메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
김은진 (국가보안기술연구소) 김기범 (국가보안기술연구소) 황현욱 (국가보안기술연구소)
저널정보
한국디지털포렌식학회 디지털포렌식연구 디지털 포렌식 연구 제11권 제2호
발행연도
2017.9
수록면
1 - 17 (17page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
디지털 기기에서 사용된 파일을 식별 하는 것은 디지털 포렌식 수사의 핵심 요소이며 사용자의 의도를 파악하는데 활용되는 방법이다. 디지털 포렌식 조사관들은 Windows 운영체제 환경에서 파일 접근 흔적을 식별하기 위해 다양한 아티팩트를 연구하고 분석해 오고 있다. Windows 운영체제에서 파일 접근 흔적을 찾을 수 있는 방법 중 대표적인 것은 링크 파일과 점프리스트를 분석하는 것이다. 그러나 링크 파일과 점프리스트는 쉽게 삭제될 수 있다. 본 논문에서는 Windows 운영체제에서 링크 파일과 점프리스트가 고의로 삭제되었을 때 파일 접근 흔적을 식별하기 위해서 NTFS 파일시스템을 분석하는 방법을 제안한다. NTFS 파일시스템에 속한 모든 파일들은 MFT 엔트리를 가지고 있다. 그리고 Windows 운영체제 환경에서 파일에 접근 할 때, MFT 엔트리에 $OBJECT_ID 속성이 생성된다. 따라서 MFT 엔트리에서 $OBJECT_ID 속성의 존재 유무를 조사하는 것으로 파일 접근 여부를 식별할 수 있다. 이러한 연구를 바탕으로 본 논문에서 제안하고 있는 방법은 사용자가 고의로 링크 파일을 삭제 했을 때 MFT 엔트리의 $OBJECT_ID 속성 정보를 분석하는 기법으로, 이 방법을 이용 하면 파일의 접근 여부를 파악 할 수 있다. 실험 결과 링크 파일을 삭제하고 재부팅을 5회 하였음에도 파일의 $OBJECT_ID 속성은 계속 유지되어 접근 여부 파악에 활용할 수 있다.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 기존 연구 분석
Ⅲ. NTFS 파일시스템과 $OBJECT_ID
Ⅳ. 파일 접근 흔적 식별 방법
Ⅴ. 실험 및 결과 분석
Ⅵ. 결론 및 향후 연구
참고문헌 (References)

참고문헌 (11)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2018-036-001653851