10 J1_ _RR_안재형_수정중.hwp

Size: px
Start display at page:

Download "10 J1_ _RR_안재형_수정중.hwp"

Transcription

1 885 Journal of The Korea Institute of Information Security & Cryptology ISSN (Print) VOL.24, NO.5, Oct ISSN (Online) * * XFS 파일시스템내의삭제된파일복구기법연구 * 안재형, 박정흠, 이상진 고려대학교정보보호대학원 The Research on the Recovery Techniques of Deleted Files in the XFS Filesystem* Jae-hyoung Ahn, Jung-heum Park, Sang-jin Lee Center for Information Security Technologies, Korea University 요 약 일반적으로사용하는컴퓨터의저장소는예상치못한오류나사고로인해파일이삭제되는일이발생할수있다. 또한악의적인목적을가진누군가가안티포렌식을목적으로직접데이터를삭제하기도한다. 이렇게삭제된파일이범죄와연관된증거이거나업무상중요한문서인경우복구를위한대책이있어야한다. NTFS, FAT, EXT 와같은파일시스템은삭제된파일을복구하기위한기법이활발히연구되었고많은도구가개발되었다. 그러나최근 NAS 및 CCTV 저장소에적용된 XFS 파일시스템을대상으로는삭제된파일을복구하기위해제안된연구개발결과가거의없으며현재까지개발된도구들은전통적인시그니처탐지기반카빙기법에의지하고있어서복구성공률이저조한상황이기때문에이에대한연구가필요하다. 따라서, 본논문에서는 XFS 파일시스템에서의삭제된파일을복구하기위해메타데이터기반복구방법과시그니처탐지기반복구방법을제안하며실제환경에서실험하여검증하였다. ABSTRACT The files in computer storages can be deleted due to unexpected failures or accidents. Some malicious users often delete data by himself for anti-forensics. If deleted files are associated with crimes or important documents in business, they should be recovered and the recovery tool is necessary. The recovery methods and tools for some filesystems such as NTFS, FAT, and EXT have been developed actively. However, there has not been any researches for recovering deleted files in XFS filesystem applied to NAS or CCTV. In addition, since the current related tools are based on the traditional signature detection methods, they have low recovery rates. Therefore, this paper suggests the recovery methods for deleted files based on metadata and signature detection in XFS filesystem, and verifies the results by conducting experiment in real environment. Keywords: XFS, file recover, data recover, XFS filesystem I. 서론 접수일 (2014 년 8 월 22 일 ), 수정일 (2014 년 9 월 12 일 ), 게재확정일 (2014 년 9 월 15 일 ) * 이논문은 2014 년도정부 ( 미래창조과학부 ) 의재원으로한국연구재단 - 공공복지안전사업의지원을받아수행된연구임 (2012M3A2A ) 주저자, ajh0418@korea.ac.kr 교신저자, sangjin@korea.ac.kr(corresponding author) XFS(eXtended File System) 는 1993년에개발된파일시스템으로서 IRIX 5.3에처음적용되었고 2000년에 GNU GPL(General Public License) 하에릴리즈되어리눅스커널에포함되었다 [1]. XFS 파일시스템은데이터의변경이력을저장하

2 886 XFS 파일시스템내의삭제된파일복구기법연구 는저널링기능을포함하고, B+tree를이용하여데이터를관리함으로써파일입 출력에대한속도를개선했다. 특히, 다른파일시스템과비교하여가장두드러지는점은높은확장성이다. 최대 1 EB(Exabyt e) 크기의볼륨을지원할수있는 EXT4 보다 8배큰볼륨을다룰수있고, OS가 32비트일경우 16 T B(Terabyte) 크기의파일과파티션을다룰수있다 [2]. 대용량데이터를취급하기위해개발된 NAS(Net work Attached Storage) 를제조하고판매하는 B UFFALO 사 는자사의모든 NAS 제품에 XFS 파일시스템을채택하였다. 또한 삼성테크윈사 의 CC TV 제품에도적용되어판매하고있다. 삭제된데이터가중요한의미를가진다면반드시복구해야한다. 삭제된데이터가저장소내에남아있음에도불구하고복구에실패한다면디지털포렌식수사시결정적인증거를놓칠수있고, 개인및집단에게의미있는파일을잃어버릴수있다. 이를대비하여많은데이터복구도구의개발과연구가이루어졌으나대부분이 NTFS(New Technology File Sys tem), FAT(File Allocation Table), EXT(Exte nded), HFS(Hierarchical File System) 파일시스템을대상으로하고있다. 현재까지는 XFS 파일시스템을지원하는파일복구도구가거의없으며, 관련연구도부족한실정이다. 본논문에서는 XFS 파일시스템에서삭제된파일을복구하기위해필요한구조분석및파일의상태변화에따른실험결과를정리하였다. 그리고삭제된파일의복구기법을제시하고이를구현하였다. 2장에서는 XFS 파일시스템의파일복구와관련된연구를소개하고, 3장에서 XFS 파일시스템의구조를상세하게설명한다. 4장에서는파일의실제데이터를추적하기위한방법을분석된파일시스템기반으로설명하고, 5장에서는파일삭제메커니즘을분석하기위해실험한자료를정리하였으며, 6장에서삭제메커니즘을분석하여삭제된파일의복구방법을제안한다. 7장에서는제안한복구방법을구현한실험결과를정리하였다. 그리고 7장에서결론및향후연구방향을제시하였다. II. 관련연구디지털장치는사용자의실수나오작동, 고의적인데이터파괴로인해데이터를잃는경우가발생할수 있으며, 이를대비하여데이터복구에대한연구와기술이꾸준히개발되어왔다 [3]. 전통적인데이터복구는파일시스템구조에기반하여파일의메타데이터를통해복구하는방식이었다. 이에따라 NTFS, FAT, EXT와같은파일시스템에대한분석이활발히이루어졌고 [4], 복구알고리즘이개발되었다. 이방식은삭제된파일의메타데이터를참조하기떄문에복구율이높고속도가빠르며삭제된파일의거의모든메타데이터를복구할수있다는장점이있지만메타데이터가덮어쓰여질경우에는복구가불가능하다. 이를보완하기위해시그니처탐지를기반으로삭제된데이터를복구하는카빙기법이개발되었다. 카빙기법은메타데이터가없어도복구가가능하지만, 파일의종류마다구조가다르고기록되는데이터의형태가다르기때문에복구를위한고유한알고리즘이필요하다. 또한, 파일의데이터가연속적이지않은블록에할당되는경우복구가어려우며많은시간이소요된다는단점이있다. 최근에는전통적인카빙방식의단점을보완하기위해연속적이지않은블록에할당된파일을복구하기위한기법의연구 [5][6] 가있었지만, 단점을완전히해결하지못하고있다. 대부분의상용도구는 FAT, NTFS 와같은파일시스템을대상으로복구하는경우복구율이높고속도가빠르다. 하지만대부분의도구들이 XFS 파일시스템을지원하지않고있으며, XFS 파일시스템을지원하는복구도구중하나인 UFS Exploerer[7] 의성능을실험한논문 [8] 에서는해당도구가 3 GB(Gigabyte) 이상크기의단일파일에대해서복구에성공했지만, 1 KB(Kilobyte) 이하의단일파일의복구에실패했으며이에따라 XFS 파일시스템을대상으로삭제된파일을복구할수있는새로운도구의개발이필요함을언급하고있다. 하지만해당논문이발표된이후 XFS 파일시스템을대상으로삭제된파일을복구하기위한기술의연구가여전히미비한상황이며관련연구가필요한실정이다. III. XFS 파일시스템구조 XFS 파일시스템의전체적인구조는 Fig.1. 과같으며, 하나의파티션은할당그룹 (Allocatino Group) 이라는단위로나눠진다. 각각의할당그룹은

3 정보보호학회논문지 ( ) 887 Fig. 1. XFS filesystem structure 독립적으로존재하며병렬적으로처리된다. 파일시스템을생성할때할당그룹의크기와수를지정할수있는데이를지정하지않은경우에는 8개의할당그룹으로생성된다 [9]. 각할당그룹은 Super Block(SB) 으로시작하며, SB에는해당할당그룹의블록당섹터의개수, 할당그룹의크기, 루트아이노드의위치등과같은기본적인정보가기록되어있다. 할당그룹에는미할당영역관리를위한 Allocatio n Group Free space Management(AGF) 블록이있다. Fig.2. 는 XFS 파일시스템을디버깅하기위해개발된도구인 XFS_DB [10] 를이용하여 AG F의정보를출력한모습이다. AGF에는미할당영역에대한목록정보인 Allocation Group Free spa ce List(AGFL) 블록에대한정보가기록되어있다. AGFL 블록은다음과같은구조를가지는레코드가연속해서나열된다. typedef struct xfs_alloc_rec { BYTE4 ar_startblock; BYTE4 ar_blockcount; } xfs_alloc_rec_t, xfs_alloc_key_t; AGFL 은미할당영역에대한정보가담긴구조체를 2가지방식으로관리한다. 첫번째는미할당블록의오프셋을오름차순으로정렬하는방법이며, 정렬된블록의위치는각할당그룹 AGF 블록의 bnoroot 에기록되어있다.(Fig.2. 참조 ) bnoroot에기록된블록으로이동하면 Fig.3. 과같이미할당블록에대한정보를확인할수있다. 두번째는미할당블록의연속적인개수를기준으로오름차순으로정렬하는방식이며, 해당블록의위치는 AGF의 cntroot 에기록되어있다.(Fig.2. 참조 ) cntroot 블록으로이동하면 Fig.4. 와같이미할 Fig. 3. AGFL physical address in ascending order Fig. 2. Allocation Group Free space Management Block Fig. 4. AGFL free block counter in ascending order

4 888 XFS 파일시스템내의삭제된파일복구기법연구 당블록에대한정보를확인할수있다 XFS 파일시스템은파일의메타데이터를아이노드에저장한다. 아이노드는기본 256 byte 이며 96 byte의 아이노드코어 와 160 byte의 데이터포크 영역으로구성된다. MAC(Modify Access Create) Time, 크기, 포맷과같은메타데이터는 아이노드코어 에기록되고, 하위경로에존재하는파일의목록, extent 또는비트맵블록주소에대한메타데이터는 데이터포크 영역에기록한다. XFS_DB 를이용하여초기상태의아이노드를출력한모습은 Fig.5. 와같다. 아이노드는디렉터리와파일에대한아이노드로분류할수있으며, 파일에대한아이노드는데이터가조각난개수에따라 2가지포맷으로구분할수있다. 디렉터리에대한아이노드는 local 포맷으로분류하며아이노드의 core.format 의값이 1이다. local 포맷인경우데이터포크영역에파일목록이기록되며구조는 Table 1. 과같다. 파일에대한아이노드는데이터가조각난개수에따라 extents 와 btree 포맷으로나눈다. 아이노드의포맷이 extents 인경우, core.format 의값은 2이며데이터포크영역에 1~9개의 extent 를기록한다. XFS 파일시스템에서는파일의실제데이터위치를 128비트크기의 extent 를이용하여관리한다. extent 를통해데이터의물리적주소, 논리적주소, 할당된블록의개수를알수있으며, 구조는 Fig.6. 과같다. 파일의실제데이터가 10개이상조각나는경우 ex tent의목록으로이루어진비트맵블록을생성한다. 비트맵블록을사용하게되는경우 core.format 값은 3이되고, btree 포맷이라고부른다. 이경우데이터포크영역에비트맵블록의물리적주소를저장하며, 이때하나의비트맵블록은최대 254개의 exte nt를저장할수있다. 만약파일이 255개이상의조각이나서다중비트맵을사용한다면 Fig.7. 과같이비트맵블록간에더블링크드리스트구조로연결된다. 참고로 Fig.8. 은비트맵블록이생성되는구조를추상적으로표현한그림이다. Fig. 6. Extent structure Fig. 7. Multiple bitmap block linked by double linked list Fig. 5. Inode in initial state Table 1. File name structure Data name Details Size (byte) namelen Length of filename 1 offset Index Offset 2 name filename namelen inumber Inode number 4 Fig. 8. Multiple Bitmap block structure

5 정보보호학회논문지 ( ) 889 Fig. 11. Inode structure Fig. 9. Bitmap block 아이노드의포맷이 btree 인경우데이터포크영역에는기본적으로 10개의비트맵블록의주소를기록할수있으며, 11개이상의비트맵이필요할경우깊이 (Level) 값을증가시켜첫번째비트맵블록에하위비트맵블록의주소를기록한다.(Fig.8. 참조 ) 비트맵블록은 Fig.9. 와같이 BMAP 시그니처가있으며비트맵블록의깊이 (2 byte) 그리고비트맵블록에존재하는 extent 의개수 (2 byte) 로구성된다. 또한앞비트맵블록의주소와다음비트맵블록의주소를 8 byte 크기로기록하며, 이전혹은다음비트맵블록이없을경우 1이기록된다. 참고로 XFS 파일시스템은 sparse 파일을지원한다. 파일내부의특정블록이 0x00 으로이루어져있다면실제공간에불필요하게할당할필요없이가상으로공간을할당하는방법이다. 이와같이 sparse 파일을지원할경우디스크공간을효율적으로관리할수있지만, extent 의개수가증가한다. IV. 데이터추적메커니즘 Fig.10. 은데이터의실제위치정보를찾는방법을 Fig. 12. Bitmap block pointer structure 표현한다이어그램이다. 먼저할당그룹의 Super block 에기록된값을통해루트아이노드 ( 아이노드목록 ) 의시작위치를알수있다. XFS 파일시스템에서는아이노드의번호를통해해당아이노드가실제로위치한물리적주소를알아낼수있으며구조는 Fig.11. 과같다. 4 byte 크기의아이노드번호값중상위 5개비트는할당그룹의번호를기록하며나머지 27개비트에할당그룹내에서의상대적인블록번호를기록한다. 아이노드번호를통해목표로하는파일의아이노드를찾은다음, 해당아이노드의데이터포크영역에기록된 extent 를분석하여실제데이터가위치한물리적주소를알수있다. 아이노드의 core.format 값이 btree 인경우데이터포크영역에비트맵블록의위치를기록한다. 8 byte 크기의비트맵블록의위치값은 Fig.12 와같이구성된다. 하위 23개비트는할당그룹내의상대적인블록번호이며나머지비트는할당그룹의번호를낸다. 비 Fig. 10. The diagram for tracking data

6 890 XFS 파일시스템내의삭제된파일복구기법연구 트맵블록으로이동하면 extent 목록이나열되어있으며데이터의물리적주소를알수있다. V. 파일삭제메커니즘 XFS 파일시스템에서파일을삭제할시에는해당파일의메타데이터가변경된다. 앞에서설명한것과같이아이노드는 3가지포맷이존재할수있기때문에이장에서는각포맷유형에따라서변경되는부분을상세하게설명한다. 5.1 local 포맷아이노드의변화 XFS 파일시스템은 Fig.13. 과같이디렉터리에포함된디렉터리및파일의엔트리를해당디렉터리아이노드의데이터포크영역에생성순서로저장한다. 데이터포크영역의첫 4 byte는 1 (0xfffffff f) 로기록되어있다. 데이터포크영역의첫번째 byte에는파일의개수를기록한다. Fig.13. 의디렉터리엔트리에서 DIR3 을삭제할경우 Fig.14. 와같이파일의개수를기록하는값이 1 감소한다. Fig.13. 에서 DIR2 를삭제한결과는 Fig.15. 와 Fig. 15. Change of directory entry after deleting DIR2 같다. DIR2 를삭제할경우파일의개수를기록하는값이 1 감소하며, 디렉터리엔트리가 Fig.15. 와같이정렬된다. 5.2 extents 포맷아이노드의변화 XFS 파일시스템에서는파일이삭제될경우해당아이노드의권한값및크기에관련된메타데이터가 0으로초기화된다. Fig. 13. Change of directory entry after deleting DIR2 Fig. 16. Inode before deleting a file - extent Fig. 14. Change of directory entry after deleting DIR3 Fig. 17. Inode after deleting a file - extent

7 정보보호학회논문지 ( ) 891 Fig.16. 과 Fig.17. 은파일삭제전과후의 extents 포맷아이노드에대한변화이다. 데이터포크영역에기록된 extent 정보는변경되지않는다. 5.3 btree 포맷아이노드의변화 Fig.18. 과 Fig.19. 는 btree 포맷파일의삭제전과후의아이노드변화이다. 데이터포크영역에기록된비트맵블록의위치정보가변경되지않는다. 데이터포크영역에기록된비트맵블록의물리적주소로이동하면 Fig.20. 과같이비트맵블록이존재하며, 해당비트맵블록에유효한 extent 개수및 extent 목록이기록되어있다. Fig. 21. Bitmap block after deleting a file Fig. 21. 은파일삭제후비트맵블록의상태이다. extent의개수와 extent 목록이변경되지않는다. VI. 복구방법이장에서는앞에서설명한 XFS 파일시스템에서의파일삭제메커니즘에기반한복구방법을제안한다. Fig.22. 는본논문에서제시하는 XFS 파일시스템에서삭제된파일복구의순서도이다. 삭제된파일을복구하는방법은 2가지로, 첫번째는삭제된파일의아이노드를찾아 extent 또는비트맵블록의주소를확인하여데이터를복구하는방법이다. 두번째는비트맵블록의시그니처를탐색하여복원하는방법이다. 그외에삭제된파일복구에대해서는기존의전통적인시그니처탐지기반복구방법을 [9] 사용하며본논문에서는다루지않는다. 6.1 메타데이터기반복구방법 Fig. 18. Inode before deleting a file - btree Fig. 19. Inode after deleting a file - btree Fig. 20. Bitmap block before deleting a file 메타데이터기반복구방법의순서도는 Fig.23. 과같다. 먼저각할당그룹에있는아이노드를순차적으로탐색한다. 아이노드의목록은각할당그룹의시작위치에서 1024 오프셋에있다. 아이노드를탐색하면서버전, 포맷, 생성 수정 접근시간에 0이아닌값이있고, 그외변수의값이 0으로초기화되어있다면삭제된파일의아이노드라고판단하여데이터포크영역에있는 extent 및비트맵블록의주소정보를확인한다. 삭제된파일의데이터영역이미할당영역인지확인후복구를진행한다. 삭제된파일의데이터블록이미할당영역으로처리되어있지않다면새로운데이터로덮어쓰여졌다고판단한다. 이방법은메타데이터가기록되는아이노드를기반으로복구하는방식이기때문에아이노드의메타데이터가새로운데이터로덮어쓰여졌다면복구가불가능하다. 또한 XFS 파일시스템은파일의이름을데이터포크영역에디렉터리엔트리형태로관리하

8 892 XFS 파일시스템내의삭제된파일복구기법연구 Fig. 22. Flow chart of deleted files recovery 며, 파일삭제시디렉터리엔트리를정렬하기때문에경우에따라파일의이름을복구하지못할수도있다.(Fig.13. 과 Fig.15. 참조 ) Fig.24. 는 9개의 extent 를사용하는파일이삭제된뒤, 1개의 extent 를사용하는파일이동일한아이노드에할당된경우의메타데이터및데이터포크의상태를나타낸다. Fig.25. 는 Fig.24. 의파일이삭제된후 extent 의목록을파싱한결과이다. 파일이삭제될경우 extent 의개수가 0으로초기화되기때문에삭제되기전파일의 extent 가몇개인지알수없다. 하지만첫번째 extent 를분석해보면 logical 블록 0번부터 122개블록크기의데이터가연속적으로할당되어있으므로두번째 extent 의 logical 블록의 값은최소 123이되어야한다. 이러한특성에따라삭제된파일의 extent 를구별할수있다. 하지만 XFS 파일시스템은 sparse 파일을지원하기때문에두번째 extent 의값이 122 이상인경우에는추가적인검증이필요하며이에대한연구가더필요하다. 또한파일삭제시아이노드의포맷값이 2로 (extent 포맷 ) 초기화되기때문에삭제전아이노드의속성을알수없다. 따라서데이터포크영역의 1 번째비트맵블록의주소를참조하여오프셋을이동한후비트맵블록이있는지확인하는과정을추가적으로거쳐야한다.

9 정보보호학회논문지 ( ) 893 Fig. 25. Extents in data fork overwritten by a new value 6.2 시그니처탐지기반복구방법 Fig. 23. Flow chart of recovery based on metadata Fig. 24. The state change of inode after a new file is reallocated 아이노드의메타데이터가새로운데이터로덮어쓰여졌을경우시그니처탐지기반복구방법을사용하여데이터를복구한다. 비트맵블록은 BMAP 라는고유한시그니처를가지기때문에전통적인시그니처탐지기반인카빙기법에적용하여파일을복구할수있다. 비트맵블록시그니처탐지기반복구순서도는 Fig.26. 과같다. 먼저데이터영역의블록을스캔하면서비트맵블록의 BMAP 시그니처를탐지한다. 비트맵블록의시그니처를찾았다면, 이전비트맵블록의주소값이 1 (0xffffffff) 인지확인한다. 데이터의위치는순차적으로기록되기때문에첫번째비트맵블록을먼저찾아야한다. 이전비트맵블록의주소값이 1 이면첫번째비트맵블록이므로 extent 를확인하여데이터위치를추적해나간다. 해당비트맵블록의 extent 를모두추적하였다면다음비트맵블록의주소값을확인한다. 다음비트맵블록의주소값이 1 이면, 마지막비트맵블록이므로파일의복구를완료하고, 시그니처탐지를계속해서수행한다. extent 를확인하여데이터를추적하고미할당영역에대한정보를비교하는일은메타데이터기반복구방법과동일하다. 이방법은삭제된파일이 btree 포맷일경우에만복구가가능하다. 만약아이노드가덮어씌어졌고, btree 포맷이아닌경우전통적인카빙방식에의존해야하며, 이미알려져있듯이조각난경우의카빙방법은그복구성공률이낮다. XFS 파일시스템은파일의목록을데이터포크

10 894 XFS 파일시스템내의삭제된파일복구기법연구 Table 2. Test and development environment 구분 Linux type Kernel version Development Tool Programming language 내용 Slackware MS Visual Studio 2010 C / C++ 상세한실험및개발환경을 Table 2. 에나타내었다. 7.1 메타데이터기반복구도구 Fig.27. 은본논문에서제안하는메타데이터기반복구방법을구현한도구의수행결과를보여준다. Fig.27, 에서확인할수있는것과같이아이노드가새로운데이터로덮어쓰여지지않았다면삭제된파일을복구할수있다. Fig. 26. Flow chart of recovery based on signature search 영역에저장한다고앞서언급한바있다. 파일의개수및파일이름의길이로인해 160 byte 크기의데이터포크영역에파일목록을저장하지못할경우비트맵블록을사용하여저장한다. 이와같은비트맵블록의경우 btree 포맷에서사용하는비트맵블록의포맷과동일하다. 따라서복구수행시에카빙방식에의해탐지된비트맵블록이디렉터리엔트리를저장하기위한것인지데이터의 extent 를저장하기위한것인지구별하여처리해야한다. Fig. 27. The recovery result of deleted files by the developed tool 7.2 시그니처탐지기반복구도구 Fig.28. 은본논문에서제안하는시그니처탐지기반복구방법을구현한도구의결과이다. 1개의비트맵블록에 11개의 extent 로이루어진삭제된파일을복구하는데성공하였다. VII. 구현및실험결과 본논문에서제시한복구방법을이용하여 XFS 파일시스템이적용된리눅스환경에서삭제된데이터를복구할수있는프로토타입도구를구현했다. Fig. 28. The recovery result of lost filles based on the signature search #1

11 정보보호학회논문지 ( ) 895 References Fig. 29. The recovery result of lost files based on the signature search #2 Fig.29. 는 2개의비트맵블록과 452개의 extent 로이루어진삭제된파일을대상으로복구도구를수행한결과이다. 이와같이비트맵블록을 2 개이상사용할경우에도복구가가능하다. VIII. 결론및향후연구방향 본논문에서는 XFS 파일시스템에서삭제된파일을복구하기위해메타데이터기반복구방법과비트맵블록을탐지하여복구하는알고리즘을제시하였다. 그리고삭제된파일을복구하기위한프로토타입의도구를구현하였고, 파일의크기나단편화의정도와상관없이삭제된파일의아이노드가덮어쓰여지지않았거나비트맵블록을생성했던파일이라면복구가능하다는것을증명하였다. 본논문에서제안한복구방법과이를기반으로개발된프로토타입도구는 XFS 파일시스템을탑재한 NAS, CCTV 에서삭제된파일을복구하기위해활용될수있다. [1] C. Hellwing, XFS:the big storage file system for Linux, Communications of the ACM, 40, pp , May [2] A Sweeny, D. Doucette, W. Hu, C. Anderson, M. Nishimoto and G. Peck, Scalability in the XFS File System, USENIX, [3] Pal A and Memon N. The Evolution of File Carving, ieee SIGNAL PROCESSING MAGAZINE [4] Brian Carrier, File system forensic analysis, Addison-Wesley, [5] Jungheum Park, Advanced Digital Forensic System for Data Fragments, Korea University, [6] M.Karresand and N.Shahmehri, File type identification of data fragments by their binary structure, IEEE Information Assurance Workshop, June [7] [8] Sekie Amanuel Majore, Changhoon Lee, Taeshik Shon, XFS File System and File Recovery Tools, International Journal of Smart home, Vol7, No.1, Jan [9] Silicon Graphics Inc, XFS Filesystem Structure, [10]

12 896 XFS 파일시스템내의삭제된파일복구기법연구 < 저자소개 > 안재형 (Jae-hyoung Ahn) 학생회원 2012 년 2 월 : 인제대학교컴퓨터공학부졸업 2013 년 3 월 ~ 현재 : 고려대학교정보보호학과석사과정 < 관심분야 > 디지털포렌식, 정보보호 박정흠 (Jung-heum Park) 정회원 2007 년 2 월 : 한양대학교정보통신대학컴퓨터전공공학사 2009 년 2 월 : 고려대학교정보경영공학전문대학원공학석사 2014 년 2 월 : 고려대학교정보경영공학전문대학원박사 < 관심분야 > 디지털포렌식, 안티 - 안티포렌식 이상진 (Sang-jin Lee) 종신회원 1987 년 2 월 : 고려대학교수학과학사 1989 년 2 월 : 고려대학교수학과석사 1994 년 8 월 : 고려대학교수학과박사 1989 년 10 월 ~1999 년 2 월 : ETRI 선임연구원 1999 년 3 월 ~2001 년 8 월 : 고려대학교자연과학대학조교수 2001 년 9 월 ~ 현재 : 고려대학교정보보호대학원교수 2008 년 3 월 ~ 현재 : 고려대학교디지털포렌식연구센터센터장 < 관심분야 > 디지털포렌식, 심층암호, 해쉬함수

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

PowerPoint Presentation

PowerPoint Presentation FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files

More information

<30372E20B1E8B5B5C7F6B4D42E687770>

<30372E20B1E8B5B5C7F6B4D42E687770> 417 Journal of The Korea Institute of Information Security & Cryptology(JKIISC) ISSN 1598-3986(Print) VOL.23, NO.3, June 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.3.417 안드로이드

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

*통신1802_01-도비라및목차1~11

*통신1802_01-도비라및목차1~11 ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

11장 포인터

11장 포인터 Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing

More information

Tablespace On-Offline 테이블스페이스 온라인/오프라인

Tablespace On-Offline 테이블스페이스 온라인/오프라인 2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

우루과이 내지-1

우루과이 내지-1 U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600 균형이진탐색트리 -VL Tree delson, Velskii, Landis에의해 1962년에제안됨 VL trees are balanced n VL Tree is a binary search tree such that for every internal node v of T, the heights of the children of v can differ by at

More information

세계 비지니스 정보

세계 비지니스 정보 - i - ii - iii - iv - v - vi - vii - viii - ix - 1 - 2 - 3 - - - - - - - - - - 4 - - - - - - 5 - - - - - - - - - - - 6 - - - - - - - - - 7 - - - - 8 - 9 - 10 - - - - - - - - - - - - 11 - - - 12 - 13 -

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

Lab 3. 실습문제 (Single linked list)_해답.hwp

Lab 3. 실습문제 (Single linked list)_해답.hwp Lab 3. Singly-linked list 의구현 실험실습일시 : 2009. 3. 30. 담당교수 : 정진우 담당조교 : 곽문상 보고서제출기한 : 2009. 4. 5. 학과 : 학번 : 성명 : 실습과제목적 : 이론시간에배운 Singly-linked list를실제로구현할수있다. 실습과제내용 : 주어진소스를이용해 Singly-linked list의각함수를구현한다.

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

[96_RE11]LMOs(......).HWP

[96_RE11]LMOs(......).HWP - i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2

이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2 제 17 장동적메모리와연결리스트 유준범 (JUNBEOM YOO) Ver. 2.0 jbyoo@konkuk.ac.kr http://dslab.konkuk.ac.kr 본강의자료는생능출판사의 PPT 강의자료 를기반으로제작되었습니다. 이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다.

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

Dropbox Forensics

Dropbox Forensics Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,

More information

*통신1604_01-도비라및목차1~12

*통신1604_01-도비라및목차1~12 ISSN 25-2693 216. 4 216. 4 213 214 215 1.5 2.4 2.4.6 3.9 2. 1.4 -.3.9 1.6 2.3 1.6 1.2 1.3 1.4..5 4.6-1.4 1.4-1.1 7.7 7.3 6.9 7. 7. 6.9 6.8 14 13 12 11 1 9 8 7 5 4 3 2 1 i 4 4 3 3 2. 1.5 1. 2.

More information

슬라이드 1

슬라이드 1 / 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file

More information

i ii iii iv v vi vii viii 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 XXXXXXXX 22 24 25 26 27 28 29 30 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61

More information

- i - - ii - - i - - ii - - i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 -

More information

CONTENTS.HWP

CONTENTS.HWP i ii iii iv v vi vii viii ix x xi - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

INDUS-8.HWP

INDUS-8.HWP i iii iv v vi vii viii ix x xi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

30이지은.hwp

30이지은.hwp VR의 가상광고에 나타난 그래픽영상 연구 -TV 스포츠 방송을 중심으로- A study of the graphic image that is presented in Virtual Advertising of VR(Virtual Reality) - Focused on TV Sports broadcasts - 이지은(Lee, ji eun) 조일산업(주) 디자인 실장

More information

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins Project 1-3: Implementing DML Due: 2015/11/11 (Wed), 11:59 PM 이번프로젝트의목표는프로젝트 1-1 및프로젝트 1-2에서구현한프로그램에기능을추가하여간단한 DML을처리할수있도록하는것이다. 구현한프로그램은 3개의 DML 구문 (insert, delete, select) 을처리할수있어야한다. 테이블데이터는파일에저장되어프로그램이종료되어도사라지지않아야한다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

GNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6

GNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6 GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 3~30 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 01. 08 2016. 01. 09 2016. 02. 25 ABSTRACT

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

MS-SQL SERVER 대비 기능

MS-SQL SERVER 대비 기능 Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770> 총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호

More information

CONTENTS C U B A I C U B A 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 9 C U B A 10 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 11 C U B

More information

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract 2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software

More information

Microsoft PowerPoint - o8.pptx

Microsoft PowerPoint - o8.pptx 메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)

More information

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood 음주측정을 위한 긴급강제채혈의 절차와 법리 A Study on the Urgent Compulsory Blood Collecting for Investigation of Driving while Intoxicated 양 동 철 * (Yang, Dong-Chul) < 차 례 > Ⅰ. 서론 Ⅱ. 체내신체검사와 긴급압수ㆍ수색ㆍ검증의 허용범위 Ⅲ. 긴급강제채혈의 허용범위와

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장 법률팀장 기

제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장 법률팀장 기 최종보고서 폐기물관리 규제개선방안 연구 ( 업계 건의사항 및 질의사례 중심) 2006. 9 환 경 부 제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

00-1표지

00-1표지 summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81

More information

1997 4 23 2000 9 5 2003 9 10 2008 2 20 2008 12 10 2011 7 1 2012 8 17 2014 9 19 2015 3 31 2015 6 30 2016 9 30 2017 6 30 2019 3 31 326 327 328 < >

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

통신1310_01-도비라및목차1~9

통신1310_01-도비라및목차1~9 ISSN 5-693 13. 1 13. 1 3 1 3 1 i .75 1.5.75 1. 1..9.9 7.5 ) 7.5 ) 3. 1.5 1.5 9. ) 1. ) ii 8 6 8 6 - - 3 1 1 11 1 9 8 7 iii 6 5 6 5 3 3 1 8 1 8 1 1 6 6-1 -1 - - iv . 1.5 1.. 1.5 1..5. -.5.5. -.5

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

2002년 2학기 자료구조

2002년 2학기 자료구조 자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)

More information

1

1 1 1....6 1.1...6 2. Java Architecture...7 2.1 2SDK(Software Development Kit)...8 2.2 JRE(Java Runtime Environment)...9 2.3 (Java Virtual Machine, JVM)...10 2.4 JVM...11 2.5 (runtime)jvm...12 2.5.1 2.5.2

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt 변수와상수 1 변수란무엇인가? 변수 : 정보 (data) 를저장하는컴퓨터내의특정위치 ( 임시저장공간 ) 메모리, register 메모리주소 101 번지 102 번지 변수의크기에따라 주로 byte 단위 메모리 2 기본적인변수형및변수의크기 변수의크기 해당컴퓨터에서는항상일정 컴퓨터마다다를수있음 short

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

(

( 317 318 319 320 1 3 5 5 5 5 2 321 : 1.,,,,, 06 2. X-ray beam penetration (density) (contrast) 03 3. patch coating, precipitation, flaking 03 4. centering 03 5. Esophagus, cardia, fundus, body, angle, antrum,

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

특집-5

특집-5 76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal

More information

02이용배(239~253)ok

02이용배(239~253)ok A study on the characteristic of land use in subcenter of Seoul. - Cases of Yeongdeungpo and Kangnam Ok Kyung Yuh* Yong-Bae Lee**,. 2010,,..,.,,,,.,,.,,.,,,, Abstract : This study analyzed the land use

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information