RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법

      한글로보기

      https://www.riss.kr/link?id=A76558041

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 ...

      포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인 Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델 을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다.
      이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation. Even though a proof restor...

      To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation.
      Even though a proof restoration of the deleted area is essential for securing the proof regarding a main phase of a case, it was difficult to secure the decisive evidence because of the damaged evidence data due to the difference between the overall hash value and the first value.
      From this viewpoint, this paper proposes the novel model for the mobile forensic procedure, named as E-Finder(Evidence Finder) , to solve the existing problem. The E-Finder has 5 main phases and 15 procedures. We compared E-Finder with NIST(National Institute of Standards and Technology) and Tata Elxsi Security Group. This paper thus achieved the development and standardization of the investigation methodology for the mobile forensics.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 모바일 포렌식의 문헌 연구 및 정의
      • Ⅲ. E-Finder 모바일 포렌식 절차 방법
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 모바일 포렌식의 문헌 연구 및 정의
      • Ⅲ. E-Finder 모바일 포렌식 절차 방법
      • Ⅳ. E-Finder 모바일 포렌식 절차 15 단계
      • Ⅴ. 모바일 포렌식 절차의 가상 시나리오
      • Ⅵ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 오기두, "형사절차상 컴퓨터 관련 증거의 수집 및 이용에 관한 연구" 서울대학교 1997

      2 탁희성, "형사절차상 디지털 증거에 관한 연구"

      3 이광열, "현행 증거법에 적합한 디지털 포렌식 절차" 18 (18): 82-90, 2008

      4 전상덕, "정보보호 증적 확보를 위한 디지털포렌식 개요. 감리뉴스, 2008년 4월"

      5 이경민, "모바일 포렌식을 위한 CDMA 휴대폰의 데이터 획득 및 분석에 관한 연구" 동국대학교 2006

      6 김기환, "모바일 포렌식에서의 무결성 입증방안 연구" 37-46, 2007

      7 김용호, "디지털증거 확보를 위한 파일 삭제 탐지 모델" 경기대학교 2007

      8 임동환, "디지털 환경하에서 효율적인범죄수사 및 증거분석을 위한 포렌식 프로세스 모델연구" 한세대학교 2007

      9 홍성경, "디지털 포렌식 절차 모델에 관한 연구" 한남대학교 2006

      10 이성진, "디지털 증거분석 표준 가이드라인에 대한 연구" 11-13, 2007

      1 오기두, "형사절차상 컴퓨터 관련 증거의 수집 및 이용에 관한 연구" 서울대학교 1997

      2 탁희성, "형사절차상 디지털 증거에 관한 연구"

      3 이광열, "현행 증거법에 적합한 디지털 포렌식 절차" 18 (18): 82-90, 2008

      4 전상덕, "정보보호 증적 확보를 위한 디지털포렌식 개요. 감리뉴스, 2008년 4월"

      5 이경민, "모바일 포렌식을 위한 CDMA 휴대폰의 데이터 획득 및 분석에 관한 연구" 동국대학교 2006

      6 김기환, "모바일 포렌식에서의 무결성 입증방안 연구" 37-46, 2007

      7 김용호, "디지털증거 확보를 위한 파일 삭제 탐지 모델" 경기대학교 2007

      8 임동환, "디지털 환경하에서 효율적인범죄수사 및 증거분석을 위한 포렌식 프로세스 모델연구" 한세대학교 2007

      9 홍성경, "디지털 포렌식 절차 모델에 관한 연구" 한남대학교 2006

      10 이성진, "디지털 증거분석 표준 가이드라인에 대한 연구" 11-13, 2007

      11 성진원, "국내 휴대폰 포렌식 기술 동향" 18 (18): 63-69, 2008

      12 M.G. Noblett, "Recovering and examining Computer Forensic Evidence" 2 (2): 2-3, 2000

      13 C.H. Park, "Phone Extractor User Manual" 2008

      14 W. Jansen, "Guidelines on Cell Phone Forensics" 800-101, 2007

      15 S.Y. Willassen, "Forensic analysis of mobile phone internal memory" 194 : 191-204, 2005

      16 Anup Ramabhadran, "Forensic Investigation Process Model For Windows Mobile Devices" 2007

      17 G.Palmer, "A road Map for Digital Forensics Research-report from the first Digital Forensics Research Workshop.Technical Report DTR-T001-01 Final" 2001

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼