Microsoft Word - 9[1].정익래.doc

Size: px
Start display at page:

Download "Microsoft Word - 9[1].정익래.doc"

Transcription

1 디지털포렌식기술및동향 Technologies and Trends of Digital Forensics u-it839 의정보보호이슈특집 정익래 (I.R. Jeong) 홍도원 (D.W. Hong) 정교일 (K.I. Chung) 암호기술연구팀선임연구원암호기술연구팀팀장정보보호기반그룹그룹장 목차 Ⅰ. 디지털포렌식 Ⅱ. 증거수집 Ⅲ. 증거분석 Ⅳ. 증거제출 Ⅴ. 포렌식시스템및툴현황 Ⅵ. 포렌식활용분야 Ⅶ. 포렌식발전방향 디지털포렌식은정보기기에내장된디지털자료를근거로삼아그정보기기를매개체로하여발생한어떤행위의사실관계를규명하고증명하는신규보안서비스분야이다. 본고에서는디지털포렌식수행절차인증거수집, 증거분석, 증거제출과정에서필요한기술들과문제점들에대해서살펴본다. 또한현재까지개발된포렌식툴들의현황과활용분야및발전방향에대해서도살펴본다. 97

2 I. 디지털포렌식 IT 기술의발전및급격한정보화사회로의변화는정보의디지털화를가속시켜서컴퓨터관련범죄뿐만아니라일반범죄에서도중요증거또는단서가컴퓨터를포함한디지털정보기기내에보관하는경우가증가함에따라, 증거수집및분석을위한전문적인디지털포렌식기술이요구된다. 디지털포렌식은정보기기에내장된디지털자료를근거로삼아그정보기기를매개체로하여발생한어떤행위의사실관계를규명하고증명하는신규보안서비스분야이다. 디지털포렌식은검찰, 경찰등의국가수사기관에서범죄수사에활용되며, 일반기업체및금융회사등의민간분야에서도디지털포렌식기술의필요성이증가하고있다. 예로써, 포렌식기술은보험사기및인터넷뱅킹피해보상에대한법적증거자료 수집및내부정보유출방지, 회계감사등의내부보안강화에활용가능하다. 디지털포렌식은크게증거수집, 증거분석, 증거제출과같은절차로이루어진다 [1],[2]. 증거수집 : 손상되기쉽고, 사라지기쉬운디지털증거가저장된저장매체 ( 컴퓨터메모리, 하드디스크, USB 등 ) 에서데이터의무결성을보장하면서데이터를읽어내야한다. 이때무결성이란원저장매체에대한데이터변조가일어나지않음을의미한다. 증거수집에서유용한기술로는무결성을보장하는이미징기술등이있다. 증거분석 : 증거수집으로얻은데이터로부터유용한정보를이끌어내야한다. 유용한정보는 용어해설 디지털포렌식 : 정보기기에내장된디지털자료를근거로삼아그정보기기를매개체로하여발생한어떤행위의사실관계를규명하고증명하는것을말한다. 무결성 : 디지털증거의무결성이란증거자료의신뢰성을확보하기위해서수집된디지털데이터가변조및손상되지않았음을보장하는것을말한다. 보통저장매체에존재하는파일시스템의내부나외부에존재할수있다. 예를들면, 범죄자는저장매체에존재하는 NTFS와같은파일시스템내부나, NTFS에서사용하지않는저장매체구역에중요정보를숨길수있다. 증거분석에서유용한기술로는삭제된파일복구기술이나암호화된파일해독및문자열검색기술등을들수있다. 증거제출 : 입수된디지털증거가법적증거로채택되기위해서는증거자료의신뢰성이확보되어야한다. 이를위해법률적으로디지털포렌식에대한표준절차뿐만아니라포렌식툴에대한검증절차또한이루어져야한다. 디지털포렌식의종류는다음과같이나누어볼수있다. 컴퓨터포렌식 : Windows나 Unix와같은운영체제를탑재한범용컴퓨터를대상으로하는디지털포렌식을말한다. 임베디드 ( 모바일 ) 포렌식 : 핸드폰과같은모바일기기나디지털카메라, 캠코더, PDA와같은다양한디바이스에대한디지털포렌식을말한다. 네트워크포렌식 : 컴퓨터나핸드폰과같은통신디바이스를사용해서통신이이루어지는경우에, 이런통신디바이스에서네트워크정보, 사용자로그, 인터넷사용기록등과같은정보를수집및분석하는포렌식을말한다. Ⅱ. 증거수집 보통의디지털기기는운영체제가탑재되어있으며, 운영체제는휘발성저장매체와비휘발성저장매체를사용한다. 휘발성저장매체란 DRAM과같이컴퓨터운영체제가종료되면더이상데이터를복구할수없는저장매체를말하며, 비휘발성저장매체란 EEPROM, 플래시메모리, 하드디스크와같이운영체제가종료된이후에도데이터를복구할수있는저장매체를말한다. 디지털포렌식에서증거수집은 98

3 정익래외 / 디지털포렌식기술및동향 대상매체의운영체제종료여부에따라서다음과같이나눌수있다. 데드시스템상에서의증거수집 : 운영체제가종료된컴퓨터나핸드폰같은기기에대한증거수집을말하며, 주로하드디스크나플래시메모리로부터데이터를얻는것으로이루어진다. 라이브시스템상에서의증거수집 : 운영체제가종료되지않은컴퓨터나핸드폰같은기기에대한증거수집을말한다. 하드디스크와같은비휘발성매체뿐만아니라컴퓨터메모리와같은휘발성저장매체로부터데이터를얻는것으로이루어진다. 라이브시스템상에서의디지털포렌식을수행하기위해서는운영체제가사용중인휘발성메모리와하드디스크를접근할필요가있다. 하지만 Windows와같은운영체제에서는중요한메모리영역이나하드디스크상의파일에대한사용자프로그램의접근을막고있다. 따라서라이브시스템상에서의포렌식을위해서는운영체제의보호기능을우회할수있는기술이필요하다. 1. 데드시스템상에서의증거수집데드시스템상에서의증거수집기술은포렌식대상기기에따라달라지게된다. 핸드폰기기와같이비휘발성저장매체를분리및접근하기가용이하지않은기기는상대적으로컴퓨터하드디스크와같이쉽게저장매체를분리및접근할수있는기기보다데이터획득이어렵다. 데이터를쉽게획득할수있는컴퓨터하드디스크에서도원본데이터의이미지를만들게되는데, 이는나중에증거분석을할경우에원본데이터가변경되는것을막기위해서이다. 따라서본저장매체에있는데이터의무결성을보장할수있는이미징기술이필요하다. 2. 라이브시스템상에서의증거수집운영체제가종료되지않은시스템에서의데이터 획득순서는휘발성저장매체에있는데이터들을먼저획득한후에, 비휘발성저장매체에있는데이터들을획득하는순서로이루어진다. 포렌식대상이되는라이브시스템에서휘발성저장매체나비휘발성저장매체에서데이터를획득하기위해서는라이브시스템운영체제에있는명령어들을사용하기보다는포렌식툴을사용해서데이터를획득해야하는데, 그이유는다음과같다. 첫째, 대상시스템의운영체제명령들이공격자에의해서이미바뀌어있어서그명령을사용할경우사건증거들을삭제할가능성이있기때문이다. 둘째, 운영체제명령어들이바뀌지않았다하더라도, 정상적인운영체제명령의실행이시스템정보를변경할가능성이있기때문이다. 예를들어보면, Windows 운영체제에서단순히탐색기창을여는것만으로여러파일들의마지막접근시간 (accessed time) 이변경되게된다. 파일과관련해서여러시간정보가존재하는데마지막접근시간이외에마지막수정시간 (modified time), 생성시간 (created time) 이존재한다. 이런 MAC(Modified, Accessed, Created) 시간은사건을조사하는데있어서중요한요소이므로절대변경되어서는안된다. 셋째, 운영체제는시스템보호를위해서일부데이터나파일들에대해사용자들의접근을막고있다. 즉, 운영체제에서제공하는명령어들에의해서는접근할수없는데이터나파일들이존재한다. 따라서운영체제의보호메커니즘을우회할수있는포렌식툴의사용이필요하다. 라이브시스템에서휘발성데이터의획득과비휘발성데이터를획득하는데는다양한어려움들이존재하며, 이는라이브시스템운영체제에따라달라지게된다. 다음두하위절에서는 Windows나 Unix 운영체제를사용하는라이브시스템에서디지털포렌식이이루어지는방식과문제점에대해서설명한다. 가. 라이브시스템메모리덤프 Windows나 Unix 운영체제를사용하는시스템 99

4 에서는애플리케이션에따라서사용자의 ID나패스워드가휘발성저장매체인컴퓨터메모리에올라와있을수있다. 때문에메모리상의데이터를모두얻을수있다면이런메모리데이터로부터중요한정보를획득할수가있다. Windows나 Unix에서는물리적메모리의한계를극복하기위하여 ( 그림 1) 과같은가상메모리 (virtual memory) 를사용하고있다 [3],[4]. 예를들어서, 컴퓨터의실제물리적메모리는 256M 바이트라도가상메모리를사용하면각각의프로세스는혼자서 4G 바이트의메모리를사용한다고느낄수있다. 이런가상메모리관리를해주는모듈을가상메모리매니저 (virtual memory manager) 라고한다. 가상메모리매니저는여러프로세스의수행을위해서물리적메모리를페이지라는단위로나누고프로세스실행시필요한프로세스들의일부분을물리적메모리로올려서실행시키며, 나머지부분은하드디스크에존재하는스왑파일 (swap file) 에저장시킨다. 가상메모리를사용하는시스템에서하나의사용자프로세스가사용하는가상메모리를모두덤프하는것은가능하며, 덤프하기위해서는물리적메모리에있는프로세스에할당된페이지뿐만아니라하드디스크에있는스왑파일내용일부까지덤프해야함을알수있다. 물리적메모리의일부분은운영체제에의해서보호되고있기때문에컴퓨터부팅전에특별한셋팅을미리해놓지않는한물리적메모리의전부를덤 프하는방법은현재까지알려져있지않다. 나. 라이브시스템하드디스크이미징애플리케이션이나운영체제는중요한데이터를저장하기위해서임시파일을하드디스크에만들어사용하다가시스템종료시에삭제하는경우가있다. 따라서컴퓨터를끄기전에하드디스크를이미징한다면이런중요한데이터를얻을수있을것이다. 하지만만약운영체제가캐시 (cache) 를사용한다면, 하드디스크만을이미징하는것은데이터의일관성 (consistency) 에문제가생길수있다. 파일에대한입출력을좀더효율적으로하기위해서운영체제는 ( 그림 2) 와같은캐시를사용한다 [3],[4]. 예를들어, 프로세스가어떤파일의한바이트를읽어오라는명령을하면, 운영체제는연속된 256K 바이트를한꺼번에읽어와서캐시메모리에저장하고프로세스에게는한바이트만을돌려준다. 프로세스가읽어들인한바이트옆의또한바이트를읽어오라고명령하면, 운영체제는이번에는하드디스크에접근할필요없이캐시메모리에저장된한바이트를돌려주면된다. 하드디스크접근시간보다캐시메모리접근시간이훨씬빠르기때문에캐시를사용해서하드디스크접근을줄이면시스템의효율성이더욱증가하게된다. 캐시메모리관리를하는모듈을캐시매니저 (cache manager) 라고한다. 파일을읽어들이는경우에는일관성에아무문제가발생하지않는다. 일관성에문제가발생하는경 0 프로세스 1 실제메모리페이지 0 프로세스 캐시매니저 페이지 1 0 프로세스 2 스왑파일 페이지 2 페이지 3 페이지 4 페이지 n 파일입출력요청 파일입출력요청 지연쓰기 하드디스크 하드디스크 ( 그림 1) 가상메모리구조 ( 그림 2) 캐시구조 100

5 정익래외 / 디지털포렌식기술및동향 우는캐시매니저가시스템효율성을높이기위해서지연쓰기 (delayed write) 를하는경우이다. 지연쓰기란프로세스가읽어들인바이트를수정해서다시파일로쓰도록명령을내릴경우에캐시매니저가캐시메모리데이터를먼저수정하고시간이흐른후에하드디스크파일에수정된데이터를쓰는것을말한다. 지연쓰기역시하드디스크접근을줄이고시스템효율성을높이기위해서사용된다. 지연쓰기를하는시스템에서하드디스크이미징을하는경우에아직완전히수정이안된파일이존재할수있으므로일관성에문제가발생할수있다. 그러므로하드디스크이미징을하기전에캐시메모리에존재하는데이터중에아직하드디스크에기록이안된데이터를하드디스크에쓰도록하는기법이필요하다. Ⅲ. 증거분석 증거수집에서얻어진데이터들로부터유용한정보를얻는것을증거분석이라고한다. 유용한정보는사건에따라다르겠지만일반적으로다음과같은증거분석기술들이사용될수있다. 1. 덤프메모리분석프로세스가사용중인가상메모리의덤프를획득했을경우에사용자 ID나패스워드와같은유용한정보가가상메모리에남아있을수있다. 프로세스를위한가상메모리는보통코드영역, 데이터영역, 스택영역등으로나뉘어지며, 데이터영역이나스택영역이프로세스에서필요한여러정보를저장하고있으므로포렌식툴은프로세스가가상메모리를어떻게사용하는지를분석할수있어야한다. 2. Windows 레지스트리분석 Windows는레지스트리 (registry) 에프로그램이나시스템에관한다양한정보를저장하고있으므로포렌식툴은이를분석할수있어야한다. 레지스트리 Hive 파일들은 [SystemRoot] System32 Config 폴더에위치하며, regedit와같은명령으로살펴볼수있다. 레지스트리 Hive 파일들중 SAM 파일은패스워드들의해시정보를가지고있으며, 운영체제에의해서암호화되어보호되고있다. 포렌식툴은 SAM 파일의패스워드들을복구할수있어야한다. 3. Timeline 분석파일시스템들은각각의파일들이만들어진시간정보와마지막으로접근된시간정보그리고마지막으로수정된시간정보들을가지고있다. 포렌식툴이이런시간정보를가지고서시간의흐름에따라어떤파일들이생성되고접근되었는지를알기쉽게보여줄수있다면증거분석을좀더수월하게할수있다. 또한 NTFS 파일시스템에서는 $LogFile과 $UsrJrnl이라는시스템파일이존재하며, 파일시스템에대한사용로그를남기고있으므로이로부터좀더많은정보를얻을수있다. 4. 삭제된파일복구하나의파일은여러클러스터들의리스트로이루어져있으며, 이런리스트정보가파일시스템에들어있다. 일반적으로하나의파일을삭제할경우에파일시스템은클러스터들에들어있는파일내용을지우는것이아니라파일에할당된클러스터들을프리시키는것으로파일을지운다. 따라서프리된클러스터들이다른파일에할당되지않는한삭제된파일을복구할가능성이있다. 비록삭제된파일을복구할수없을지라도파일이존재했다라는사실이사건에중요한단서가될수있다. 어떤파일이존재했었는지의존재여부는다양한방법으로이루어질수있다. 예를들어서, Thumbs.db라는숨김속성파일은디렉토리에이미지파일이있을경우에 Windows에서이미지파일의정보값을파악하기용이하도록자동으로생성하는데이터베이스파일이며, 이미지들을모두삭제해도 101

6 이데이터베이스파일이남아있을수있으므로삭제된이미지파일의존재여부를증명해줄수있다. 5. 비정상적인파일찾기사용자가중요한데이터를숨길경우에 Windows에서파일을숨김속성으로놓거나파일확장자를바꾸어서데이터를숨기려할수있다. 따라서포렌식툴이숨김속성을가진파일들이나파일확장자가바뀐파일들을따로찾아줄수있다면분석에많은도움이될수있다. 보통하나의파일형식은하나의파일확장자를가지며또한하나의식별자 (identifier) 라불리는유일한값을가진다. 이식별자는파일생성시헤더에자동으로저장된다. 따라서확장자를바꿀경우에는파일확장자와이식별자가맞지않으므로확장자가바뀐파일들을찾을수있다. 6. 이메일분석파일시스템에서삭제된파일을복구하는것과비슷하게삭제된이메일을복구할수있다. 하나의이메일을삭제할경우에이메일프로그램은메일박스에있는이메일의내용을지우는것이아니라이메일의헤더값을바꾸어서이메일을삭제하게된다. 따라서삭제된이메일을복구할가능성이있다. 7. 로그분석어떤장치나응용프로그램을사용하게되면, 운영체제나응용프로그램이로그를남기는경우가있으며이런로그는사건분석에중요한정보가될수있다. 중요한로그들로는다음과같은것들이있다. 파일시스템로그 : NTFS 파일시스템의경우 $LogFile, $UsrJrnl에파일생성, 접근등에관한로그가남아있다 [5]. USB 사용로그 : USB 포트에연결했던 USB들의사용로그가레지스트리에남아있다. 인터넷사용 : 임시파일, 쿠키, 즐겨찾기, ActiveX 등으로부터인터넷사용행적을조사할수있다. 8. 슬랙공간분석파일시스템은하나의큰파일을저장할때여러클러스터들로나누어저장하게된다. 이때가장마지막클러스터에는파일의가장뒷부분을저장한다음남게되는공간이생길수있는데이런공간을파일슬랙공간 (slack space) 이라고한다. 예를들면, 클러스터의크기가 8K이고파일의크기가 1K이면, 7K의사용하지않는파일슬랙공간이생기게된다. 이외에도하드디스크에는할당되지않은공간들과볼륨슬랙공간, 파티션슬랙공간등이있다. 사용자들이이런슬랙공간에데이터를숨겨놓을수있기때문에포렌식툴은이런슬랙공간의데이터를분석할수있는기능을가져야한다. 9. 스트링서치디지털증거분석시수사에필요한정보가어떤파일에어떤형태로저장되어있는지모르는경우가많기때문에모든파일들을대상으로키워드를가지고검색을반복해야하는경우가많다. 이러한검색은대용량의저장매체일경우상당한시간이소요되므로검색범위를축소하는기술이필요하게된다. 조사대상의검색범위를축소하기위해서는잘알려진파일은검색대상에서제외하고, 주목해서검색할대상을선정하여검색범위를축소하고, 조사우선순위를부여해야한다. 이러한기능을제공하는검색기술중하나가해시검색 (hashed search) 으로써, 준비된참조데이터셋 (RDS) 을사용해서널리알려진파일은조사분석대상에서제외시킨다. 미국에서는이러한해시검색기술을활성화하고, 일반수사관들도쉽게사용할수있게하기위해서잘알려진파일들의표준해시 DB를 NIST 에서제작하여무상으로배포하는 NSRL 프로젝트를실시하고있다 [6]. NSRL 프로젝트목적은 범죄에사용되는컴퓨터파일의식별자동화, 증거에포함된파일조사를효율적으로지원 이며, 이를위해약수년 102

7 정익래외 / 디지털포렌식기술및동향 간각종소프트웨어및알려진파일을수집하고이에대한정보와해시값을 DB화하여 RDS를구축했다. 국가주도의해시검색기술의인프라를구축하자, 미국내의컴퓨터포렌식관련산업계가이를적극활용하고현장에적용하고있다. Ⅳ. 증거제출 1. 무결성 디지털증거무결성확보기술은증거자료의신뢰성을확보하기위해서, 수집된데이터가변조및손상되지않았음을해시및오류검증알고리듬을이용하여증명하는기술이다. 이는입수된디지털증거가법적증거로채택되기위해서반드시필요하며, 이를위해법적으로제정된디지털포렌식표준절차및기술이필요하다. 2. 포렌식툴검증디지털포렌식에사용되는포렌식툴에대한인증이없이는포렌식툴에의해서얻어진분석결과를믿을수없는것은자명하다. 디지털포렌식툴의 검증을위해서미국에서는미국국립표준기술연구소 (NIST) 에서디지털포렌식툴검증 (CFTT) 을시행하고있다 [7]. CFTT 에서는디지털포렌식툴의검증및평가방안을제시하고, 평가결과보고서는미국의국가법무연구소 (NIS) 와함께공동으로발간하여일반인들도쉽게열람할수있도록하고있다. 컴퓨터범죄수사관들은이보고서를참조하여디지털포렌식툴의선정기준을확립하며, 변호사와검사들은디지털증거의객관성을증명하기위한자료로활용하고있다. Ⅴ. 포렌식시스템및툴현황 현재상용화되어있는컴퓨터포렌식증거수집및분석소프트웨어는 Guidance Software사의 EnCase와 AccessData사의 ForensicToolkit이가장널리사용되고있다. Paraben사는모바일기기에대한전문분석가들을위해서 Cell Siezure, PDA Siezure 등의소프트웨어와각종휴대용기기와의연결을지원하는툴박스형태의상용제품을제공하고있으며, 메모리를직접분석할수있는소프트웨어도개발하여제공한다. 포렌식툴의현황은 < 표 1> 과같다. < 표 1> 컴퓨터포렌식기술연구현황 도구이름지원운영체제공개여부이미지생성및검사무결성검사저수준복구기타지원기능 ForensicX Unix/Linux Com Disk, OS, Traffic Hard, File, Finger Delete Plug, Report MaresWare The Coroner s Toolkit Windows Com Disk Hard, File Linux Com Disk File Unix/Linux Free Disk Hard Delete, Key Tom s Rootboot Linux Free Disk, OS Boot EnCase Windows Com Disk, OS Hard, File, Finger Raw, Delete Plug, Report Byte Back III Windows Com Disk, OS, Traffic Hard, File Raw, Delete ForensicToolkit Windows Com Disk Hard, File Raw, Delete Report 주 1) 공개여부 : Com( 상용 ), Free( 공개용 ) 2) 이미지생성및검사 : Disk( 디스크이미지 ), OS( 운영체제이미지 ), Traffic(IP 트래픽이미지 ) 3) 무결성검사 : Hard( 하드웨어변동검사 ), File( 파일무결성검사 ), Finger( 전자지문검사 ) 4) 저수준복구 : Raw( 저수준파일편집 ), Delete( 삭제파일복구 ), Key( 암호키복구 ) 5) 기타지원기능 : Boot( 긴급부팅지원 ), Plug( 플러그인지원 ), Report( 자동보고지원 ) 103

8 Ⅵ. 포렌식활용분야 1. 수사기관 검찰, 경찰, 국정원, 기무사등에서는스파이, 기술유출, 공갈, 사기, 위조, 해킹, 사이버테러와같은컴퓨터범죄수사분야에활용하고있다. 2. 기업체회사정보및기술유출은모든종류의기업체에서발생하고있으며, 이로인하여측량하기어려운손해가발생하고있다. 따라서증권, 보험, 은행등의금융회사를포함한일반회사에서도금융사고, 회계감사및정보유출등의보안사고발생시민ㆍ형사상책임소재를가리기위한증거자료확보를위해컴퓨터및모바일포렌식기술을활용할수있다. 미국에서는 2007년말부터증거공개명령제도를시행할예정이며, 미국에서경영활동을하는글로벌기업들은국내법처럼준수해야한다. 3. e-discovery 미국에서는디지털증거에대한제출을정당화하는 e-discovery 제도가시행되어 2006년 12월에통과되었다. 따라서민ㆍ형사분쟁발생시방대한양의디지털자료로부터분쟁에필요한자료를효율적으로추출하는포렌식툴이필요하다. Ⅶ. 포렌식발전방향 디지털포렌식이유용하게사용되기위해서해결되어야하는문제점들은다음과같다. 첫째, 포렌식에의해얻어진디지털증거를법적증거로채택하기위해서는형사소송법상의증거문제해결이필요하며, 포렌식절차에관한표준화가필요하다. 또한여러포렌식툴간의호환성을위해서는포렌식이미지의포맷에대한표준화가필요하다. 둘째, 포렌식대상이되는디지털데이터는점점대용량화되어가고있으므로포렌식이미징을만드는작업이나검색작업등이고속화되어야하며이에대한연구가필요하다. 셋째, 외산포렌식장비를사용할경우국산디지털파일들을분석하는기능이부족할수있으며, 국내사법제도등국내환경에대한특성이반영되지않아수사상어려움이존재할수있으므로국내실정에맞는포렌식장비의개발이필요하다. 넷째, PDA, 핸드폰, 디지털카메라, 캠코더등다양한형태의디바이스가새로나오고사용되고있으므로다양한형태의디바이스에대한포렌식툴개발이함께진행되어야한다. 위에서언급한여러문제점들이해결되면디지털포렌식은현재활용되고있는분야이외에도, 디지털증거의인증서비스와같은새로운보안서비스시장을창출하거나활성화시킬수있으리라예측된다. 약어정리 CFTT Computer Forensic Tool Testing e-discovery Electronic Discovery NIST National Institute of Standards and Technology NSRL National Software Reference Library RDS Reference Data Set 참고문헌 [1] 이형우, 이상진, 임종인, 컴퓨터포렌식스기술, 정보보호학회지, [2] 김종섭, 김귀남, 국내 Computer Forensics의연구동향과발전방향, 정보보증논문지, [3] 정덕영, Windows 구조와원리, 한빛미디어, [4] David A. Solomon and Mark E. Russinovich, Inside Windows 2000, Microsoft Press, [5] Brian Carrier, File System Forensic Analysis, Addison-Wesley, [6] National Software Reference Library (NSRL), [7] Computer Forensics Tool Testing (CFTT) Project, 104

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

10.hwp

10.hwp 디지털포렌식을위한활성데이터기반증거분석도구개발 이준연 * Development of Evidence Analysis Tool based on Active Data for Digital Forensics Jun-yeon Lee * 요약디지털포렌식은기기에내장된디지털자료를근거로삼아발생한행위에대한사실관계를규명하고증명하는신규보안서비스이다. 본논문에서는디지털포렌식수행절차인증거수집,

More information

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E > ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

슬라이드 1

슬라이드 1 디지털포렌식기술 (Digital Forensics Technologies) 2007. 6. 29. 홍도원 (dwhong@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 국내외기술동향 저장매체증거수집기술 활성데이터수집및분석기술 디지털데이터분석기술 디지털데이터검색기술 항포렌식대응기술 결론론 2 KRnet2007 디지털포렌식개요 디지털포렌식기술정의

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

슬라이드 1

슬라이드 1 SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙

More information

슬라이드 1

슬라이드 1 www.altsoft.co.kr www.clunix.com COMSOL4.0a Cluster 성능테스트 2010 년 10 월 클루닉스 / 알트소프트 개요 개요 목차 BMT 환경정보 BMT 시나리오소개 COMSOL4.0a MPP 해석실행조건 BMT 결과 COMSOL4.0a 클러스터분석결과 ( 메모리 / 성능 ) COMSOL4.0a 클러스터최종분석결과 -2- 개요

More information

86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관

86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관 情報保護學會論文誌第 16 卷第 1 號, 2006. 2 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 * 이석희, 1 김현상, 1 이상진, 1 임종인 1 1 고려대학교정보보호대학원 A Study of Memory Information Collection and Analysis in a view of Digital Forensic in Window

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

슬라이드 1

슬라이드 1 Introduction to Digital Forensics 2008. 6. 25. 은성경 (skun@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 기술동향 2 KRnet2008 디지털포렌식개요 포렌식? 디지털포렌식정의 디지털포렌식분야 디지털포렌식절차 3 KRnet2008 포렌식? 4 KRnet2008 포렌식? Forensic

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52   /carrena/ VMware 에서 l VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함

More information

Microsoft PowerPoint - live_forensic.pptx

Microsoft PowerPoint - live_forensic.pptx 08. 5. 19. 지현석 (binish@binish.or.kr) http://binish.or.kr 충남대학교정보보호연구실 Index Forensic? Forensic Methodologies Forensic Target Evidence Searching Evidence Analysis Anti Forensics Methods Further more and

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

PowerPoint Presentation

PowerPoint Presentation FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

<30302DB8F1C2F7BFDC2E687770>

<30302DB8F1C2F7BFDC2E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 7 : 1495~1504 July. 2014 정부 ICT R&D 중장기전략과 ICT 패러다임변화를반영한디지털포렌식표준정립을위한기술

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

디버깅정보쓰기에서시스템이예상치않게멈출경우 Windows 에서기록할정보유형을 선택합니다. 작은메모리덤프 (64KB) 문제를확인할수있도록돕는가장작은양의정보를기록합니다. 이옵션을사용하려면컴퓨터의부팅볼륨에 2MB 이상의페이징파일이있어야합니다. 이옵션을선택하면 Windows 는

디버깅정보쓰기에서시스템이예상치않게멈출경우 Windows 에서기록할정보유형을 선택합니다. 작은메모리덤프 (64KB) 문제를확인할수있도록돕는가장작은양의정보를기록합니다. 이옵션을사용하려면컴퓨터의부팅볼륨에 2MB 이상의페이징파일이있어야합니다. 이옵션을선택하면 Windows 는 Memory.dmp 파일만드는방법및확인방법 작성자 : 이완주 시스템에장애가발생하게되면우리는덤프를분석한다고말을한다. 그러나실제로덤프를분석할능력을가진사람은많지않다. 그러나여기서기본적인덤프생성방법을배우고뒤에실제문제를해결할때사용방법을익힘으로써시스템정보확인차원의덤프분석은가능할거같다. 물론덤프를통해장애를처리하기위해서는많은선수지식이필요하고많은노력이뒤따라야만한다. 다음과같은경우에덤프를사용하여문제를해결할수있다.

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 13. 포인터와배열! 함께이해하기 2013.10.02. 오병우 컴퓨터공학과 13-1 포인터와배열의관계 Programming in C, 정재은저, 사이텍미디어. 9 장참조 ( 교재의 13-1 은읽지말것 ) 배열이름의정체 배열이름은 Compile 시의 Symbol 로서첫번째요소의주소값을나타낸다. Symbol 로서컴파일시에만유효함 실행시에는메모리에잡히지않음

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070> #include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

제목을 입력하세요

제목을 입력하세요 기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

14-3-10 김윤호.hwp

14-3-10 김윤호.hwp 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 An Implementation of Audit System Applying Forensic Analysis Technology over Network Nodes 김윤호(Yoonho Kim) 초 록 중요한 증거 또는 단서가 컴퓨터를 포함된 디지털 정보기기 내에 존재하는 경우가 증가함 에 따라 디지털

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실

More information

Microsoft PowerPoint UNIX Shell.pptx

Microsoft PowerPoint UNIX Shell.pptx UNIX SHELL 문양세강원대학교 IT 특성화대학컴퓨터과학전공 Shell? Shell 이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램 프로그래밍언어 : Shell 이해석할수있는스크립트 (shell script) 라는프로그램을작성 유닉스를사용하는데있어주요한인터페이스 Page

More information

Microsoft PowerPoint UNIX Shell.ppt

Microsoft PowerPoint UNIX Shell.ppt 컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 Shell? Shell이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램프로그래밍언어 : Shell이해석할수있는스크립트 (shell script) 라는프로그램을작성유닉스를사용하는데있어주요한인터페이스 Page 2 1 Shell

More information

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T 사용자 설명서 MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 Rev. 907 Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의

More information

Tablespace On-Offline 테이블스페이스 온라인/오프라인

Tablespace On-Offline 테이블스페이스 온라인/오프라인 2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E > 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스

More information

Dropbox Forensics

Dropbox Forensics Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,

More information

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

EndNote X2 초급 분당차병원도서실사서최근영 ( )

EndNote X2 초급 분당차병원도서실사서최근영 ( ) EndNote X2 초급 2008. 9. 25. 사서최근영 (031-780-5040) EndNote Thomson ISI Research Soft의 bibliographic management Software 2008년 9월현재 X2 Version 사용 참고문헌 (Reference), Image, Fulltext File 등 DB 구축 참고문헌 (Reference),

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

ADP-2480

ADP-2480 Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

Microsoft PowerPoint - chap06-5 [호환 모드]

Microsoft PowerPoint - chap06-5 [호환 모드] 2011-1 학기프로그래밍입문 (1) chapter 06-5 참고자료 변수의영역과데이터의전달 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr h k 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- ehanbit.net 자동변수 지금까지하나의함수안에서선언한변수는자동변수이다. 사용범위는하나의함수내부이다. 생존기간은함수가호출되어실행되는동안이다.

More information

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D> 뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)

More information

Microsoft Word - 문필주

Microsoft Word - 문필주 포커스 포커스 모바일앤티 - 포렌식도구동향 문필주 * 최근에스마트폰은우리일상생활에서가장많이사용하는 IT 기기중의하나가되고있다. 스마트폰을통해전화통화보다는웹서핑이나쇼핑을하고, 스케줄관리나인터넷뱅킹을하면서개인에관한중요한정보가많이저장되어있다. 생활에편리한만큼악성앱이설치되거나스마트폰을분실하였을때에는범죄에악용될소지가많다. 스마트폰에서중요데이터를삭제해도포렌식도구에의해손쉽게데이터가복구된다.

More information

백서2011표지

백서2011표지 2011 2011 2011 2 3 2011 4 5 2011 6 7 2011 8 9 2011 10 11 2011 12 13 2011 14 15 2011 16 17 2011 18 19 2011 20 21 2011 22 23 2011 24 25 2011 26 27 2011 28 29 2011 30 31 2011 32 33 2011 34 35 36 2011 1 SOFTWARE

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

hwp

hwp 문화정책논총 제 14 집 (2002) : 105 124 Ⅰ. 정보통신의발달과문학의매체변화 Ⅱ. 문학에서디지털스토리텔링 (digital storytelling) 으로 Ⅳ. 결론 참고문헌 Ⅲ. 가상공간의서사가문학에미친영향 문화정책논총제 집 디지털기술발전과문학 문화정책논총제 집 디지털기술발전과문학 문화정책논총제 집 디지털기술발전과문학 문화정책논총제 집 디지털기술발전과문학

More information

PowerPoint Presentation

PowerPoint Presentation 윈도우 10 포렌식분석 플레인비트대표 김진국 jinkook.kim@plainbit.co.kr 개요 1. 2. NEW 아티팩트 Digital Forensics Specialist Group Page 2/30 Digital Forensics Specialist Group Page 3/30 운영체제비교 Windows 8.1 Windows 10 vs Digital

More information

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조 - Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

Boot Camp 설치 및 설정 설명서

Boot Camp 설치 및 설정 설명서 Boot Camp 설치 및 설정 설명서 차례 3 소개 3 필요한 사항 4 설치 개요 4 1단계: 업데이트 확인 4 2단계: Windows용 Mac 준비 4 3단계: Windows 설치 4 4단계: Windows 지원 소프트웨어 설치 4 1단계: 업데이트 확인 5 2단계: Windows용 Mac 준비 5 파티션 생성 시 문제가 발생하는 경우 5 3단계: Windows

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

슬라이드 1

슬라이드 1 SeoulTech 2013-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 수집된디지털데이터를분석하여사건의실마리또는증거를찾기위한다양한기술들을살펴본다. 디지털증거분석을데이터뷰잉, 검색, 통계분석, 타임라인분석기술등다양한기술에대해살펴본다. 학습내용 데이터뷰잉, 디스크브라우징기술 다양한증거분석기술 증거분석도구를활용한증거분석

More information

.....hwp

.....hwp 미국노동법제의이해 PRIMER ON AMERICAN LABOR LAW, third edition by William B. Gould IV Copyright 1993 by Massachusetts Institute of Technology All rights reserved. Korean translation copyright 2003 by Korea Labor

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp

±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅰ ⅱ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅲ ⅳ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅴ ⅵ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅶ 근로시간단축관련법제도정비방안 근로시간 단축관련 법제도정비방안 근로시간 단축관련 법제도정비방안 근로시간단축관련법제도정비방안

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

gnu-lee-oop-kor-lec06-3-chap7

gnu-lee-oop-kor-lec06-3-chap7 어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base

More information