슬라이드 1
|
|
- 종문 기
- 6 years ago
- Views:
Transcription
1 SeoulTech nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 ( Tel: jhpark1@snut.ac.kr
2 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙 디지털포렌식의수행과정 디지털증거의종류및특징
3 목차 1. 디지털포렌식개관 등장배경 디지털포렌식흐름 디지털포렌식연구분야 2. 디지털포렌식조사의일반원칙 Hash 함수 3. 디지털포렌식수행과정 4. 디지털증거 디지털증거의종류 디지털저장매체 디지털증거의특징
4 디지털포렌식개관 법과학 (forensic science) 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 Digital Forensics 美 DFRWS(Digital Forensic Research Workshop) 범죄현장에서확보한개인컴퓨터, 서버등의시스템이나전자장비에서수집할수있는디지털증거물에대해보존, 수집, 확인, 식별, 분석, 기록, 재현, 현출등을과학적으로도출되고증명가능한방법으로수행하는것 컴퓨터범죄수사에입각한정의 컴퓨터관련조사 수사를지원하며, 디지털자료가법적효력을갖도록하는과학적 논리적절차와방법을연구하는학문 전자적자료 : 컴퓨터에만국한되지않음 법적효력 : 법규범에합치되는논리성을가져야함 과학적 / 논리적 : 보편성과객관성이필요한지식체계 절차와방법 : 목표달성을위한과정이결과만큼중요
5 디지털포렌식개관 - 등장배경 디지털포렌식의등장배경 정보화사회가고도화됨에따라사이버범죄가증가하고있으며, 이에대처하기위해과학수사와수사과학분야에서새로운형태의조사기술이필요하게됨 생성되는자료의 95% 이상이전자형태로존재, 매년 2배씩증가 1EB = 1,000,000TB 5년간 10배로증가예상 1,800 EB (=1.8ZB) 12 ExaByte 9 ExaByte 과거 300,000 年 4 年 180 EB 281 EB 1999 년 출처버클리大 출처 IDC
6 디지털포렌식개관 디지털포렌식흐름 군또는정보부의전자정보수집 IACIS 경찰청컴퓨터범죄수사대 경찰청사이버범죄수사대 경찰청사이버테러대응센터 경찰청디지털증거분석센터 대검찰청디지털포렌식센터
7 디지털포랜식개관 - 디지털포렌식연구분야 증거복구증거수집및보관증거분석 디지털매체 하드디스크복구 메모리복구 하드디스크 / 전자매체복제기술 네트워크장비정보수집 하드디스크복제장비 전자매체사용이력분석 메모리정보분석 시스템 삭제파일복구 파일시스템복구 시스템로그온우회기법 휘발성데이터수집 시스템초기접근 Forensic Live CD 윈도우레지스트리분석 시스템로그분석 데이터처리 언어통계기반파일복구 암호해독 / 패스워드 / DB 분석 스태가노그래피 파일파편분석 디지털저장데이터추출 디지털증거보존 디지털증거공증 / 인증 데이터포멧별 Viewer 영상정보분석 DB 정보분석 데이터마이닝 응용프로그램및네트워크 파일포맷기반파일복구 프로그램로그온우회기법 암호통신내용해독 네트워크정보수집 네트워크역추적 DB 정보수집 Honey Pot/Net 네트워크로그분석 해쉬 DB( 시스템, S/W, 악성파일 ) 웜 / 바이러스 / 해킹툴분석 Network Visualization 기법 네트워크프로토콜분석기 기타기술 프라이버시보호, 포렌식수사절차정립, 범죄유형프로파일링연구 외산 / 국산포렌식 S/W 비교분석, 하드웨어 / 소프트웨어역공학기술, 회계부정탐지기술
8 디지털포렌식조사의일반원칙 무결성의원칙 정당성의원칙 절차연속성의원칙 디지털포렌식 재현의원칙 신속성의원칙
9 디지털포렌식조사의일반원칙 정당성의원칙 입수증거가적법절차를거쳐얻어져야함 위법수집증거배제법칙 위법절차를통해수집된증거의증거능력부정 독수의과실이론 재현의원칙 위법하게수집된증거에서얻어진 2 차증거도증거능력이없음 같은조건에서항상같은결과가나와야함 신속성의원칙 전과정은지체없이신속하게진행되어야함
10 디지털포렌식조사의일반원칙 연계보관성 (Chain of Custody) 의원칙 증거물획득 이송 분석 보관 법정제출의각단계에서담당자및책임자를명확히해야함 수집된하드디스크가이송단계에서물리적손상이있었다면이송담당자는이를확인하고해당내용을인수인계, 이후과정에서복구및보고서작성등적절한조치를취할수있어야함 무결성의원칙 수집증거가위 변조되지않았음을증명 수집당시의데이터 hash 값과법정제출시점데이터의 hash 값이같다면 hash 함수의특성에따라무결성을입증
11 디지털포렌식조사의일반원칙 - Hash 함수 Hash 임의의비트열을고정된짧은길이로변환 MD5 의경우 128bit 출력 SHA-1 의경우 160bit 출력
12 디지털포렌식수행과정 수사준비 (Preparation) 증거물획득 (Acquisition) 보관및이송 (Preservation) 분석및조사 (Exam & Analysis) 보고서작성 (Reporting) 포렌식툴 TEST 장비확보 협조체계확립 현장분석 Snap Shot Disk Imaging 증거물인증 Image 복사 증거물포장및운반 자료복구 / 검색 TimeLine 분석 Signature 분석 은닉자료검색 Hash/log 분석 증거분석결과 증거담당자목록 전문가소견
13 디지털증거 전자적형태로유통되거나저장되어있는데이터로사건의발생사실을입증하거나반박하는정보또는범행의도나알리바이외같은범죄의핵심요소를알수있는정보 컴퓨터시스템 하드디스크, USB 와같은휴대용저장장치 통신시스템 네트워크정보 인터넷, 방화벽, IDS 등의로그데이터 임베디드시스템 휴대폰, PDA, 네비게이터, MP3 플레이어
14 디지털증거 디지털증거의종류 문서파일 : 한글, 훈민정음, MS 워드등 멀티미디어데이터 : 동영상, 사진, MP3 전자메일 ( ) 네트워크데이터 소프트웨어 : 바이러스제작도구, 안티포렌식도구 로그데이터 : 인터넷, 방화벽, IDS 등의로그데이터 CCTV 영상데이터 임베디드시스템의저장정보 교통카드, 신용카드, 휴대폰사용기록등
15 디지털증거 디지털증거의종류 자동으로생성되는디지털증거 인위적으로생성되는디지털증거 문서파일 인터넷사용기록 전자메일 방화벽로그 동영상 운영체제이벤트로그등 사진 최근사용한파일 소프트웨어 암호데이터
16 디지털증거 디지털증거의종류 휘발성증거 비휘발성증거 프로세스예약작업인터넷연결정보네트워크공유정보메모리정보등 파일및파일시스템운영체제로그데이터설치된소프트웨어
17 디지털증거 디지털저장매체
18 디지털증거 디지털증거의특징 매체독립성 디지털증거는 유체물 이아니고각종디지털저장매체에저장되어있거나네트워크를통하여전송중인정보그자체 정보는값이같다면어느매체에저장되어있든지동일한가치임 따라서디지털증거는사본과원본의구별이불가능함 비가시성 ( 非可視性 ), 비가독성 ( 非可讀性 ) 디지털저장매체에저장된디지털증거그자체는사람의지각으로바로인식이불가능하며일정한변환절차를거쳐모니터화면으로출력되거나프린터를통하여인쇄된형태로출력되었을때가시성과가독성을가짐, 따라서디지털증거와출력된자료와의동일성여부가중요
19 디지털증거 디지털증거의특징 비가시성 ( 非可視性 ), 비가독성 ( 非可讀性 )
20 디지털증거 디지털증거의특징 취약성 디지털증거는삭제 변경등이용이 하나의명령만으로하드디스크전체를포맷하거나파일삭제가가능함, 또한파일을열어보는것만으로파일속성이변경됨 수사기관에의한증거조작의가능성도배제할수없으므로디지털증거에대한무결성문제가대두 대량성 저장기술의발전으로방대한분량의정보를하나의저장매체에모두저장할수있게됨, 회사의업무처리에있어컴퓨터의사용은필수적이고, 회사의모든자료가컴퓨터에저장됨 그결과수사기관에의하여컴퓨터등이압수되는경우, 업무수행에지장을줄수있음
21 디지털증거 디지털증거의특징 전문성 디지털방식으로자료를저장하고이를출력하는데컴퓨터기술과프로그램이사용됨 디지털증거의수집과분석에도전문적인기술이사용되므로, 디지털증거의압수 분석등에있어디지털포렌식전문가가필수적임 여기에서디지털증거에대한신뢰성문제가대두됨 네트워크관련성 디지털환경은각각의컴퓨터가고립되어있는것이아니라인터넷을비롯한각종네트워크를통하여서로연결되어있음 디지털증거는공간의벽을넘어전송되고있으며, 그결과관할권을어느정도까지인정할것인지국경을넘는경우국가의주권문제까지도연관됨
22 Q & A 22
<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >
ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.
More informationMicrosoft PowerPoint - 제4장_디지털_증거.pptx
SeoulTech 2011-2 nd 컴퓨터보안 제 4 장디지털증거 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 개요 학습목표 디지털증거의개념과특성을살펴보고, 법적증거로서허용받기위한기본적인원칙, 절차, 요건등에대해학습한다. 실제디지털데이터가증거로서인정받은국내외판례를살펴보고, 이를통해법적인배경지식과이해를넓힌다. 학습내용
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information슬라이드 1
디지털포렌식개요 JK Kim @pr0neer proneer@gmail.com 개요 1. 디지털포렌식소개 2. 디지털포렌식기술 3. 디지털포렌식절차 4. 디지털포렌식법률 디지털포렌식소개 Security is a people problem 디지털포렌식소개 포렌식 vs 디지털포렌식 디지털포렌식소개 아날로그증거 디지털포렌식소개 디지털증거 디지털포렌식소개 디지털포렌식정의
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More informationPowerPoint 프레젠테이션
디지털포렌식이란? PRESENTER: 박명찬 www.happy-maru.com www.hmconsulting.co.kr Thinking from your side 2017.02.08 강사소개 2 이름박명찬본부장 / 공학박사 학위 2005. 공학박사취득 ( 정보보안전공 ) 경 력 현 ) 행복마루컨설팅 ( 주 ) 전략기획본부장현 ) 한국디지털포렌식전문가협회이사현
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information10.hwp
디지털포렌식을위한활성데이터기반증거분석도구개발 이준연 * Development of Evidence Analysis Tool based on Active Data for Digital Forensics Jun-yeon Lee * 요약디지털포렌식은기기에내장된디지털자료를근거로삼아발생한행위에대한사실관계를규명하고증명하는신규보안서비스이다. 본논문에서는디지털포렌식수행절차인증거수집,
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationNational Archives of Korea 기록인 2018 SPRING + Vol 머리말 최근국가기록원에서주요한연구과제로추진되었던 차세대기록관리모델재설계 에서는신유형전자기록보존포맷기술, 생산포맷, 보존포맷, 장기보존포맷구분및현행 NEO 패키지의비효율성
56 연구동향 2017 년기록관리연구개발사업자체연구결과 디지털포렌식기반시청각기록포맷변환절차및장기보존포맷연구 Trend of Research 2 성기범 국가기록원공업연구사 0100110000111011010101 0100110000111011010101 National Archives of Korea 기록인 2018 SPRING + Vol. 42 57 머리말
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationMicrosoft PowerPoint - live_forensic.pptx
08. 5. 19. 지현석 (binish@binish.or.kr) http://binish.or.kr 충남대학교정보보호연구실 Index Forensic? Forensic Methodologies Forensic Target Evidence Searching Evidence Analysis Anti Forensics Methods Further more and
More information자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More information4장
SeoulTech 2015-2 nd 컴퓨터보안 제 5 장디지털포렌식수행절차 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@seoultech.ac.kr 개요 학습목표 디지털포렌식조사모델을통해디지털포렌식수행절차를알아보고수행시유의사항과디지털데이터가법적인증거로사용되기까지의과정을학습한다. 학습내용
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More information슬라이드 1
디지털포렌식기술 (Digital Forensics Technologies) 2007. 6. 29. 홍도원 (dwhong@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 국내외기술동향 저장매체증거수집기술 활성데이터수집및분석기술 디지털데이터분석기술 디지털데이터검색기술 항포렌식대응기술 결론론 2 KRnet2007 디지털포렌식개요 디지털포렌식기술정의
More information2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000
2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More information사이버수사 및 디지털 증거수집 실태조사_최종보고서.hwp
사이버 수사 및 디지털 증거수집 실태조사 국가인권위원회 사이버 수사 및 디지털 증거수집 실태조사 연 구 기관: 군산대학교 산학협력단 연구책임자: 곽 병 선 국가인권위원회 본 보고서는 연구용역수행기관의 결과물로서, 국가인권위원회 의 입장과 다를 수 있습니다. 제 출 문 국가인권위원회 위원장 귀하 본 보고서를 사이버 수사 및 디지털 증거수집 실태조 사 에 관한
More information<3139345F325FBABB5F32303132C7E0B0A8B0E1B0FABAB8B0EDBCAD5B315D2E687770>
2012년도 - 1 - 의 안 번 호 375 2012년도 지방자치법 제41조, 동법 시행령 제39조, 안양시의회 행정사무감사 및 조사에 관한 조례에 따라 안양시의회 의회운영위원회가 실시한 2012년도 행정사무감사 실시결과를 지방자치법 시행령 제50조에 따라 다음과 같이 보고함. - 5 - 감사위원장 감 사 위 원 보 조 직 원 의회사무국 소관 사 항 별 감
More information슬라이드 1
Introduction to Digital Forensics 2008. 6. 25. 은성경 (skun@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 기술동향 2 KRnet2008 디지털포렌식개요 포렌식? 디지털포렌식정의 디지털포렌식분야 디지털포렌식절차 3 KRnet2008 포렌식? 4 KRnet2008 포렌식? Forensic
More informationuntitled
200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000
More information<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>
IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>
피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More information273-308 제4장
4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한
More information...,. - - - - - - - - - -. 1 1 1 1 2 2 1. 2 2. 2 2 5 1 5 1. 5 2. 9 2 10 1. 10 2. 11 3. 12 4. 16 3 18 1. 18 2. 19 3. 20 4 25 1. 25 2. 27 3 30 1 30 1. 30 2. 33 2 56 1. 56 2. 65 4 72 1 72 1. 72 2. 74 3. 79
More informationMicrosoft Word - 9[1].정익래.doc
디지털포렌식기술및동향 Technologies and Trends of Digital Forensics u-it839 의정보보호이슈특집 정익래 (I.R. Jeong) 홍도원 (D.W. Hong) 정교일 (K.I. Chung) 암호기술연구팀선임연구원암호기술연구팀팀장정보보호기반그룹그룹장 목차 Ⅰ. 디지털포렌식 Ⅱ. 증거수집 Ⅲ. 증거분석 Ⅳ. 증거제출 Ⅴ. 포렌식시스템및툴현황
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More information<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>
SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)
More information<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>
2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationtiawPlot ac 사용방법
tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정
More informationMicrosoft PowerPoint - chap07.ppt
2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의
More information슬라이드 1
교육시간 [ 주 6 회, 총 18 일, 84 시간 ] 화 / 목 19:00-22:00, 토 09:00~19:00 교육일정 1 차 / 2013-04-02( 화 )~2013-05-11( 토 ) 2 차 / 2013-11-05( 화 )~2013-12-14( 토 ) 교육장소 광화문소재강의장 - 3호선경복궁역바로연결 - 5호선광화문역 1번출구도보로 5분거리 www.kpc.or.kr
More information<B1B3C8C620B1B3B0A12E687770>
창학정신 全 人 育 成 교 훈 바르게, 튼튼하게, 부지런하게 교 표 로고 형태는 바르게, 정직한 인격을 갖춘 온후하고 원만한 여성의 모습을 뜻함 초록색 내일을 향하여 달리는 청소년의 기상을 상징하는 희망을 뜻함 흰 깃 봉황새의 깃으로 경사스러움과 청순함이 깃든 싱싱하고 활달한 여성상을 나타내고 있음 교 목 은행나무 단단하고 끈기가 있으며 끝없이 곧게 위로 성장하는
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More informationChapter ...
Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information5월호(작성중).hwp
투표. 할 것인가, 말 것인가 운영위원 윤선희 작년에 이어서 올해까지 휴일이 얼마 없어 괴로워했는데, 뜻하지 않게 6월에 휴일이 생겼다. 바 로 6.2 지방선거날이다. 휴일이 많았던들 하루 더 쉬라는데 즐겁지 않은 사람은 없을 것이다. 나 역 시 회사 동료들과 어떤 약속을 잡다가 6월 2일에 하는게 어떻냐는 제안을 했다. 그러자 나보다 어 린 한 친구가 하긴,
More information디지털 증거의 증거능력 판단에 관한 연구
발 간 등 록 번 호 32-9741568-000811-01 사법정책연구원 연구총서 2015-08 디지털 증거의 증거능력 판단에 관한 연구 Judicial Policy Research Institute 디지털 증거의 증거능력 판단에 관한 연구 Research on Determining the Admissibility of Digital Evidence 연구책임자:
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information보안전문가를 위한 보안 자격증 세미나
정보보호직무역량 upgrade 2017.3.17 보안연구실유정훈이사 James.yoo@boanin.com 목차 클라우드와포렌식개요 클라우드와포렌식필요성 국내외클라우드와포렌식의발전방향 결론 [ 별첨 ] 역량강화자격증소개 프롤로그 시대변화에따른 IT 발전동향 정훈이의 IT 환경의변천사 (1/2) Apple IIe (1983 년 ) Samsung SPC 1500
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information슬라이드 1
SeoulTech 2013-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 수집된디지털데이터를분석하여사건의실마리또는증거를찾기위한다양한기술들을살펴본다. 디지털증거분석을데이터뷰잉, 검색, 통계분석, 타임라인분석기술등다양한기술에대해살펴본다. 학습내용 데이터뷰잉, 디스크브라우징기술 다양한증거분석기술 증거분석도구를활용한증거분석
More information14-3-10 김윤호.hwp
네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 An Implementation of Audit System Applying Forensic Analysis Technology over Network Nodes 김윤호(Yoonho Kim) 초 록 중요한 증거 또는 단서가 컴퓨터를 포함된 디지털 정보기기 내에 존재하는 경우가 증가함 에 따라 디지털
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information합천군공보 제518호.hwp 2 합천군 적극행정 면책 및 공무원 경고 등 처분에 관한 규정을 이에 발령한다. 합 천 군 수 하 창 환 ꃡ 2010. 11. 30. 합천군 훈령 제 294호 합천군 적극행정 면책 및 공무원 경고등 처분에 관한 규정 제1장 총 칙 제1조(목
합천군공보 제518호.hwp 1 합 천 군 공 보 공보는 공문서로의 효력을 갖는다. 선 기관의 장 람 제518호 2010. 12. 3. 훈 령 합천군훈령 제294호 합천군 적극행정 면책 및 공무원 경고 등 처분에 관한 규정------- 2 고 시 합천군고시 제2010-50호 합천군관리계획(재정비)결정(변경)지형도면 고시---------- 16 공 고 합천군공고
More information3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -
미래의사회변화에따른사이버범죄의전망 1) 경찰대학법학과학사과정 : likethebeginning@gmail.com 2) 경찰대학행정학과학사과정 : jeongdy@nate.com - 1 - 3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, 2005 4) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 - 5) 양근원, 장윤식, 사이버범죄수사론,
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information학습목차 2.1 다차원배열이란 차원배열의주소와값의참조
- Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The 4 th Lecture 유명환 ( yoo@netplug.co.kr) 1 시간 (Time) 에대한정의 INDEX 2 왜타이머 (Timer) 와카운터 (Counter) 인가? 3 ATmega128 타이머 / 카운터동작구조 4 ATmega128 타이머 / 카운터관련레지스터 5 뻔뻔한노하우 : 레지스터비트설정방법 6 ATmega128
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information워드프로세서 1 급필기핵심요점정리... 원본자료출처 : 길벗출판사 1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심
1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심 003 화면표시장치 핵심 004 주기억장치 핵심 008 주요인쇄장치 핵심 009 프린터관련단위 핵심 010 키보드키의기능 핵심 011 한글코드의종류 핵심 012 한자입력 핵심 013 주요문서파일확장자
More information<4D F736F F F696E74202D20C1A633C0E55FB5F0C1F6C5D05FB1E2B1E2BFCD5FC0FAC0E55FB8C5C3BC2E >
SeoulTech 2011-2 nd 컴퓨터보안 제 3 장디지털기기와저장매체 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털증거를획득하기위한물리적대상이되는것은컴퓨터의하드디스크와같이다양한저장매체임 따라서디지털증거를수집하기위해서는먼저현장에서디지털저장매체를확보해야하며, 이를위해서는저장매체의종류와기능을충분히이해하고데이터수집방법을사전에습득해야함
More informationForensic Analysis
Forensic Analysis 침해사고대응분석 Yuri s PC 침해사고분석보고서 11/13/2015 By Kali KM 2 Forensic Analysis 목차 1 분석결과요약... 4 1.1 의뢰내용요약... 4 1.2 해당 PC 악성코드감염사항... 4 2 증거수집및분석도구... 5 2.1 증거수집도구... 5 2.2 분석도구... 6 3 증거수집...
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationuntitled
시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information디지털 증거에 관한 형사소송법적 과제 - 전문법칙을 중심으로 -
발간등록번호 31-9735020-001601-14 입법 정책보고서제 6 호 2018. 7. 26. 디지털증거에관한형사소송법적과제 - 전문법칙을중심으로 - 입법 정책보고서 Vol. 6 디지털증거에관한형사소송법적과제 - 전문법칙을중심으로 - 조서연 ( 법제사법팀입법조사관 ) 2018. 7. 26. 동보고서는아래와같은절차와외부전문가의자문을거쳐작성되었습니다. 구분
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관
情報保護學會論文誌第 16 卷第 1 號, 2006. 2 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 * 이석희, 1 김현상, 1 이상진, 1 임종인 1 1 고려대학교정보보호대학원 A Study of Memory Information Collection and Analysis in a view of Digital Forensic in Window
More information부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추
세 출 예 산 사 업 명 세 서 부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 기획감사담당관실 17,099,941 16,030,385 1,069,556 국 414,800 특 64,800 도 4,035 시 16,616,306 재정운영 857,900 872,900 15,000 건전재정운영 255,750 270,750 15,000 예산편성관리 255,750
More information<4D F736F F F696E74202D F574F524B2D D D5FC7D1B1B9BBEABEF7B1E2BCFABAB8C8A3C7F9C8B85FBFB5BEF7BAF1B9D05FC0AFC3E2BBE7B0EDBFCD5FB1E2BEF7C0C75FB4EBC0C05FB9E6BEC82E BC8A3C8AF20B8F0B5E55D>
영업비밀유출사고와 기업의대응전략 2012. 8. 29. 조황래팀장 hwangrae.cho@kimchang.com Contents 1 영업비밀유출사고사례소개 2 디지털증거분석과관리의중요성 3 사고대응수행전략 영업비밀유출사고사례소개 산업스파이와전면전선포 ( 서울신문, 보안뉴스 ) 대검찰청중앙수사부, 민간합동회의 삼성전자, 현대 기아차, LG, 두산, 하이닉스,
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationmaster.hwp
구분 CCTV DVR 녹화방식 아날로그테이프 디지털인코딩 저장매체 비디오테이프 HDD 매체사용기간 6개월 3~5년 화질의열화정도 반복사용에의한열화 열화가거의없음 데이터검색기능 되감기로검색 카메라별 일시별즉시검색 Overlay 화면 끊어짐 연속화면 화면분할 별도장치필요 자유로움 카메라제어 통신장치필요 자유로움 카메라입력 제한적임 (8개) 자유로움 ( 최대 16개
More informationMicrosoft PowerPoint - chap06-1Array.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-1 참고자료 배열 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 배열의선언과사용 같은형태의자료형이많이필요할때배열을사용하면효과적이다. 배열의선언 배열의사용 배열과반복문 배열의초기화 유연성있게배열다루기 한빛미디어
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information<33C8A35F30375FB9E6C1A6BFCF2CC0CCBBF3C1F82E687770>
디지털포렌식연구제 3 호 (2008.11) 윈도우인증암호우회기법 * 방제완, 이상진고려대학교정보경영공학전문대학원 A Method for Bypassing Window Authentication* Je-Wan Bang, Sang-Jin Lee Graduate School of Information Management and Security, Korea University
More information325 [판례평석] 적법한 절차 를 위반한 사법경찰관 작성 피의자신문조서의 증거능력 변 종 필* Ⅰ. 사안의 쟁점과 논의의 범위 Ⅱ. 제308조의2의 적법한 절차 Ⅲ. 제312조의 적법한 절차와 방식 차 례 Ⅳ. 양 규정의 관계와 적법한 절차 의 함의 Ⅴ. 맺음말: 대
325 [판례평석] 적법한 절차 를 위반한 사법경찰관 작성 피의자신문조서의 증거능력 변 종 필* Ⅰ. 사안의 쟁점과 논의의 범위 Ⅱ. 제308조의2의 적법한 절차 Ⅲ. 제312조의 적법한 절차와 방식 차 례 Ⅳ. 양 규정의 관계와 적법한 절차 의 함의 Ⅴ. 맺음말: 대법원의 판단에 대한 평가 [대상판례] 대법원 2013. 3. 28. 선고 2010도3359
More information