86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관

Size: px
Start display at page:

Download "86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관"

Transcription

1 情報保護學會論文誌第 16 卷第 1 號, 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 * 이석희, 1 김현상, 1 이상진, 1 임종인 1 1 고려대학교정보보호대학원 A Study of Memory Information Collection and Analysis in a view of Digital Forensic in Window System * Seok-Hee Lee, 1 Hyun-Sang Kim, 1 SangJin Lee, 1 JongIn Lim 1 1 Center for Information Security Technologies, Korea University 요 약 본논문에서는 RFC3227 문서 [1] 에따른일반적인디지털증거수집절차를살펴보고메모리정보수집에대한절차를정립하였다. 또한디지털증거수집절차의개선사항으로메모리덤프절차를포함시키고시스템전체메모리를획득하는방법을제시하였다. 실사용자들의메모리를덤프하고가상메모리시스템의페이지파일을수집하여얼마나많은정보가검출되는지를확인해보았는데, 이과정에서핵심보안정보인사용자 ID와패스워드가페이지파일의절반정도에서검출되었으며데이터복구를통해중요정보를획득할수있음을확인하였다. 또한각각에대한분석기법과메모리정보를중심으로하는메모리정보획득절차를제시하였다. ABSTRACT In this paper, we examine general digital evidence collection process which is according to RFC3227 document[1], and establish specific steps for memory information collection. Besides, we include memory dump process to existing digital evidence collection process, and examine privacy information through dumping real user s memory and collecting pagefile which is part of virtual memory system. Especially, we discovered sensitive data which is like password and userid that exist in the half of pagefiles. Moreover, we suggest each analysis technique and computer forensic process for memory information and virtual memory. Keywords : Computer Forensics, Virtual Memory, Pagefile Ⅰ. 서론 1) 최근컴퓨터에저장되어있는데이터가법정에서 접수일 :2005 년 10 월 19 일 ; 채택일 :2006 년 1 월 12 일 * 본연구는정보통신부대학 IT 연구센터육성 지원사업의연구결과로수행되었습니다. 주저자 : gosky7@korea.ac.kr 교신저자 : sangjin@korea.ac.kr 다루어지는경우가많은데이와관련된분야를컴퓨터포렌식이라고하고, 정보처리기기를통하여이루어지는각종행위에대한사실관계를확증하거나증명하기위해행하는각종절차와방법으로정의할수있다 [15]. 컴퓨터포렌식은크게시스템포렌식과네트워크포렌식으로분류할수있다. 시스템포렌식이란대상컴퓨터시스템에남아있는흔적을가

2 86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관및이송, 증거분석단계, 보고서작성단계로구성되어있다. 이중증거물획득단계는사고발생현장에서디지털증거를수집하고, 증거의무결성을확보하는단계이다 [16]. 일반수사에서현장을확인하고관련증거를수집하는초등수사가정확하고효율적으로수행되기위해서는이단계가가장중요한부분이다 [17]. 현재저장매체의디지털증거수집절차로잘알려진표준으로 RFC 3227(Guidelines for Evidence Collection and Archiving) [1] 이있다. 이문서에서제시된수집절차는다음과같다. ㆍ사고와관련되어있는시스템과수집해야할증거들을목록화한다. ㆍ증거로써인정될수있는것들을결정한다. 증거물로써인정될지아닐지확실하지않은사항일경우에는수집목록에되도록많은사항을포함시킨다. ㆍ각시스템별로휘발성이강한정보들부터수집순서를정한다. ㆍ증거가변경될수있는외부요소들을제거한다. ㆍ휘발성이강한순서에따라서증거수집도구를사용해서증거를수집한다. ㆍ소요시간을기록한다. ㆍ수집한것이외에어떠한것들이증거가될수있는지다시검사한다. ㆍ각단계별로진행과정을기록한다. ㆍ디지털증거수집작업을한사람들의모든행동을기록한다. 누가거기에있었고, 무엇을하였으며, 무엇을획득하였고, 어떤작업을했는지등을기록한다. ㆍ수집된증거들에대해서체크섬값과전자서명값을생성한다. RFC 3227은디지털증거물수집에대한기준을제시하였다는데의미가있다. 그러나각단계별세부절차가없기때문에디지털증거수집현장에바로적용할수없다. 본논문에서는휘발성정보에서메모리수집절차에대한일반적인내용을확인하고, 메모리정보와페이지파일수집에대한구체적인디지털증거수집절차와분석방법을제시한다. 1.1 라이브시스템의디지털증거수집라이브시스템이란컴퓨터시스템이부팅된후운영체제에의해서동작되고있는온라인상태의시스템을말한다. 라이브시스템은대상시스템의운영상태및데이타를각종저장매체에기록하고있다. 이정보들중방치하거나시스템이종료되면사라지는정보를휘발성정보라한다 [16]. 이휘발성정보는주로메모리또는하드디스크의임시파일에저장되어있다. RFC3227 에서는휘발성이강한정보의순서를다음과같이제시하고있다 [1]. 1 레지스터, 캐쉬 2 ARP 캐쉬, 프로세스테이블, 커널, 메모리, 라우팅테이블 3 임시파일시스템 4 디스크 5 의심스러운원격로그인과시스템에대한모니터링 6 물리적인설치상태와네트워크구성 7 저장매체특히 1, 2번정보는시스템이종료될경우복구할방법이없다. 따라서시스템활성상태에서프로세스와시스템상태를검사할수있는프로그램을사용하여디지털증거를수집해야한다. 디지털증거수집시사용하는프로그램은무결성이보장되어야한다. 침해가일어난컴퓨터시스템의명령어는공격자에의해서변조되었을가능성이있기때문에증거수집에는사용할수가없다. 따라서디지털증거수집툴들은따로준비해야하며, 이러한프로그램들은 Forensic CD [2] 에서실행하는것이권장된다. Forensic CD란대상시스템이동작중에있는경우에는 CD 안에초등수사에필요한프로그램을탑재하고있어스크립트를이용해그즉시시스템의휘발성정보를수집할수있고, 대상시스템이종료되어있는상태라면하드디스크에인스톨할필요없이 CD-ROM 한장으로부팅해서 Forensic 작업을할수있는 Live Linux CD를말한다. Forensic CD의내부실행파일은실행에필요한라이브러리나 DLL 모듈을모두포함하는정적링크방식으로컴파일되어있어야하며, bat 또는 Shell script를사용하여단계적으로실시되어야한다.

3 情報保護學會論文誌 ( ) 87 표 1. 휘발성정보수집스크립트예 수행스크립트 Time /t Date /t Psloggedon Dir /t:a /o:d /a /s c:\ Dir /t:a /o:d /a /s d:\ Netstat na Fport Pslist Nbtstat c Time /t Date /t Doskey /history 설명 시스템날짜와시간 ( 시작시간 ) 현재로그온되어있는사용자목록 파일시스템의 Time/date stamp 현재열려있는소켓목록 열려진소켓에대기하고있는어플리케이션 현재동작하는프로세스목록 현재또는최근시스템에연결했던시스템들의목록 시스템날짜와시간 ( 종료시간 ) 작업히스토리기록 Ⅱ. 메모리정보수집절차와분석기법 2.1 메모리정보수집의필요성 초등수사에서는일반적으로스크립트를작성해서 휘발성정보를수집한다. 일반적으로시스템구성 상태위주의수집이이루어지고있다. 표 1 은윈도 우 2000 및 XP 시스템에서사용가능한휘발성정 보를수집하는스크립트의예제이다 [12]. 표 1 에서보는바와같이휘발성정보를수집하 는작업내용중에메모리정보를획득하는절차는 포함되어있지않다. 하지만메모리에는시스템명 령어로수집할수없는많은정보들이포함되어있 고, 수사의실마리를풀수있는단서를가지고있 을가능성이매우높다. 따라서메모리정보를반드 시획득해야할필요성이있다. 메모리정보는크게시스템메모리와프로세스메 모리로구분할수있다. 본절에서는프로세스메모리 를획득하는방법을제시하고프로세스메모리에어 떠한정보가존재하는지를조사해보았다. 프로세스 메모리는그림 1 과같이 Microsoft OEM Support Tools 패키지에 있는 userdump.exe 를 사용할 수 있다. [3] 메모리덤프파일에는해당프로세스가사용했던 정보들이있기때문에, 사용자가입력한데이터혹 은프로세스가생성한데이터들이존재한다. 메모리 에정보가어떤식으로존재하는지알아보기위하여 두가지실험을하였다. 첫번째는보안접속을통해 인터넷 A 포탈사이트에로그인을한후메모리를 그림 1. 메모리덤프과정 덤프하였고, 두번째는인터넷뱅킹프로그램을사 용한후해당프로세스메모리를덤프하였다 [3]. 메모리덤프파일에는바이너리값과문자열이섞 여있어수사관이분석하기힘들기때문에가독성이 편한형태로변환하였다. 리눅스에서는오브젝트파 일이나실행파일에서 ASCII 코드나유니코드문 자열을검색해서출력해주는 strings' 명령을사용 할수있고, 윈도우에는이와같은명령어가존재하 지않지만 Sysinternals 사에서이러한기능을하 는유틸리티를제공하고있다 [4]. ㆍ인터넷익스플로러 인터넷익스플로러를이용해서특정웹사이트에 보안접속을통한로그인을하고그메모리를덤프 하였다. 그리고덤프파일에 passwd 라는문자열 로검색을수행하였다. 그결과, 파일에는사용자의 ID 와패스워드가평문으로존재하는것을확인할 수있었다. pu=http%3a%2f%2flogin.empas.com%2flogin%2flog_empas.h tml%3fes%3dhttp%253a%252f%252fwww.empas.com&bsecu re=1&userid=idsample&passwd=passwdsample&x=20 &y=19 그림 2. 인터넷익스플로러메모리덤프파일의검색결과 ( 로그인 ID/ 패스워드 ) ㆍ인터넷뱅킹프로세스 인터넷뱅킹을사용하기위해특정은행의웹사이 트에공인인증서를통한로그인을하고클라이언트 프로그램과인터넷익스플로러프로세스메모리를 덤프하였다. 덤프파일에는인증서패스워드, 계좌 번호, 해당계좌의비밀번호가평문형태그대로있 는것을확인하였다.

4 88 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 ()0021IB ,ou=CHB,ou=personal,o=yessign,c=krcn=yessi gnca,ou=licensedca,o=yessign,c=krcer.passwdsample 그림 3. 인터넷뱅킹클라이언트프로그램메모리덤프파일의검색결과 ( 인증서패스워드 ) 호 _SEL=XXXX-XX-XXXXXXX& 출금계좌번호 =XXXX-XX- XXXXXXX& 비밀번호 =PASSWDSAMPLE& 입금계좌번호 =XXXX-XX-XXXXXXX&se_select=XXXX-XX-XXXXXXX& 입금은행코드 =02& 이체금액 =40,000& 의뢰인성명 = 그림 4. 인터넷익스플로러 ( 인터넷뱅킹 ) 메모리덤프파일의검색결과 그림 5. 메모리에서의웹로그인정보추출 그림 5 와같이웹서버에보안접속과정을거쳐 로그인을하더라도 ID 와패스워드는반드시메모리 에적재되었다가암호화되어서통신을하기때문에 메모리에암호화되기전의평문상태가그대로남아 있게된다. 사용자가일반적으로웹페이지에서특정정보를 입력하고그정보를프로그램이사용하기위해서는현 재컴퓨터특성상항상데이터를메모리에적재하게 되어있다. 웹브라우저의클라이언트프로그램이나익 스플로러의프로세스가서버와암호통신을하기위해 서는일단평문데이터를메모리에적재하고그것을 암호화해야하기때문에컴퓨터시스템의특정메모리 공간에는사용자가입력한정보가적재된다. 따라서 메모리정보를수집하는것은시스템을종료하면획득 할수없는중요한정보를획득할가능성이있다. 2.2 시스템전체메모리수집 앞에서살펴본프로세스메모리덤프방법을사용 해서는시스템메모리를획득할수가없다. 하지만 윈도우시스템의최대절전모드를사용한다면시스 템의전체메모리를손쉽게획득할수있다. 최대절전모드는주로배터리를사용하는랩탑 컴퓨터에서부족한전원을관리하기위해서사용하 는기능으로써열려있는모든파일및문서와함께 바탕화면의이미지를저장한다음컴퓨터의전원을 끈다. 즉현재메모리내용을하드디스크에저장하 고종료한다. 다시전원을켜면전원을끄기전과 똑같은작업환경으로부팅이된다. 단하드웨어에 서최대절전기능을지원해야한다는단점이있지 만, 요즘의대부분의 PC 는최대절전기능을지원 하고있다. 이러한최대절전모드는시스템의비활 성기간을설정해놓고자동으로사용할수도있고 사용자가직접최대절전모드로전환할수도있다. 컴퓨터의전원이차단될때메모리의모든내용을 하드디스크에저장하는데그위치는 C:\hiberfil.sys 라는파일에저장된다. 시스템이설치될때운영체 제에서기본적으로 RAM 용량과같은크기의공간 을확보한다. 최대절전기능으로종료한후, hiberfil.sys 파일을획득한다면현재메모리전체내 용을획득할수있다. Hiberfil.sys 파일은해당하드디스크를분리하 여다른시스템에슬레이브로디스크를장착하여획 득할수있고, Forensic CD 를이용하여획득할 수도있다. 하지만디스크이미징작업이예정되어 있다면이미징파일안에서획득할수가있어또다 른추가작업을하지않아도된다. 기존의알려진일반적인포렌식절차에서는라이 브데이터를수집하고난후시스템의전원을바로차단하여비정상종료 [11] 후디스크이미징작업을 하지만이러한절차는시스템전체메모리를획득할 수없고, 시스템에치명적인손상을가할위험이있 다. 최대절전모드는종료될때메모리의데이터를 하드디스크로옮기고전원을바로차단하여종료하 지만시스템에하드웨어적인손상을가하지않기때 문에시스템메모리정보도확보하고하드디스크의 내용도변경하지않는다. 따라서디스크이미징 작업을할때에는, 기존에알려진전원을차단하여 비정상종료하는방법대신최대절전모드를사용 하는것으로바뀌어야한다. 최대절전기능을사용 하는방법은표 2 와같다. Ⅲ. 가상메모리시스템과페이지파일 현재사용되고있는대부분의컴퓨터시스템은가 상메모리기법을이용한다. 가상메모리 (Virtual

5 情報保護學會論文誌 ( ) 89 표 2. 최대절전모드사용법 제약사항 순서 1. 전원사용자그룹의구성원또는관리자로로그온해야한다. 2. 컴퓨터가네트워크에연결되어있으면네트워크정책설정으로인해이절차를완료하지못할수도있다. 1. 제어판에서전원옵션을연다. 2. 최대절전모드탭을클릭한다음최대절전모드지원확인란을선택한다. ( 최대절전모드탭이표시되지않으면하드웨어가이기능을지원하지않는것이다.) 3. 확인을클릭하여전원옵션대화상자를닫는다. 4. 시스템종료를클릭하고, 드롭다운목록에서최대절전모드를선택한다. Memory) 는운영체제에의해구현되는개념으로서, 프로그래머에게큰용량의메모리나데이터저장공 간을사용할수있도록허용하는것을말한다 [5]. 즉 보조기억장치를마치주기억장치인것처럼이용하 는방법으로, 실제존재하지않는메모리를있는것 처럼사용하는방법이다. 프로세스가수행되려면주기억장소내에있어야 하지만시분할시스템에서일시적으로주기억장소 에서보조기억장소로이주될수있고수행될필요 성이있으면다시주기억장소로되돌아온다. 어떤 프로세스가중앙처리장치의사용기간이만료되어더 이상사용할수없을경우이프로세스는더이상주 기억장소에있을필요가없다. 이런프로세스를잠시 메인메모리에서보조기억장치의 pagefile 로이주 시킨다. 이때주기억장치와보조기억장치사이의 데이터교환을스왑핑 (swapping) 이라고한다. 그리 고보조기억장치, 즉하드디스크에서주기억장치 로들어오는것을 swap-in, 주기억장치에서하드 디스크로물러나는것을 swap-out 이라고한다 [6]. 그림 6 의스왑과정은다음과같다. 1 프로그램실행 2 운영제체가메모리에서중요하지않다고판단 되는프로세스선택 3 하드디스크의스왑영역으로이동 4 메모리에빈공간확보 5 프로그램로딩 그림 6. 스왑과정 3.1 페이지파일개요윈도우 NT/2000 시스템에서사용하는스왑영역은통상실제메모리용량의 1.5배크기로 C:\pagefile.sys 파일로만들어지고윈도우 9x에서는 C:\windows\win386.swp 파일로만들어진다. 그림 7은윈도우시스템에서페이지파일에접근하는프로세스들을모니터링한것이다 [7]. 윈도우시스템에서메인메모리의정보를하드디스크의페이지파일에기록하는모습을볼수있다. 즉메인메모리의일정영역에존재하던특정프로세스의데이터가더이상필요하지않거나작업스케쥴링알고리즘에의해서잠시페이지파일로이동되는것을알수있다. 페이지파일로이동되는페이지정보는수사진행에핵심적인내용과용의자의개인정보및사건정황에대한정보를담고있을가능성이있기때문에페이지파일의내용도조사할필요성이있다. 페이지파일에기록되어있는정보들은윈도우에서기본적으로시스템이종료될때삭제하지않게되어있다. 다음의레지스트리정보를통해설정값을확인할수있다. -HKLM\ System\CurrentControlSet\Contr ol\sessionmanager\memorymanagement\ Cl 표 3. 페이지파일의기본크기 시스템메모리크기 페이지파일의최소크기 페이지파일의최대크기 1GB 이하 1.5 * RAM 3 * RAM 1GB 초과 1 * RAM 3 * RAM 그림 7. Pagefile.sys 파일접근모니터링

6 90 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 그림 8. Pagefile 구조 그림 9. 페이지파일기록순서 earpagefileatshutdown 의값이 0일경우, 종료될때페이지파일의내용을삭제하지않는다 [8]. 다음그림 8은페이지파일의대략적인구조이다. 운영체제를하드디스크에새로설치할경우시스템에서페이지파일의영역을하드디스크상임의의공간에할당한다. 이렇게할당된페이지파일에서하드디스크의이전사용흔적을찾을수있다. 왜냐하면하드디스크의데이터를삭제하고포맷을하더라도실제데이터는지우지않기때문에시스템을설치하기이전의데이터가남아있기때문이다. 페이지파일의첫 4096byte 는모두 0 으로채워지거나 PAGE" 라는문자열을반복해서적는다. 첫 4096 바이트는 0 으로채워지는경우가대부분이다. 단시스템종료시페이지파일을삭제하도록레지스트리값을설정하면, 시스템종료과정중에페이지파일의첫번째 4096byte 는반드시 "PAGE" 라는문자열로값을설정한다. 실제가상메모리정보들은두번째 4096byte 부터채워진다. 페이지단위 4096byte 로 page-out 되는내용들이기록되며페이지파일의끝까지확장되면서기록된다. 3.2 페이지파일분석 데이터분석기법 Disk 전체의이미지작업이예정되어있다면, 디스크이미지안에해당파일이존재하기때문에페이지파일을따로수집할필요는없다. 하지만전체이미지파일획득이불가능하다면페이지파일을따로수집해야한다. 또한페이지파일은단서가될수있는정보가매우많이포함되어있기때문에그 에적합한분석방법이필요하다. 본절에서는페이지파일의분석기법을제시한다. 페이지파일을처음부터 4096byte 단위로구분하였을때한개의 4096byte 페이지의내용은모두동일한프로세스에서사용한내용이다. 4096byte 내의데이터들을관련지어서분석을한다면의미있는결과가도출될가능성이있다. 또한페이지파일에내용이기록될때에는 page-out 되는순서에따라서페이지파일의 offset 1000h부터 4096byte 단위로순차적으로기록된다. 이러한점을고려해볼때, 페이지파일의 offset 번지에따라서 pageout되는시간을예측할수있다. 즉 offset 1000h 의 4096byte 페이지보다그이후의 1000h 보다큰 offset부터시작하는 4096byte 페이지가시간적으로뒤에일어난일이라고분석할수있다. 하지만이러한분석내용은언제나적용되는것은아니다. 왜냐하면시스템이 page-out 된정보를페이지파일의끝까지채워서사용하고, 페이지파일에더이상채워넣을공간이없다면, 사용을마치고반환된페이지영역에그이후 page-out 되는페이지를덮어쓰기때문이다. 하지만이러한시간순서에따라나타나는분석결과는어느정도높은확률로존재하는데, 그이유는시스템을재실행할때마다페이지파일의처음부터기록하므로페이지파일뒷부분은덮어써지는횟수가적다. 따라서페이지파일의뒷부분정보는시간순으로되어있을확률이높다 데이터복구페이지파일은텍스트문자열, 바이너리코드값

7 情報保護學會論文誌 ( ) 91 등이섞여있어분석자가쉽게인식할수없는형태 이다. 따라서페이지파일을수집하였을때에는사 람이읽을수있는형식으로변환하는작업이필요 하다. 리눅스의 strings 명령은오브젝트파일이나실 행파일에서문자열을찾아주는기능이있는데반해 윈도우유틸리티는한글검색을지원하지않기때문 에본논문에서는가상메모리파일로부터주요키 워드를추출하는필터링프로그램을작성하였다. 여 러시스템으로부터획득한페이지파일은필터링프 로그램을통해가독성있는형태로변경한다음에 분석하였다. 가상메모리시스템을사용하는이상 페이지파일에는 swap-out 된정보가하드디스크 에그대로남아있게되며, 실제로페이지파일로부 터다음과같은정보들을획득할수있었다. 표 4. 스왑파일 ( 페이지파일 ) 내의정보 1. 문서의글자 2. ID, 패스워드 3. 사용자가보았던내용 (URL, 메신저내용 ) 4. 타이핑했던정보 5. 그림파일 6. 기타정보 표 5. 인터넷검색정보 인코딩된검색문자열 e=nexearch&query=%c0%da%b5%bf %C2%F7+%C5%B0+%BA%D0%BD%C7 디코딩검색어원문 자동차키분실 위의검색정보의쿼리문자열은 url 인코딩 [13] 되 어있는정보이기때문에 url 디코더를사용해서다 시원래의단어를복원할수있고간단하게브라우 저의주소창에전체 url 를붙여넣기만하더라도원 래의단어를알아낼수있다. 이러한정보는과거에 용의자가인터넷검색을위해서어떠한단어를입력 했고어떠한정보를검색하고있었는가를판단할수 있는중요한단서를제공한다. 위의여러가지정보중에서도특히패스워드를 중심으로조사를하였는데메모리에서볼수있었던 사용자 ID 와패스워드가 page-out 된것을확인할 수있었다. 그결과는다음과같다. 표 6. 페이지파일패스워드검사결과 전체시스템검사개수 패스워드발견시스템개수 30 개 17 개 대부분의파일은자기자신만의고유한시그니쳐를가지고있다. 이러한파일시그니쳐검색을이용한다면페이지파일에서조각난파일이나전체를획득할수도있다. 그예로, JPEG 그림파일의시그니쳐를이용해서페이지파일을검색한결과다수의파일시그니쳐가검색됨을확인하였다. 검색된해당바이너리코드를 hex 편집기를이용해서수동으로복구하였으나, 대부분의파일이완전하게복구되지않았다. 하지만이러한복구절차가중요한이유는예상치못한증거를획득할수있는기회가있기때문이다. 인터넷포탈사이트등에서인터넷검색을위해서검색창에타이핑했던정보도다음과같이검출되었다. 표 7. 페이지파일의크기별패스워드존재개수 페이지파일크기 메모리크기검사파일수패스워드존재수 256M 미만 192M 미만 4 개 0 개 384M 256M 7 개 5 개 768M 512M 12 개 7 개 1G 이상 768M 이상 7 개 5 개 표 6 을보면약절반정도에서패스워드가존재 하는것을확인할수있으며, 표 7 을보면페이지 파일의크기가 384M 바이트이상일경우패스워드 가존재하는것이약 65% 이상임을알수있다. 요 즘 PC 사양은메모리크기가대부분 256M 바이트 그림 10. jpg 파일검색결과 그림 11. 복구된그림파일

8 92 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 이상임을고려할때수사에활용할수있는정보가 더많이존재할것으로예상된다. 이러한정보는범 죄수사단계에서용의자의알리바이또는컴퓨터활 용성향을알아낼수있는좋은자료가될수있다 페이지파일분석의의 메모리와페이지파일에는사용자입력정보, ID, 패스워드등중요한개인정보들이포함되어있다. 따라서메모리정보수집을통해증거수집직전에 사용하던용의자의이메일또는웹사이트의계정과 비밀번호를쉽게획득할수있다. 또한페이지파일 수집을통해과거에기록되었던개인정보를획득할 수도있다. 만약범죄용의자의시스템인경우그의 진술또는추가조사없이도이메일계정의 ID, password, 인터넷뱅킹계좌정보등을알수있 는장점을제공한다. 따라서메모리분석은라이브 시스템의디지털증거수집단계에서반드시수행되 어야하는절차이다. 이러한메모리및페이지파일 정보분석을통한컴퓨터포렌식정보수집은컴퓨 터범죄수사과정에서다음과같은의미를가진다. 첫째, 용의자의중요정보를획득할수있다. 특 히 ID/ 패스워드는하드디스크에저장이안되거나, 저장될지라도암호화되어저장된다. 따라서수사과 정에서 ID/ 패스워드가필요한경우용의자의진술 에의존하거나, 직접패스워드를획득해야한다. 그 러나메모리정보분석작업은이를수사관스스로 획득할수있는가능성을제공한다. 둘째, 용의자의과거시스템사용기록및성향을 유추할수있다. 페이지파일에는과거메모리사용 내역이기록되어있다. 따라서이를분석하면시스 템을사용한내역을유추하여, 수사의실마리를제 공할수있다. 셋째, 하드디스크에서찾을수없는정보를제공 한다. 용의자가특정문서나그림을열람하고이를 Anti-Forensic 기법 [10] 으로완벽히삭제하였을경 우, 이를하드디스크에서복구하기가어렵다. 그러 나문서의전체또는일부의정보가메모리에남은 경우, 이를복구할가능성이있다. Ⅳ. Window 활성시스템에대한디지털증거수집절차제안 우리는앞절을통해메모리및가상메모리파일 을수집하여분석한결과를제시하였고, 이를통해 사용자의중요한개인정보들을다수발견할수있음을확인하였다. 이러한메모리및가상메모리파일의특성을사용하여컴퓨터포렌식조사 / 분석과정에서용의자의개인정보를획득할수있고, 이를수사과정의주요단서로사용하거나, 혐의를입증하거나반증할수있는디지털증거로사용할수있다. 이번절에서는메모리및가상메모리파일의활용을최대화하기위해서, 디지털증거수집과정에서가능한많은메모리정보를수집할수있는절차를제안하고자한다. 제안하는메모리정보획득을중심으로한디지털증거수집과정은다음과같다. 1. 디지털증거수집현장에최초로도착한자는용의자의자료삭제및파괴행위를방지한다. 2. 관련시스템과증거를수집할수있는시스템목록을작성하고수색영장이허용하는범위에서모든 H/W, S/W, 메모, 로그, 주기억장치, 보조기억장치등을수색한다. 3. 작성된목록에서휘발성정보를포함하고있는시스템및저장매체를식별한다. 4. 메모리정보를수집할수있는 tool이포함된 Forensic CD를사용하여메모리덤프를실시한다. 메모리정보수집 tool은자동으로정보를확인및수집하는 bat 또는 Shell Script 형태로구성되는것이가장이상적이다. 5. 획득된메모리정보는용의자의저장매체에저장하지않고, 디지털증거수집자가준비한휴대용저장매체에저장하거나, 휴대용저장매체를연결할수없을경우, 네트워크를통하여전송하도록한다. 6. 휘발성정보를모두획득하였다면, 이때저장매체의정보변경을최소화하고시스템메모리를획득하기위해최대절전모드로시스템을종료한다. 7. 부팅이가능한컴퓨터포렌식 CD를활용하여재부팅한다. 컴퓨터포렌식 CD 내부에있는툴을사용하여, 일반디지털증거수집과이미징작업을실시한다. 만약필요하다면 pagefile.sys와 hiberfil.sys 파일은앞절에서설명한방식으로따로수집한다. ( 제안절차는메모리정보수집을중심으로설명하였기때문에, 이후의일반적인디지털증거수집절차는언급하지않도록한다.) 위의디지털증거수집절차를사용하면, 최대한

9 情報保護學會論文誌 ( ) 93 많은메모리정보를수집하여, 향후디지털증거분석과정에서용의자에대한핵심정보획득을기대할수있을것이다. Ⅴ. 결론본연구에서는 RFC3227 증거수집지침에대해서살펴보았다. 휘발성데이터를수집하는절차에서정보를수집하는것이좀더세부적으로명시되어있을필요가있다. 따라서윈도우시스템의프로세스및전체메모리정보와페이지파일을수집하고그분석기법을제시하였다. 메모리정보와페이지파일에는개인정보, 그림파일, 입력한문자열을확인할수있었고, 특히패스워드정보는약절반정도검출되는것을확인할수있었다. 이는컴퓨터범죄수사과정에서용의자를추적할수있는단서와정보를획득할수있는수단으로사용할수있다. 메모리와페이지파일에는수사에활용할수있는정보가많이포함되어있으므로반드시수집을해야하며그에적합한분석기법이필요하다. 또한시스템전체메모리를획득하고안전하게전원을차단하기위해서최대절전모드를사용해야한다. 향후연구과제로는본논문에서제시한메모리정보와페이지파일의분석기법을적용한포렌식분석기를구현하고, 메모리덤프파일과페이지파일분석기를통해실제적인증거분석에대한실험결과를도출해내고자한다. 참고문헌 [1] RFC3227, "Guidelines for Evidence Collection and Archiving", [2] Kyle Rankin, KNOPPIX HACKS, O RELLY, 2005, pp [3] Microsoft Support tools, srv/utility/3.0/nt45/e N-US/Oem3sr2.zip [4] Strings, Sysinternals, /Utilities/Strings.html [5] Virtual Memory, a g e. t e c h t a r g e t. c o m / s D e f i n i t i o n / 0,, sid5_gci213300,00.html [6] A. Silberschatz, P. Galvin, "Operating System Concepts", fifth edition, John Wiley & Sons, Inc., [7] File Monitor, Sysinternals. com/ ntw2k/source/ filemon.shtml [8] Chris, Kevin, "Incident Response & Computer Forensics", Second Edition, McGraw-Hill, 2003, pp [9] Douglas Schweitzer, "Incident Response:Computer Forensics Toolkit", Wiley Pulishing Inc , pp [10] 김정민, 박종성, 허재성, 이상진, Anti-Forensic 기법을이용한프라이버시보호에관한연구, 한국정보보호학회하계학술대회논문집, Vol14, NO1, pp , june [11] ACPO(Association of Chief Police Officers), "Good Practice Guide for Computer based Eletronic Evidence", htt p:// e.uk/asp/policies/p olicieslist.asp, Version 3, pp.11 [12] Chris, Kevin, "Incident Response & Computer Forensics", Second Edition, McGraw-Hill, 2003, pp [13] RFC 3875, The Common Gateway Interface (CGI) Version 1.1, [14] 박종성, 최운호, 문종섭, 손태식, 자동화된침해사고대응시스템에서의네트웍포렌식정보에대한정의, 정보보호학회논문지, 2004년 8월 [15] 이형우, 이상진, 임종인 컴퓨터포렌식스기술, 정보보호학회지, 2002년 10월 [16] 황현욱, 김민수, 노봉남, 임재명, 컴퓨터포렌식스 : 시스템포렌식스동향과기술, 정보보호학회지, 2003년 8월 [17] 이하영, 김현상, 최운호, 이상진, 임종인, 국내환경에맞는컴퓨터포렌식에서의초기신고시스템, 정보보호학회지, 2005년 2월

10 94 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 < 著者紹介 > 이석희 (Seok-Hee Lee) 2003 년 : 부경대학교컴퓨터공학과졸업 ( 학사 ) 2004 년 ~2006 년 : 고려대학교정보보호대학원졸업 ( 석사 ) 2006 년 3 월 ~ : 고려대학교정보보호대학원박사과정관심분야 : 컴퓨터포렌식, XML 보안, 역공학 김현상 (Hyun-Sang Kim) 2002 년 : 경희대학교졸업 ( 학사 ) 2004 년 : 고려대학교정보보호대학원졸업 ( 석사 ) 2005 년 ~ 현재 : 고려대학교정보보호대학원박사과정관심분야 : 컴퓨터포렌식, 디지털증거인증, 임베디드포렌식, 분산처리컴퓨팅 이상진 (Sangjin Lee) 1987 년 2 월 : 고려대학교수학과학사 1989 년 2 월 : 고려대학교수학과석사 1994 년 2 월 : 고려대학교수학과박사 1989 년 2 월 ~1999 년 2 월 : 한국전자통신연구원선임연구원, 1999 년 2 월 ~2001 년 8 월 : 고려대학교자연과학대학조교수, 2001 년 9 월 ~ 현재 : 고려대학교정보보호대학원부교수 < 관심분야 > 대칭키암호. 정보은닉이론, 컴퓨터포렌식 임종인 (Jongin Lim) 1986 년 2 월 : 고려대학교대학원수학과박사 ( 암호학 ) 2000 년 8 월 : 고려대학교정보보호대학원 /CIST 원장 ( 센터장 ) 2004 년 1 월 : 국가정보원정보보호정책자문위원 2005 년 7 월 : 대통령자문전자정부특별위원 2005 년 12 월 : 국회과기정위원회정보통신정책자문위원 < 관심분야 > 정보보호기술, 정보보호정책, PET, 컴퓨터포렌식

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Microsoft Word - ijungbo1_13_02

Microsoft Word - ijungbo1_13_02 [ 인터넷정보관리사필기 ] 기출문제 (11) 1 1. 지금부터인터넷정보관리사필기기출문제 (11) 를풀어보겠습니다. 2. 홈페이지제작할때유의할점으로가장거리가먼것은무엇일까요? 3. 정답은 ( 라 ) 입니다. 홈페이지제작시유의할점으로는로딩속도를고려하며, 사용자중심의인터페이스로제작하고, 이미지의크기는적당하게조절하여야한다. [ 인터넷정보관리사필기 ] 기출문제 (11)

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

var answer = confirm( 확인이나취소를누르세요.); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write( 확인을눌렀습니다.); else { document.write( 취소를눌렀습니다.); 자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx DMSLAB 자동설치시스템의 HW 정보 및사용자설정기반설치 신뢰성에대한정형검증 건국대학교컴퓨터 정보통신공학과 김바울 1 Motivation Problem: 대규모서버시스템구축 Installation ti Server 2 Introduction 1) 사용자가원하는 이종분산플랫폼구성 대로 2) 전체시스템 들의성능을반영 3) 이종분산플랫폼을지능적으로자동구축 24

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

시스템요구사항 다음의사양을필요로합니다. m RAM 128MB 이상 m 일체형모니터또는 Apple 이공급한비디오카드에연결된모니터 컴퓨터의사용가능한디스크공간의크기는 Mac OS X 을설치하는방식에따라서달라질수있습니다. Mac OS X 을설치할수있는충분한디스크공간이없다는메시

시스템요구사항 다음의사양을필요로합니다. m RAM 128MB 이상 m 일체형모니터또는 Apple 이공급한비디오카드에연결된모니터 컴퓨터의사용가능한디스크공간의크기는 Mac OS X 을설치하는방식에따라서달라질수있습니다. Mac OS X 을설치할수있는충분한디스크공간이없다는메시 Mac OS X 을설치하기전에읽어보십시오. 이도큐멘트는 Mac OS X 을설치하기전에반드시읽어야하는중요한정보를제공합니다. 이도큐멘트를참조하여지원되는컴퓨터, 시스템요구사항및 Mac OS X 설치에관한정보를얻을수있습니다. Mac OS X에관한더자세한정보를보려면아래의 Apple 웹사이트를방문하십시오. m www.applecomputer.co.kr/macosx/ Mac

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

해외전자정보서비스이용교육 EBSCO ebooks - 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내

해외전자정보서비스이용교육 EBSCO ebooks - 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내 - 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내 - 25. - EBSCO ebook 인터페이스안내 - 2 RISS- RISS 홈페이지내해외 DB 통합검색이용및각 DB 접속방법 ( 첫페이지 ) RISS 홈페이지에서해외 DB 통합검색을이용하시면, EBSCO ebook 의컨텐츠뿐만아니라, 더욱더많은타 DB 들의양질컨텐츠를함께검색하실수있습니다. 또한검색하고자하는해외

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그 키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

슬라이드 1

슬라이드 1 SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙

More information

디버깅정보쓰기에서시스템이예상치않게멈출경우 Windows 에서기록할정보유형을 선택합니다. 작은메모리덤프 (64KB) 문제를확인할수있도록돕는가장작은양의정보를기록합니다. 이옵션을사용하려면컴퓨터의부팅볼륨에 2MB 이상의페이징파일이있어야합니다. 이옵션을선택하면 Windows 는

디버깅정보쓰기에서시스템이예상치않게멈출경우 Windows 에서기록할정보유형을 선택합니다. 작은메모리덤프 (64KB) 문제를확인할수있도록돕는가장작은양의정보를기록합니다. 이옵션을사용하려면컴퓨터의부팅볼륨에 2MB 이상의페이징파일이있어야합니다. 이옵션을선택하면 Windows 는 Memory.dmp 파일만드는방법및확인방법 작성자 : 이완주 시스템에장애가발생하게되면우리는덤프를분석한다고말을한다. 그러나실제로덤프를분석할능력을가진사람은많지않다. 그러나여기서기본적인덤프생성방법을배우고뒤에실제문제를해결할때사용방법을익힘으로써시스템정보확인차원의덤프분석은가능할거같다. 물론덤프를통해장애를처리하기위해서는많은선수지식이필요하고많은노력이뒤따라야만한다. 다음과같은경우에덤프를사용하여문제를해결할수있다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3

More information

01장

01장 뇌를자극하는 Windows Server 2012 R2 부록 NAS4Free 의설치와환경설정 네트워크상에서저장공간이제공되는 NAS(Network Attached Storage) 환경을 VMware에서구성해야한다. 이책에서는그중 Unix 계열의운영체제이며무료로사용할수있는 NAS4Free 운영체제를설치하고사용할것이다. 결국지금설치하는 NAS4Free는쿼럼디스크와클러스터디스크를제공하는것이목적이다.

More information

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E > ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

tiawPlot ac 사용방법

tiawPlot ac 사용방법 tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

Microsoft Word - 9[1].정익래.doc

Microsoft Word - 9[1].정익래.doc 디지털포렌식기술및동향 Technologies and Trends of Digital Forensics u-it839 의정보보호이슈특집 정익래 (I.R. Jeong) 홍도원 (D.W. Hong) 정교일 (K.I. Chung) 암호기술연구팀선임연구원암호기술연구팀팀장정보보호기반그룹그룹장 목차 Ⅰ. 디지털포렌식 Ⅱ. 증거수집 Ⅲ. 증거분석 Ⅳ. 증거제출 Ⅴ. 포렌식시스템및툴현황

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

슬라이드 1

슬라이드 1 W indows8 무선랜설정방법. 바탕화면화면빈공간 ( 우클릭 ) 앱모두. 화면중앙의 네트워크설정변경 에서 새연결보기 제어판 네트워크및공유센터 또는네트워크설정 클릭 무선네트워크에수클릭동으로연결 선택후 다음 클릭. 연결정보에서 네트워크이름 = HNUWiFi, 4. 연결설정변경 (H) 클릭 네트워크인증 = W PA- 엔터프라이즈, 암호화종류 = AES로설정후 다음

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 13. 포인터와배열! 함께이해하기 2013.10.02. 오병우 컴퓨터공학과 13-1 포인터와배열의관계 Programming in C, 정재은저, 사이텍미디어. 9 장참조 ( 교재의 13-1 은읽지말것 ) 배열이름의정체 배열이름은 Compile 시의 Symbol 로서첫번째요소의주소값을나타낸다. Symbol 로서컴파일시에만유효함 실행시에는메모리에잡히지않음

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조 - Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

강의 개요

강의 개요 DDL TABLE 을만들자 웹데이터베이스 TABLE 자료가저장되는공간 문자자료의경우 DB 생성시지정한 Character Set 대로저장 Table 생성시 Table 의구조를결정짓는열속성지정 열 (Clumn, Attribute) 은이름과자료형을갖는다. 자료형 : http://dev.mysql.cm/dc/refman/5.1/en/data-types.html TABLE

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information