earticle

논문검색

최적화된 디지털 증거 파일삭제 탐지 모델

원문정보

Developed Optimizing File Delete Detection Model

김용호, 유재형, 김귀남

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Computer forensics have been used for verify a crime when industry secret information or cyber crime occurred. However, these methods are simple analysis which cannot find the problem of deleted files. Therefore these cannot be a trusty evidence in a law court. We studied with focus on connectivity principle because it has never tried yet. In this paper, we developed optimizing detection model through systemized analysis between user-delete method and operating system-delete method. Detection model has 3 cases; Firstly, case of deleted by a user, secondly, case of deleted by application. Thirdly case of deleted by operating system. Detection model guarantees optimized performance because it is used in actual field.

한국어

산업기밀 유출 또는 사이버범죄 등의 사건 발생 시 범죄증명을 위하여 컴퓨터 포렌식 기법들이 사용되어져 왔다. 그러나 이러한 기법들은 단순 분석에 지나지 않아 삭제된 파일의 원인규명을 하지 못하여 신뢰성 있는 법정자료로서 제출되기에는 많은 문제점들을 내포하고 있었다. 파일 대한 연결성 원칙에 대한 연구는 아직까지 시도된바 없기에 연결성의 원칙을 중심으로 연구되었다. 본 논문에서는 사용자가 삭제하는 방식과 운영체제가 삭제하는 방식의 차이점을 체계적으로 분석하여 정형화된 탐지 모델을 개발 하였다. 탐지모델은 첫째, 사용자가 삭제한 경우의 탐지 모델, 둘째, 어플리케이션을 이용하여 삭제한 경우의 탐지 모델, 셋째, 운영체제가 삭제한 탐지 모델 세 가지이다. 탐지 모델은 현장에서 사용하기에 최적의 성능을 보장한다.

목차

요약
 ABSTRACT
 1. 서론
 2. 증거의 채택 기준
  2.1 증거의 신뢰성 확보
  2.2 운영체제(windows)에서의 파일시스템 운용
  2.3 삭제에 따른 NTFS의 변화
 3. 디지털증거 확보를 위한 파일 삭제 탐지 방법
  3.1 제안된 탐지 모델
  3.2 사용자에 의한 파일 삭제 탐지 모델
  3.3 어플리케이션에 의한 파일 삭제 탐지 모델
  3.4 운영체제에 의한 파일 삭제 탐지 모델
 4. 결론 및 향후 과제
 참고문헌

저자정보

  • 김용호 Yong-Ho Kim. 경기대학교 정보보호학과
  • 유재형 Jae-Hyung Yoo. 경기대학교 정보보호학과
  • 김귀남 Kuinam J. Kim. 경기대학교 정보보호학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.