<30352E20C1A4C3CAB7D5B4D42E687770>
|
|
- 윤식 호
- 6 years ago
- Views:
Transcription
1 情報保護學會論文誌第 21 卷第 6 號, 이메일클라이언트내의삭제된이메일복원에관한연구 * 정초롱, 이근기, 이상진 고려대학교정보보호연구원 Recovery Techniques for Deleted Items in Client* Chorong Jeong, Keun-gi Lee, Sangjin Lee Center for Information Security & Technologies, Korea University 요 약 기업은커뮤니케이션수단및업무처리를위한수단으로이메일을사용한다. 이메일은비즈니스의주요업무를처리하기때문에기업정보의많은부분을보존하고있다. 그러므로기업기밀유출과같은사건조사시에이메일은중요한증거가될수있다. 하지만용의자가의도적으로이메일을삭제할가능성도있기때문에, 삭제된이메일을복원하는것은포렌식관점에서매우중요하다. 본논문은다양한이메일클라이언트파일내에존재하는삭제된이메일아이템구조를분석하고, 파일에존재하는이메일복원가능성과복원방안을설명한다. ABSTRACT Corporations use as their primary method for internal communication and business processes. By their nature, the s are in general used for major business processes that contain large amounts of business information. When there is a critical event, such as Technology leakage, an message can become important evidence. However, as there is a high likelihood that a suspect will intentionally erase an message, the ability to recover deleted is very important. This pater analyzes the deleted item structure in files of various clients, and explains the possibility and methods of recovery. Keywords: Forensics, Recovery, Recovery, I. 서론 이메일은개인의의사소통수단이기도하지만일반적으로기업에서주요한업무처리를위한핵심수단이라할수있다. 기업은직원들과의의사소통을원활 접수일 (2011 년 3 월 23 일 ), 수정일 (2011 년 7 월 13 일 ), 게재확정일 (2011 년 9 월 6 일 ) * 본연구는지식경제부및한국산업기술평가관리원의산업원천기술개발사업의일환으로수행하였음 [ , 실시간분석을위한디지털포렌식기술개발 주저자, cutycom_@korea.ac.kr 교신저자, sangjin@korea.ac.kr 하게하고빠른업무처리를위해이메일을사용한다. 이메일은기업기밀유출과같은범죄의수단으로사용할수있다. 이러한사건의조사과정에서조사관은이메일에대한포렌식조사를하게된다. 용의자는자신의잘못을은폐하기위해사건과관련된이메일을삭제했을가능성이크다. 그렇기때문에삭제된이메일을복원하는것은사건의흐름을파악하는데도움을주며, 사건에중요한단서를제공할수있기때문에매우중요하다. 이메일을삭제하는방법은지운편지함에서삭제하는방법과지운편지함을거치지않고삭제하는방법
2 46 이메일클라이언트내의삭제된이메일복원에관한연구 [ 그림 2] 이메일클라이언트사용통계 [ 그림 1] Kernel for Outlook Express( 왼쪽 ) 와 PST Walker( 오른쪽 ) 이있다. 지운편지함에서삭제하는방법은이메일을삭제하여지운편지함으로이동시킨후, 지운편지함을비우는방식이다. 지운편지함을거치지않는이메일삭제방법은마이크로소프트에서정의한윈도우운영체제단축키에제시된 Shift+Delete 키를사용하여이메일을영구적으로삭제하는방법을말한다 [1]. 삭제된이메일정보는비할당영역에그대로존재는경우가있다. 하지만비할당영역분석은데이터가완전한형태로존재하지않는경우가많기때문에분석에어려움이따른다 [2]. 이메일복원을위한도구가많이존재한다. 그중분석에주로활용되는도구인 Kernel for Outlook Express[3] 와 PST Walker[4] 는각각 DBX 파일과 PST 파일내의삭제된이메일을복원하는도구이다. 각각의도구는해당하는파일내의삭제된이메일만복원가능하다. 또한 PST, DBX, EML 등의다양한파일을지원하는통합복원도구가존재하지않기때문에다양한파일내의삭제된이메일을한번에분석하기어렵다. 복원기능을테스트하기위해 3개의삭제된이메일을저장한 DBX 파일과 6개의삭제된이메일을저장한 PST 파일을생성하였다. 각각의파일을앞에서언급한두복원도구를이용하여삭제된이메일을복원한결과, [ 그림 1] 과같이 Kernel for Outlook Express 는 3개의삭제된이메일중 1개의이메일을복원하였으며, 한글을지원하지않아복원한이메일의내용을알아볼수없었다. PST Walker 의경우는 6개의삭제된이메일중 3개를복원하였다. 앞에서언급한도구뿐만아니라많은다른도구도완벽한복원기능을제공하지못하며, 통합분석을할수없기때문에새로운복원도구가필요하다. 2009년 6월, CampaignMointor는 6개월동안고객 3만명을대상으로현재사용하고있는이메일 클라이언트에대한설문조사를실시했다 [5]. [ 그림 2] 와같이고객이사용하는이메일클라이언트는크게웹메일과이메일클라이언트로분류할수있다. 웹메일은사용자가웹브라우저를이용하여장소에상관없이사용할수있으며, 웹서버에메일목록과메일본문, 전송확인, 첨부파일등의데이터가저장되어있다 [6]. 이런환경에서포렌식조사를하기위해서는웹브라우저사용흔적을분석해야한다. 본논문에서는메일을저장하고있는파일을대상으로분석하기때문에웹메일은분석대상에서제외한다. 이메일클라이언트는 Microsoft 의 Office 와같이응용프로그램을사용하여이메일을송 수신한다. 설문조사의결과를보면, 대부분의사람들이사용하는클라이언트는 Office Outlook 2000, 2003과 Outlook Express이며, 웹메일인 Yahoo Mail, Hotmail, Gmail를제외하고그다음으로 Office Outlook 2007 을많이사용하는것을알수있다. 많은고객이사용하는 Apple Mail 2, 3은 Mac 기반의운영체제에기본적으로설치되어있다. iphone 2.0과 3.0은이메일클라이언트를사용하지않고아이폰이나아이팟을이용하여이메일을송 수신하는것을의미한다. 본논문에서는 Windows OS 기반의이메일클라이언트인 Mozilla Thunderbird(MBOX) 와 Outlook Express(DBX), Microsoft Office Outlook(PST, OST) 에서사용하는이메일파일을대상으로삭제된이메일구조와복원방안에대해설명한다. II. 관련연구이메일포렌식과관련한논문들은 Rachid Hadjidj et al.(2009) 과 Farkhund Iqbal et al.(2010) 의연구와같이익명의이메일에서문체특
3 情報保護學會論文誌 ( ) 47 성을분석하여저자를판단하는연구가주로이루어졌다 [7,8]. 하지만본논문은익명의저자판별이아닌이메일저장파일내의삭제된이메일복원에초점을맞춘다. 삭제된이메일구조분석은처음으로 Arne Schloh(2000) 이연구하였다 [9]. 이연구는 Microsoft Outlook Express 의이메일파일인 DBX 파일을대상으로하였으며, 삭제되지않은이메일의구조와삭제된이메일의구조를분석하여파일포맷문서로정리하였다. 또한삭제되지않은이메일을쉽게분석할수있는오픈소스를 Arne Schloh 홈페이지에공개하였다. 그이후, J.B. Metz가 Microsoft Outlook 파일인 PST와 OST 파일을대상으로연구하였다 [10]. 이연구는 2008 년부터현재까지꾸준히 PST 구조를분석해왔다. Arne Schloh 의 DBX 파일분석과마찬가지로 J.B. Metz 의 PST 분석도삭제되지않은이메일의구조를분석하여파일포맷문서로정리하였으며, PST 분석도구를개발하여, Sourceforge 와같은오픈소스사이트에공개하였다. J.B. Metz가공개한 PST 분석도구는삭제되지않은이메일을분석하여그결과를파일로저장한다. 또한완벽하지않지만삭제된이메일복원기능도제공한다. 그리고 2010 년, Microsoft 에서 PST 포맷관련문서를공개하였다. 본논문에서는 DBX 파일구조를실제파일에적용하여분석하고, 기존의 PST 복원방안보다더많은이메일정보를추출하는향상된이메일복원기법을제시한다. III. 삭제된이메일구조및복원방안 [ 표 1] 은주로사용되는이메일클라이언트와각이메일클라이언트에서사용하는파일의확장자명, 지원하는 OS를정리한것이다. 본논문에서는지원하는 OS가 Windows 인이메일클라이언트를대상으로분석하였다. Windows Live Mail 에서사용하는파일형식은 EML이다. EML은 MIME형식으로구성되며, 하나의파일에하나의이메일이저장된다. 이메일을삭제하는것은 EML 파일을삭제하는것을의미하므로파일내에삭제된이메일은존재할수없다. 하지만파일을삭제할때, 파일시스템의메타영역에존재하는삭제플래그값만변경하므로파일의메타정보와데이터영역에있는파일의데이터는그대로남아있다. [ 표 1] 이메일클라이언트이름및확장자명, OS 이메일클라이언트이름 Office Outlook (2000, 2003, 2007, 2010) 파일확장자명 PST, OST OS Windows Outlook Express DBX Windows, MAC OS Thunderbird MBOX Windows, Mac OS X, Linux Windows Live Mail EML Windows Vista, 7 Lotus Notes 6-7 NSF Windows, Unix, Linux, IBM Apple Mail 2,3 EMLX MAC OS X, ios 그러므로디스크내에서삭제된 EML 파일을복원할경우, 파일이덮어써지지않은비할당영역에존재한다면복원이가능하다. IBM Lotus Notes 는기업에서사용하는그룹웨어로이메일을저장하는파일형식은 NSF이다. 이파일은 INBOX, SENT, TRASH 등의편지함에속한모든이메일을저장한다 [11]. 하지만이메일을삭제하면, [ 그림 3] 과같이메일의영역이 0xAA 등의문자로덮어써진다. 그러므로 NSF에서삭제된이메일복원은불가능하다. 하지만나머지 3개의이메일클라이언트인 Outlook과 Outlook Express, Thunderbird는삭제된이메일복원이가능하다. 3개의이메일클라이언트는파일에삭제된이메일정보가남아있다. 다음은 Mozilla의 Thunderbird(MBOX) 와 Microsoft의 Outlook(PST, OST), Outlook Express(DBX) 에저장되어있는삭제된이메일정보의구조와복원방안에대해설명한다. [ 그림 3] NSF 파일내의일반이메일정보와삭제된이메일정보
4 48 이메일클라이언트내의삭제된이메일복원에관한연구 3.1 Mozilla Thunderbird (MBOX) 3.2 Microsoft Outlook Express (DBX) Thunderbird 는 Mozilla 에서제공하는이메일클라이언트이다. Thunderbird 는 [ 표 2] 와같이 MIME 기반의 MBOX 형식으로이메일이저장된확장자가없는파일과확장자가.msf 인파일이한쌍으로구성된다. 확장자가없는 MBOX 형식의파일은다수의이메일이연속적으로저장되어있다 [12]. 이파일은 INBOX( 받은편지함 ), Sent( 보낸편지함 ), Trash( 지운편지함 ), Drafts( 임시보관함 ), Unsent message( 보낼편지함 ) 등의편지함당하나의파일이생성된다..msf 파일은 Mail Summary File 로 MBOX 형식의파일내의이메일을관리하는인덱스파일이다. MBOX 형식의파일과같이편지함당하나의파일로존재한다. Thunderbird 에서삭제된이메일을복원하기위해서는 MBOX 형식의파일을추출해야한다. MBOX 형식의파일은삭제된이메일을포함하여저장한다. 또한텍스트로구성되어있기때문에 MIME 형태의단위로계속추출하면삭제된이메일까지도쉽게복원할수있다. MBOX 형식의파일은이메일의상태정보를저장하는헤더와 MIME 형식의이메일데이터영역으로구성된다. 이메일의상태정보를저장하는헤더에는 X-Mozilla-Status 가존재하며, 이정보는사용자가이메일을읽었는지, 이메일을삭제했는지플래그로나타낸다. 삭제된이메일을복원하기위해서는 X-Mozilla-Status 가 0x0008 을포함하는지확인하면된다. 이는 MSG_FLAG_EXPUN- GED를나타내는플래그값이다. [ 표 2] Inbox(MBOX 형식의파일 ) 와 Inbox.msf 파일예 Microsoft Outlook Express는 Windows에기본적으로설치되어있는이메일클라이언트이다. 따라서 Windows 95, 98, XP에서별도로 Microsoft Office 를설치하지않아도사용할수있다. Outlook Express 에서이메일을저장하는파일형식은 DBX 이다. DBX는받은편지함, 보낸편지함, 지운편지함, 보낼편지함, 임시보관함이라는파일명으로편지함당하나의파일로존재한다. 이편지함은이메일이저장된경우에생성된다. 또한이메일을관리하기위한파일로 Folders.dbx, Pop3uidl.dbx, Offline.dbx 가존재한다. Pop3uidl.dbx 는이메일서비스를 POP3 서버로이용할때필요하다. 이파일은 POP 서버에메시지복사본을보관하도록설정하면생성되는이메일의고유 ID를관리한다. Offline.dbx 는 IMAP 이나 Hotmail 계정이존재하는경우, 오프라인에서동작한 IMAP이나 Hotmail 의행동을저장하는파일이다. Folders.dbx 는 Outlook Express 에서받은편지함, 보낸편지함, 보낼편지함, 지운편지함, 임시보관함과같은폴더목록을만드는것을지원하는파일이다. DBX 파일의구조는 [ 그림 4] 와같다. DBX 파일은크게헤더영역, 3개의세그먼트, 예약된영역으로나눌수있다. 첫번째로파일헤더영역은 DBX 파일자체의정보와각세그먼트의시작오프셋, 세그먼트크기등의정보를담고있다. 두번째영역은인덱스정보세그먼트이다. 이영역은 folders.dbx 의정보와메일제목, 시간, 발신자정보, 수신자정보메시지 ID 등메시지의정보를저장한다. 세번째영역인트리세그먼트는다수의이메일관리를하기위해사용하는정보를저장한다. 네번째영역인메시지세그먼트는메시지를저장한다. 메시지세그먼트는삭제되지않은이메일의본문 (text) 과삭 MBOX 형식의파일예.msf 파일예 From - Mon Feb 21 20: 09: X-Account-Key: account3 X-UIDL: koreaLINK,S = X-Mozilla-Status: 0009 // <!-- <mdb:mork:z v="1.4"/> --> < <(a=c)> // (f=iso ) (B8=numHdrsToKeep) (B9=daysToKeepBodie s)(ba=keepunreadonl y) (BB=useServerDefaults)(BC=cleanupBo dies) [ 그림 4] DBX 파일구조
5 情報保護學會論文誌 ( ) 49 제된이메일의본문을각각의리스트로관리한다. 삭제된이메일리스트는 [ 그림 4] 와같이 Deleted Object 로구성된다. 마지막으로예약된영역은 3개의세그먼트중새로운영역이필요한경우파일의크기를다시조절할필요없이사용할수있다. DBX 파일내의삭제된이메일을복원하기위해서는 Deleted Object 를중심으로분석해야한다. Deleted Object 내에는해당하는객체의길이와다음삭제된객체 (Next Deleted Object) 의오프셋이저장되어있으며, 그외의영역에는발신자, 수신자, 본문등삭제된이메일의데이터가저장되어있다. DBX 파일내의삭제된이메일복원알고리즘은 [ 그림 5] 와같다. DBX 파일내의삭제된이메일리스트는가장최근의삭제된이메일이첫 Deleted Object 에저장되므로, 최근에삭제된이메일순으로복원이가능하다. 하지만삭제된메일은본문내용의끝부분이덮어써진경우가많아완벽한복원은불가능하다. [ 그림 6] 은실제 DBX 파일내에서삭제된이메일정보를찾는과정이다. 3.3 Microsoft Office Outlook (PST, OST) Microsoft Outlook은 Microsoft Office에속한이메일클라이언트로, 이메일을저장하기위한파일형식은 PST와 OST이다. PST는 Personal [ 그림 5] DBX 파일내의삭제된이메일복원알고리즘 [ 그림 6] DBX의삭제된이메일본문검색과정 Storage Table 로이메일메시지와기타항목을저장하는파일이다. Microsoft Outlook 은 Microsoft Exchange Server 와연동하여사용할수있다. OST는 Offline Storage Table로 Microsoft Exchange Server 에연결할수없을때오프라인으로작업할수있도록로컬에복사본을저장하여사용하기위한파일이다. PST와 OST 파일구조는차이가없으며, 구분하는값이파일헤더에저장되어있다 [10]. PST는 Page(512 바이트 ) 단위로표현하는 PM- AP(Page MAP) 과 Allocation(64 바이트 ) 단위로표현하는 AMAP(Allocation MAP) 으로파일내의이메일할당정보를관리한다. PMAP과 AMAP의크기는 512바이트이며, 1이면할당, 0이면비할당을나타낸다. PMAP 의 1비트는페이지크기인 512바이트와맵핑되며, 하나의 PMAP 은 2,031,616바이트의데이터섹션을나타내기때문에 2,031,616 바이트간격마다저장되어있다. AMAP의 1비트는 64바이트의 Allocation 블록과맵핑되며, 하나의 AMAP은 253,952 바이트의데이터섹션을나타내기때문에 253,952 바이트간격마다존재한다 [10,13]. 그리고 PST는이메일을 B-Tree 로관리한다. B-Tree 의시작오프셋은파일헤더에존재하며, B-Tree는 BTPAGE로구성된다. BTPAGE는 B-Tree 를구성하기위한노드정보를저장하며, 하나의 BTPAGE 는최대 20개의노드정보를저장할수있다. 각노드는하위 BTPAGE 를가리키며, Leaf 노드는이메일의정보를담고있는 TC와 PC, SLBLOCK 그리고 Data Block 을가리킨다. TC(Table Context) 는이메일을관리하기위한메타정보를저장하며, 64바이트배수단위로구성된다. PC는이메일본문, 제목, 발신자, 수신자등의이메
6 50 이메일클라이언트내의삭제된이메일복원에관한연구 일속성이나정보를저장하며, TC와같이 64바이트배수의단위로구성된다. 만약 BTPAGE 에하나의이메일정보를담지못한경우추가적인노드정보를 SLBLOCK 에저장한다. BTPAGE 와마찬가지로 TC, PC, Data Block을가리킨다. 마지막으로 Data Block 은이메일의첨부파일이나이메일의 HTML과같이데이터가저장된블록이다. Data Block 의크기는보통한페이지 (Page) 배수로구성된다. 전체적인 PST 구조는 [ 그림 7] 과같다. [ 그림 7] 에서회색으로표시된영역은파일의비할당영역을나타낸다. 비할당영역은 0x00 값으로비어있거나현재는삭제했지만예전에송 수신했던이메일정보가저장되어있을가능성이있다. PST 파일은이메일을두개의 B-Tree 인 NBT (Node B-Tree) 와 BBT(Block B-Tree) 로관리한다. BBT는이메일의실제데이터를저장하는 Node [ 그림 7] PST 파일구조 [ 그림 8] PST 파일내의삭제된이메일복원알고리즘
7 情報保護學會論文誌 ( ) 51 [ 그림 9] NBT와 BBT의구조를관리하며, NBT는효율적인 BBT의 Node 검색을위해인덱스정보를저장한다 [10]. [ 그림 9] 와같이 NBT와 BBT는관리하는데이터가다르기때문에서로다른구조의 Entry 를가지고있다. PST에서정상적인메일을추출하기위해서는이메일을관리하는 B-Tree를분석해야한다. BTPAGE 에존재하는 Leaf 노드의오프셋을분석하여각각의 TC와 PC, Data Block 을추출한후통합하여하나의이메일로표현한다. PST 내의삭제된이메일을복원하기위해서는 AMAP 과 PMAP 을분석하여삭제된이메일이위치한비할당영역을분석한후, 비할당영역에존재하는 BTPAGE 를추출하여 B-Tree를구성한다. 만약구성한 B-Tree 의 Leaf 노드가가리키는데이터 (TC, PC, Data Block) 가모두비할당영역에존재한다면, 완전한이메일복원이가능하다. 하지만정상적인이메일이비할당영역을부분적으로덮어쓴경우, Leaf 노드가가리키는데이터는할당영역과비할당영역에걸쳐있을수있다. 이경우는완전한복원이어렵기때문에문자열검색을이용하여비할당영역에존재하는문자열을추출한다. 그리고비할당영역에서분석하지않은 BTPAGE 외의영역은 TC와 PC 내에존재하는고정적인데이터를시그니처로지정하고그것을기준으로다시검색하여 TC와 PC를추출하고분석한다. 그리고시그니처와시작오프셋이존재하지않는 Data Block 을추출하기위해지금까지분석한영역을제외한나머지영역을모아카빙기법을적용하여첨부파일이나다른정보를추출한다. [ 그림 8] 은본논문에서제시하는 PST 파일내의삭제된이메일복원알고리즘이다. PST는표현할수있는최대블록크기가 7KB이다. 그러므로만약삭제된이메일본문의크기가 7KB 미만일경우, 이메일의본문이 TC나 PC에포함되기때문에정상적으로복원이가능하다. TC와 PC는 [ 그 림 10] 과같이 7바이트의값을시그니처로지정하고, 크기를계산하여, 비할당영역에서추출할수있다. 이때, 크기는가장작은블록단위인 64바이트의배수로맞춰야한다. 하지만이메일의본문또는첨부파일의크기가 7KB 이상이거나지운편지함을거치지않은삭제방법으로이메일의메타정보가덮어써진경우에는 TC와 PC, Data Block 에이메일데이터가저장되기때문에분석이어렵다. 그러므로추출한 TC 와 PC를분석하고, 나머지비할당영역에서 Data Block을분석해야한다. 하지만 Data Block은표현할수있는시그니처가없고시작오프셋도알수없기때문에나머지비할당영역에서문자열을검색하여읽을수있는데이터를저장한다. 이렇게추출한데이터는어느메일에속해있는지는모르지만, 최소한삭제하기전에송 수신한데이터임을확신할수있다. 또한카빙기법으로이메일속성및데이터를효과적으로추출할수있다. IV. EMREAT( REcovery & Analysis Tool) 성능실험및결과본절에서는앞서설명한정보를바탕으로구현한 EMREAT 의성능을실험하기위해기존에존재하는이메일분석도구와 EMREAT 의분석결과를비교한다. 성능실험의대상은 Microsoft Oulook 의이메일저장파일인 PST이며, PST의삭제된이메일복원성능에대해실험한다. 성능실험할도구는 PST 복원도구로잘알려진 PSTWalker[18] 와 Kernel for Outlook PST Repair[19], Stellar Phoenix Outlook PST Repair[20] 이다. 분석대상파일은삭제된이메일과 [ 그림 10] TC, PC의시그니처및크기계산법
8 52 이메일클라이언트내의삭제된이메일복원에관한연구 [ 표 3] 샘플파일의정보 이메일제목 삭제여부 test No.1 O test No.2 X test No.3 X test No.4 X test No.5 X test No.6 O test No.7 O test No.8 O test No.9 O 10 COMPLETED:Sales Order... O 정상적인이메일의정보를알고있은샘플파일과실제사용하고있는 PST 파일을수집하였다. 먼저샘플파일의정보는다음과같다. 샘플파일은 2011년 1월 19일부터 24일까지사용한이메일이저장되어있으며크기는 4,729KB 이다. 총 10개의이메일을저장하고있으며, 그중 6개의이메일이삭제되어있었다. 이메일구조를분석한결과, 6개의삭제된이메일중하나의이메일이다른데이터로덮어써진것을확인할수있었다. 4가지의복원도구를사용하여샘플파일을복원한결과는다음과같다. 비할당영역내의문자열추출은이메일파일내의삭제된이메일내용중에일정영역이다른정보로덮어써져서복원할수없는경우에수행한다. 이경우비록삭제된메일을올바르게복원할수없지만삭제된이메일영역에존재하는문자열을추출하여송수신한메일의일부분을복원할수있다. 복원결과 EMREAT 이가장좋은성능을보였다. EMREAT 의속도에서소괄호안의속도 (6sec) 는문자열추출까지실행하였을때의시간이며, 문자열추출을제외하고비할당영역내의삭제된이메일만복 복원된도구이메일개수 EMREAT 6 속도 스트링추출 복원율 (%) 2sec (6sec) 238KB 100 PSTWalker 2 2sec - 33 Kernel for Outlook PST Repair 1 1sec - 17 Stellar Phoenix Outlook PST Repair [ 표 4] 샘플파일의복원결과 5 2sec - 83 [ 그림 11] 추출된 8 번이메일의일부데이터 도구 [ 표 5] 실제파일의복원결과 복원된이메일개수 EMREAT 57 속도 18sec (95sec) 스트링추출 23,296 KB PSTWalker 5 4sec - Kernel for Outlook PST Repair sec - Stellar Phoenix Outlook PST Repair sec - 원한속도는소괄호밖의시간 (2sec) 이다. EMR- EAT에서문자열추출까지실행한결과, 238KB 크기의비할당영역의문자열이추출된것을확인할수있다. EMREAT 은비할당영역에존재하는이메일이다른정보로일부덮어써질경우에도문자열추출을통해덮어지지않은부분에존재하는문자열을추출하기때문에가장좋은성능을보인다. 그결과, 덮어써져복원할수없는 8번이메일의일부데이터를추출할수있다. 다음은실제사용하는 PST 파일을수집하여성능실험을진행하였다. 실험파일은 2009 년 6월 12일부터 2011 년 6월 13일까지사용하였으며, 크기는 285,465KB 이다. 파일의복원결과는다음과같다. 파일의복원결과는 Kernel for Outlook PST Repair 가 156개를복원하여가장많은이메일을복원한것처럼보인다. 하지만복원된 156개의이메일을분석한결과, 중복된이메일이많았다. 그리고복 [ 표 6] 실제파일의오탐 (false positive) 결과 도구 복원된이메일개수 오탐개수 ( 중복 ) 실제복원개수 정확도 (%) EMREAT 57 0(1) PSTWalker 5 0(0) Kernel for Outlook PST Repair Stellar Phoenix Outlook PST Repair (156) (5)
9 情報保護學會論文誌 ( ) 53 원된이메일은대부분정상적인이메일을삭제된것이라고판단하였다. 실제삭제된이메일을복원하지못했다. Stellar Phoenix Outlook PST Repair는 9개의오탐이발견되었으며, EMREAT 은 1개의중복된이메일이있었다. EMREAT 은 56개의이메일을복원하고, Stellar Phoenix Outlook PST Repair 에서 41개의이메일을복원한것과달리 PSTWalker 는 5개의이메일을복원하였다. 5개의이메일중중복된이메일이나오탐인경우는존재하지않았으나다른도구에비해복원율이현저히떨어지기때문에실제파일의이메일복원은 EMREAT 이가장좋다는것을알수있다. 복원실험의결과, 4가지도구의특징은다음과같다. PSTWalker는전체적으로복원율이현저히떨어진다. 또한 Kernel for Oulook PST Repair 는중복된이메일이너무많이추출되어이메일을분석하는데어려움이있다. 그리고복원된이메일을확인한결과, 삭제되지않은일반이메일임에도불구하고삭제되었다고분석되는경우도존재했다. Stellar Phoenix Outlook PST Repair는복원율은 PSTWalker 나 Kernel for Outlook PST Repair 보다좋았으나삭제된이메일이표시가되지않아정상적인이메일과구분을할수없어분석에어려움이있다. 이에반해 EMREAT 은 Stellar Phoenix Outlook PST Repair보다좋은복원율을보였으며, 속도도다른도구에비해좋은것을확인할수있다. 또한중복된메일의개수도적었으며, 삭제된이메일의일부가다른데이터로덮어써져복원을할수없는경우, 문자열추출기능을사용하여남아있는이메일정보중일부를추출할수있다. V. 결론및향후연구개인정보및기밀정보와같은데이터의송 수신흔적을지우기위해삭제한이메일을복원하는것은포렌식관점에서매우중요하다. 본논문에서는다양한이메일파일에서삭제된이메일복원이가능함을보였다. Thunderbird(MBOX) 는텍스트파일이므로파싱하여추출하는방법이며, Outlook Express(DBX) 는파일포맷에삭제된이메일을위한 deleted list 구조체가존재하여복원이가능했으나부분적인복원이가능하다. 마지막으로 Microsoft Office Outlook(PST, OST) 은복잡하지만할당정보를갖고있는 AMAP, PMAP을기반으로정보를 수집한후복원할이메일로 B-Tree 를새로생성하며, 생성한 B-Tree 에서일반메일추출방법과동일하게삭제된이메일아이템을추출할수있다. 또한기존분석보다향상된방법으로비할당영역에서시그니처기반의카빙분석과문자열검색으로더많은이메일정보를획득할수있다. 본논문에서는다양한이메일데이터파일에저장되어있는정상메일을추출하였으며삭제된메일을복원할뿐만아니라, 삭제된후덮어써진메일의일부를추출하는기법에대해설명하였다. 향후에는단순한메일추출이나복원뿐만아니라이메일분석에필요한송수신이메일에대한연관분석, 이메일통계분석및이메일리뷰시스템등다양한분석기법을연구하여효율적인포렌식분석을가능하게할예정이다. 참고문헌 [1] Microsoft, Windows XP에서사용할수있는바로가기키목록 URL: [2] 유병영, 박정흠, 방제완, 이상진, 비할당영역데이터파편의문서텍스트추출방안에관한연구 정보보호학회논문지, Vol.20 No.6, pp , 2010년 12월 [3] PST Walker Software, PST Walker, URL: oad.html [4] KERNEL DATA RECOVERY, Kernel for Outlook Express, URL : ecovery.html [5] Campaign monitor at : [6] 박상헌, 김역, 이상진, HTML 파일복원및웹메일분류에관한연구, KoreaCrypt 2007, pp , 2007년 11월 [7] Rachid Hadjidj, Mourad Debbabi, Hakim Lounis, Farkhund Iqbal, and Adam Szporer, Djamel Benredjem, Towards an integrated forensic analysis framework, Digital Investigation 2009, pp , Jan [8] Farkhund Iqbal, Hamad Binsalleeh, Benjamin C.M. Fung, Mourad Debbabi,
10 54 이메일클라이언트내의삭제된이메일복원에관한연구 Mining writeprints from anonymous s for forensic investigation, Digital Investigation 2010, pp. 1-9, Mar [9] Arne Schloh, OE dbx file format : file header, OE_Dbx_Deleted.html URL : [10] Microsoft, [MS-PST] Outlook Personal Folders File Format (.pst) Structure Specification, Jun URL : 0(v=office.12).aspx [11] Lotus Notes URL : com/software/lotus/products/notes/ [12] Importing_and_exporting_your_mail URL : [13] Joachim Metz, Personal Folder File (PFF) file format specification, Jan URL : < 著者紹介 > 정초롱 (Cho-rong Jeong) 학생회원 2009 년 8 월 : 성신여자대학교컴퓨터정보학부졸업 2011 년 8 월 : 고려대학교정보경영공학전문대학원석사 < 관심분야 > 디지털포렌식, 이메일포렌식 이근기 (Keun-gi Lee) 학생회원 2007 년 2 월 : 부경대학교전자컴퓨터정보통신공학부졸업 2010 년 8 월 : 고려대학교정보경영공학전문대학원석사 2010 년 9 월 ~ 현재 : 고려대학교정보보호학과박사과정 < 관심분야 > 디지털포렌식, 모바일포렌식, 기업포렌식 이상진 (SangJin Lee) 정회원 1987 년 : 고려대학교학사 1989 년 : 고려대학교석사 1994 년 : 고려대학교박사 1989 년 ~ 1999 년 : ETRI 연구원역임 1992 년 : 국가안전기획부장표창 1999 년 ~ 현재 : 고려대학교정교수 < 관심분야 > 디지털포렌식, 모바일포렌식, 심층암호, 해쉬함수
슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationPowerPoint 프레젠테이션
MS Outlook 을이용한이메일백업방법 정보기술지원팀 1. Exchange ActiveSync 설정을통한수동백업 2. POP 설정을통한자동백업 주요기능 POP 방식 Exchange ActiveSync 연동가능편지함 주소록연동 받은편지함받은편지함내부하위디렉토리연동불가 불가 서버 ( 웹메일 ) 의모든편지함보낸편지함, 휴지통포함 연동 Outlook 에서도학내사용자검색가능
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationchap 5: Trees
5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More informationESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는
More information10 J1_ _RR_안재형_수정중.hwp
885 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.5, Oct. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.5.885 * * XFS 파일시스템내의삭제된파일복구기법연구
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More information디지털포렌식학회 논문양식
Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information자연언어처리
제 7 장파싱 파싱의개요 파싱 (Parsing) 입력문장의구조를분석하는과정 문법 (grammar) 언어에서허용되는문장의구조를정의하는체계 파싱기법 (parsing techniques) 문장의구조를문법에따라분석하는과정 차트파싱 (Chart Parsing) 2 문장의구조와트리 문장 : John ate the apple. Tree Representation List
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationESET Mail Security for Microsoft Exchange Server
ESET MAIL SECURITY Microsoft Exchange Server용 설치 설명서 및 사용자 설명서 Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET MAIL SECURITY Copyright 2016 by ESET, spol
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More informationP2WW-2642-01HNZ0
P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More informationWebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이
WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 4호 2012년 8월 모바일 운영체제 동향 분석 배유미 1), 정성재 2), 소우영 3) Trend analysis of Mobile Operating Systems Yu-Mi Bae 1), Sung-Jae Jung 2), Wooyoung Soh 3) 요 약 최근 모바일
More information목차 1. 웹브라우저로그분석 : 심화과정 통합타임라인분석 Time Zone 분석 검색어추출 URL 인코딩분석 사용자행위분류 삭제로그정보복구 2. 결론 forensicinsight.org Page 2 / 26
FORENSIC INSIGHT SEMINAR Web Browser Forensics : Part3 blueangel blueangel1275@gmail.com http://blueangel-forensic-note.tistory.com 목차 1. 웹브라우저로그분석 : 심화과정 통합타임라인분석 Time Zone 분석 검색어추출 URL 인코딩분석 사용자행위분류
More informationOC-17 OC-18 OC-19 OC-20 1인용쇼파 2인용쇼파 스툴 가죽스툴 W900 x D750 x H420 W1700 x D750 x H420 W470 x D400 x H610~830 W400 x D440 x H610~830 색상 : 블랙 색상 : 블랙 색상 :
OC-01 OC-02 OC-03 OC-04 접의자 가죽의자 가죽팔걸이의자 땅콩의자 W450 x D380 x H450 W440 x D400 x H450 W530 x D450 x H450 W450 x D400 x H450 색상 : 블랙 색상 : 핑크베이지, 블랙 색상 : 블랙 색상 : 화이트, 블랙 7,000 15,000 20,000 12,000 OC-05 OC-06
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More information11장 포인터
Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationMicrosoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100
2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More informationMicrosoft PowerPoint - 알고리즘_5주차_1차시.pptx
Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1
More informationMicrosoft Word - 김완석.doc
포커스 구글의 기술과 시사점 김완석* 성낙선** 정명애*** 구글에는 전설적인 다수의 개발자들이 지금도 현역으로 일하고 있으며, 구글 창업자와 직원들이 직접 대 화하는 금요회의가 지금도 계속되고 있다. 구글은 창업자, 전설적 개발자, 금요회의, 복지 등 여러 면에서 화제와 관심의 대상이다. 이러한 화제의 구글을 기술 측면에서 이해하기 위하여 구글의 주요 기술에
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More information<30372E20B1E8B5B5C7F6B4D42E687770>
417 Journal of The Korea Institute of Information Security & Cryptology(JKIISC) ISSN 1598-3986(Print) VOL.23, NO.3, June 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.3.417 안드로이드
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationA Hierarchical Approach to Interactive Motion Editing for Human-like Figures
단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information항목
Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More information공개 SW 기술지원센터
- 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More informationMicrosoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx
과목명 : 웹프로그래밍응용교재 : 모던웹을위한 JavaScript Jquery 입문, 한빛미디어 Part3. Ajax Ch20. XMLHttpRequest 2014년 1학기 Professor Seung-Hoon Choi 20 XMLHttpRequest XMLHttpRequest 객체 자바스크립트로 Ajax를이용할때사용하는객체 간단하게 xhr 이라고도부름 서버
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More information5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp
1 0 1.7 6 5 'A ' '/ u 4 4 2 2 ' " JS P 프로그래밍 " A ', 'b ', ' 한 ', 9, \ u d 6 5 4 ' c h a r a = 'A '; 0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 < % @ p a g e c o n te n
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More informationHTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을
동 향 제 23 권 5호 통권 504호 HTML5가 웹 환경에 미치는 영향 이 은 민 * 16) 1. 개 요 구글(Google)은 2010년 5월 구글 I/O 개발자 컨퍼런스에서 HTML5를 통해 플러 그인의 사용이 줄어들고 프로그램 다운로드 및 설치가 필요 없는 브라우저 기반 웹 플랫폼 환경이 점차 구현되고 있다고 강조했다. 그리고 애플(Apple)은 2010년
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information¨ìÃÊÁ¡2
2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More informationMcAfee Email Security Virtual Appliance 5.6 설치 안내서
McAfee Email Security Virtual Appliance 5.6 설치 안내서 저작권 Copyright 2011 McAfee, Inc. All Rights Reserved. 이 문서의 어떠한 부분도 McAfee, Inc. 또는 그 제공업체나 계열 회사의 명시적인 서명 승인 없이는 어떠한 형식이나 수단으로도 검색 시스템에 복제, 전송, 기록되거나
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationUNIST_교원 홈페이지 관리자_Manual_V1.0
Manual created by metapresso V 1.0 3Fl, Dongin Bldg, 246-3 Nonhyun-dong, Kangnam-gu, Seoul, Korea, 135-889 Tel: (02)518-7770 / Fax: (02)547-7739 / Mail: contact@metabrain.com / http://www.metabrain.com
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More information윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그
Windows 7(윈도우 7) 업그레이드 관리자 현재 PC 에서 Windows 7(윈도우 7)을 실행할 수 있는지 확인합니다. 사용자 PC 가 Windows 7(윈도우 7)을 지원하는지 확인하려면 무료 Windows 7(윈도우 7) 업그레이드 관리자를 다운로드하십시오. 하드웨어, 장치 및 설치된 프로그램의 잠재적인 문제점을 검사하고 업그레이드 전에 수행할 작업을
More information목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용 효과 유지보수 안내 담당자 안내
LOW SYSTEM RESOURCE REQUIREMENTS HIGH UPLOAD SPEED GRAPHICAL PROGRESS INDICATOR DEXTUpload Pro Introduction www.devpia.com l www.dextsolution.com 목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More informationLab 4. 실습문제 (Circular singly linked list)_해답.hwp
Lab 4. Circular singly-linked list 의구현 실험실습일시 : 2009. 4. 6. 담당교수 : 정진우 담당조교 : 곽문상 보고서제출기한 : 2009. 4. 12. 학과 : 학번 : 성명 : 실습과제목적 : 이론시간에배운 Circular Singly-linked list를실제로구현할수있다. 실습과제내용 : 주어진소스를이용해 Circular
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information