봉남, 임재명, ‘컴퓨터 포렌식스: 시스템 포렌식스 동향과 기술’, 한국정보보호학회, 2003
|