Microsoft Word - 7_543
|
|
- 미혜 봉
- 6 years ago
- Views:
Transcription
1 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015), pp 윈도우즈파일시스템에서파일명령구별을위한 디지털포렌식방법 조규상 1) ADigitalForensicMethodforaDistinctionofFileCommandsin WindowsFileSystem Gyu-SangCho 1) 요약 이논문에서는윈도우즈 NTFS 파일시스템에서파일명령을구분할수있는새로운디지털포렌식방법을제안한다. 제안한방법은파일명령을수행할때타임스탬프의변화가생기는것을이용하여어떤파일명령이실행되었는지구분하는기능을수행한다. 이것을구현하기위하여 TCC & CC(TimestampChangeCheck& CodeConversion) 함수,B2D(BinarytoDecimal) 변환함수, FDD(ForensicDecisionDecoder) 함수등의 3 가지함수를구현한다.TCC& CC 는 $SI 와 $FN 속성에들어있는각 4 개씩모두 8 개의타임스탬프의변화에대해각각 2 비트를할당하여전체 16 비트코드를만드는기능을하고,B2D 변환함수는이것을 10 진수로변환하여해당값을 FDD 함수에입력하여디코드된포렌식을위한출력값을만든다. 제안된방법을파일생성, 파일복사, 파일덮어쓰기 - 소스남김사례에적용하여타임스탬프의변화에의해서어떤파일명령이수행되었는지구분한결과를보이기로한다. 핵심어 : 디지털포렌식, 타임스탬프변화패턴, 명령어구분함수, 이벤트재구성,NTFS 파일시스템 Abstract This research proposes a new digital forensic method for a distinction of file commands in Windows NTFS file system. The proposed method is to distinct what command is executed only by comparing timestamp change pattern before and after a file command execution. The proposed method is composed of three parts, i.e. TCC & CC(Timestamp Change Check & Code Conversion) function, B2D(Binary to Decimal) conversion function, and FDD(Forensic Decision Decoder) function. Each input of the TCC & CC for timestamps of 8 timestamps in $SI and $FN is assigned 2 bits respectively and it produces 16 bit code. The code is converted into a decimal value by the B2D conversion function. The decimal value is decoded into a forensic output by the FDD function. The proposed method gives a forensic way to distinct executed file command. With three forensic cases, i.e. a file creation, a file copy and a file overwrite-a source file left command, the proposed forensic method is verified for its usefulness. Keywords : Digital forensics, Timestamp change pattern, Command distinction function, NTFS filesystem 접수일 (2015 년 07 월 03 일 ), 심사의뢰일 (2015 년 07 월 04 일 ), 심사완료일 (1 차 :2015 년 07 월 21 일 ) 게재확정일 (2015 년 08 월 05 일 ), 게재일 (2015 년 08 월 31 일 ) 경북영주시풍기읍교촌 1 동양대학교컴퓨터정보전학과. cho@dyu.ac.kr * 이논문은 2013 년도정부 ( 교육부 ) 의재원으로한국연구재단의지원을받아수행된기초연구사업임.(NRF-2013R1A1A ) ISSN: JSE Copyright c 2015 SERSC 379
2 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 1. 서론 일반적으로파일시스템에서관리하는파일들에는작업이실행된시간을기준으로타임스탬프를기록한다 [1][2]. 디지털포렌식의관점에서는이런타임스탬프가어떤작업을언제했는지추정하는데매우중요한요소로작용한다. 타임스탬프들을활용하여어떤이벤트를중심으로발생된상황을추정하여시간대별로재구축하여포렌식에활용할수있기때문이다 [3]. 타임스탬프를이용한디지털포렌식방법에관한연구가많이수행되었다. 그중에서 Boyd 와 Poster[4] 는컴퓨터에기록된시간이잘못다뤄져서생기는문제와마이크로스프트사의인터넷익 스플로러웹브라우저에서지역시간과 UTC 시간간의변환문제, 그리고시간관련증거를확증하기위해필요한 6 가지검토사항에대한문제를다뤘다.Stevens[5] 는그의연구에서시간모델을 제시하였는데이것은컴퓨터의자체클럭과여러전자장비의디지털시간의동작에영향을줄수 있는여러요소들을설명한것이다. 이연구는 NTFS 뿐아니라다른파일시스템에서도시스템 시간에발생하는시간차이문제에대해서적용할수있는방법이다.Willassen[6] 은타임스탬프에오류가포함되어서문제가야기되는경우에대해서디지털포렌식을위한해결방법을제시하였다. 그는타임스탬프를다루는데있어서타임스탬프의조작과클럭에오류또는부적절한설정을하였을경우에대해서가설기반조사방법으로문제를해결하기위한방법을제안하였다. 이방법은클럭에히스토리적인조절을위한클럭가설을설정하고대상타임스탬프가이것에일치하는지테스트하는방식이다. 윈도우즈의 NTFS 파일시스템에서의타임스탬프의분석에관한연구사례중에서 Chow[3] 등은 MAC 시간의발생순서를근거로파일또는폴더의복사, 이동, 갱신등의동작을추론할수있는 7 가지규칙을세우고이것을파일생성, 복사, 압축파일에서해제, 윈도우즈탐색기내에서의프리뷰, 폴더내에서의개별적인파일접근등의시나리오에적용한연구결과를제시하였다. 이방법은 일관된규칙과논리를바탕을근거로하고있지는않지만 NTFS 파일시스템에서어떤이벤트에대한타임스탬프의선후관계를분석하여 MAC 시간의동작특성으로합리적인규칙을제공하고몇가지가설적인규칙을세워실험적으로증명함으로써시간순으로벌어지는사건들에대해타임스탬프를근거로신뢰성있는분석을할수있게되었음에의미가있다. 김 [7] 등은 WindowsNTFS 의 $LogFile 에들어있는로그레코드를역공학적인방법으로로그레코 드의구조를분석하였고조 [8] 는로그레코드에기록된내용이어떤파일과연관된것이지를분석한연구를수행하였는데이연구들은파일작업이남긴많은 NTFS 의로그레코드들을포렌식활용할수있는근거를마련하였다. 이연구를바탕으로 Cho[9] 는파일명령마다타임스탬프의변화패턴을분석하여각명령마다상이한패턴을갖는다는점을이용하여포렌식분석에적용할수있는방법에대한연구를수행하였다.NTFS 의 MFTEntry 의속성인 $STANDARD_INFORMATION 속성과 $FILE_NAME 속성에들 380 Copyright c 2015 SERSC
3 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015) 어있는생성시간, 수정시간,MFTEntry 수정시간, 접근시간등의타임스탬프에서의변화가생성, 복사, 삭제, 갱신, 이동, 이름변경등의파일연산에따라서로상이한패턴으로분류가된다는것 을조사하였고, 타임스탬프도구를사용하여타임스탬프를변경과조작한사례를탐지하였다. 이 연구의후속연구 [10] 에서는폴더에대한타임스탬프의변화패턴을분석하고그것을제 1 평가함수 와제 2 평가함수의두가지평가함수를사용하여포렌식에활용하는방법이다. 이평가함수들의 입력에타임스탬프값을인가하여파일이나폴더에어떤연산이수행되었는지를판단한다. 최근의 연구 [11] 에서는 B-tree 구조를사용하는윈도우즈의디렉토리인덱스에서파일이생성, 삭제등의 각종연산에따라인덱스목록들에생기는변화의흔적에서얻을수있는포렌식정보에관한연 구를수행하였다. 이논문에서는파일명령을실행한후에타임스탬프의변화패턴을이용하여어떤파일명령이 수행되었는지판별하여그것을포렌식의증거로사용하기위한방법을제안한다. 이방법은파일 명령실행전의타임스탬프와명령실행후의변경된타임스탬프정보를입력으로사용하여두자 리의비트코드로변환한다. 각두자리비트코드는 $SI 의 4 가지와 $FN 의 4 가지타임스탬프등 모두 8 개의타임스탬프변화값에의한것이다. 이것은전체 16 비트로구성되며이것을십진수 값으로변환한다. 이값은포렌식판별을위한디코더를통해서어떤명령이실행되었는지 판별된다. 이정수값들은입력인수에주어진패턴에따라서로다른고유한값을갖게되어서어떤명령이 수행되었는지알수있게된다. 이논문의 2 장에서는 9 가지의파일명령이실행될때타임스탬프에생기는변화패턴에대하여 논하고 3 장에서는이연구에서제안한타임스탬프의변화를이용하여어떤파일명령이수행되었는 지구별할수있는디지털포렌식방법을설명한다. 제안한방법은 TimestampChangeCheck& CodeConversion(TCC & CC) 기능,BinarytoDecimalConversion 기능, 그리고 Forensic DecisionDecoder 기능의 3 부분으로구성된것에대하여각기능별로설명하기로 한다.4 장에서는 이연구에서제안한방법을 3 가지사례에적용하기로하며 5 장의결론에서이방법의의미와 함께추후과제에대해언급하기로한다. 2. 타임스탬프변화패턴의분석 11 기호표기법 이절에서는논문에서사용하는기호들에대한의미를설명한다. 그내용은다음과같다 [9] t op : 파일명령이실행된시간을의미한다. t c,t w,t E, t A :4 가지위첨자에서 C 는생성 (Creation),W 는쓰기 (Write),E 는 MFT 엔트리 수정시간 (MFTEntrymodification),A 는접근시간 (Access) 을나타낸다.
4 Copyright c 2015 SERSC 381
5 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 tsre: 소스파일의타임스탬프 tsisre: 소스파일의 $STANDARD_INFORMATION 속성의타임스탬프 u: 변경되지않은타임스탬프의총칭, 각필드별로는 u c, u w, u E, u A 로표기한다. $Si:$STANDARD_INFORMATION 속성의약칭 $Fc :$FILE_NAME 속성의약칭 A : 델타시간 -이것은파일의연산시간에추가적으로소요된파일처리시간을의미한다. 이값은대체로작아서무시할수있다. 이연구에서는 0 으로놓는다. [ 표 1] 명령실행에대한타임스탬프변화 [9] [Table1]TimestampChangesbyFileCommand[9] 22 파일명령실행후의타임스탬프변화 이절에서는파일명령실행전후의타임스탬프의변화를조사한다. 이타임스탬프의변화에대한 조사는기존의연구 [9] 에서수행된것을본연구에서인용한다. 기존연구에서는타임스탬프의변화 패턴을이용하여타임스탬프조작을구별하는데응용하고있다. 본논문에서는이타임스탬프변화패턴의상이함을근거로어떤파일명령이수행되었는지판별할수있는기능을구현하여디지털포렌식의방법으로사용하는것을제안한다. 파일연산은 생성, 복사, 갱신, 이동-드라이브내, 이동-드라이브밖, 덮어쓰기-소스남김, 덮어쓰기-소스삭제, 파일명변경, 파일속성변경 등 9 가지연산으로구분된다. 기존연구에서는 MSOffice 에서의갱신 을다루고있지만이것은파일명령이아니므로이연구에서는이명령을제외한다. 이조사는 WindowsXP 에서수행된것이다. 382 Copyright c 2015 SERSC
6 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015) 3. 디지털포렌식을위한파일명령구별함수의설계 3.1 파일명령구별함수의개요 많은파일의타임스탬프를일일이분석가에의존하여분석하는데는많은시간이걸린다. 전문적인지식을갖춘많은인력이소요가된다. 타임스탬프의변화패턴만을근거로어떤명령이실행되었는지알수있고그것을자동화된방식으로구현할수있다면포렌식분석작업이매우수월해질것이다. 이논문에서타임스탬프의변화패턴을이용하여파일에적용된명령이어떤명령인지구별할수있는기능을갖춘함수를설계한다. 본논문에서제안한방법은 3 부분으로구성된다.Timestamp ChangeCheck & Code Conversion(TCC & CC) 기능,BinarytoDecimalConversion 기능, 그리고 ForensicDecision Decoder 기능으로구성된다 [ 그림 1 과 2]. TimestampChangeChecker 는어떤명령을실행했을때명령실행이전의것과명령실행이후의것을비교하여달라진타임스탬프의부분을체크한다.CodeConversion 은 타임스탬프의변화된형태에따라서두비트의이진코드를할당하는역할을한다 [ 그림 1]. BinarytoDecimalConversion 은타임스탬프변화코드를십진수값으로변환하여세번째 단계의입력으로작용한다. ForensicDecisionDecoder 는입력된 Decimal 값에따라출력을선택하는기능을수행한다. 입력값에따라정해진출력을선택하는디코더기능이다. 이과정까지수행하고나면입력된타임스탬프값들을근거로어떤 NTFS 의파일명령이실행되었는지구별할수있게된다. 함수의출력으로발생된값은명령들마다고유한정수값을가진다. 이값을근거로어떤파일명령이수행되었는지알수있다. 이함수의출력을구별의근거로삼기위해서는중복된결과를 만들지않는논리적인방법으로설계되어야한다.3.2~3.4 절에서이부분에대한방법을제시한다. 3.2TimestampChangeCheck& CodeConversionFunction 함수의정의 파일시스템에서실행된파일명령어가어떤종류인지분류하기위해서첫단계로타임스탬프 의변화를 2 비트의코드로변환하는기능을수행한다. 파일명령이수행되기이전의타임스탬프와명령이수행된이후의타임스탬프에발생된변화를 2 비트코드로변환한다.$SI 의 4 개의타임스탬프즉, c c c c c c,$fn 의 4 개의타임스탬프즉, c c c c c c, 모두 8 개의 TCC 함수에의하여타임스탬프마다각각 2 비트의코드로변환되어전체변환되는비트의수는 16 비트가된다 [ 그림 1].[ 그림 1] 에서 에서 x 의의미는 C,W,E,A 를대표하는표식으로사용한것이다. 그러므로 c c c c c c 중의한가지또는 c c c c c c 의한가지를말한다.
7 Copyright c 2015 SERSC 383
8 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 각타임스탬프마다발생하는변화패턴은 4 종류가존재한다. 이것들을각각 2 비트코드로할당하여코드화하여표현한다. 그종류들은식 (2) 에서와같이 c,,, c c 로변환된다. 다음은 TCC 함수에대한프로토타입, 기능, 인수, 출력에대한설명이다. 함수의프로토타입 : c c c c c c c c (1) 함수의기능 : 명령수행전의타임스탬프값과명령수행후의타임스탬프값을입력으로인가하여비교한후에변화된형태에따라 2 비트의코드로출력하는기능을한다. 인수 : 한개의 TCC 에는 $SI 의 4 개의타임스탬프 c c c c c c 와 $FN 의 4 개의타임스탬프 c c c c c c, 즉전체 8 개의 타임스탬프를각각인수로지정한다. 각타임스탬프들은명령수행전의것과 명령수행후의것을동시에입력한다. 전체의 8 개타임스탬프들은각각 TCC 의입력으로인가된다. 출력 : 함수의출력 (i=0~15 중짝수 ) 는입력으로인가된타임스탬프의 명령실행전의것과명령실행후의것의변화에따라다음과같이두비트의값을출력한다. (2)
9 [ 그림 1]TCC& CodeConversion 함수 [Fig.1]TCC& CodeConversionFunction 384 Copyright c 2015 SERSC
10 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015) 3.3BinarytoDecimalConversion 8 개의 TCCbox 에서출력된 16 비트를 B2D(BinarytoDecimal) 의입력으로인가한다. 이값들은이진비트이며 B2D 변환기에서 10 진수값으로변환한다 [ 그림 2].9 개의명령실행후의타임스탬프의변화를식 (2) 에적용시키고그것을 B2D 로변환한결과는각각식 (3)-(11) 같이나타낼 수있다. [ 표 1] 의 (1) 항 파일의생성 연산을적용하여계산을하면다음과같이된다. (3) 다음은 [ 표 1] 의 (2) 항 파일의복사 연산을적용한결과를식 (4) 와같이나타낼수있다 (4) 다음은 [ 표 1] 의 (3) 항 파일의갱신 연산을적용한결과이다 (5) 다음은 [ 표 1] 의 (4) 항 파일의이동 - 드라이브내 는같은드라이브내에서파일의이동연산이 다. 이것을적용한결과는다음과같다. (6) 다음은 [ 표 1] 의 (5) 항 파일의이동 - 드라이브밖 은파일이들어있지않은다른드라이브로파 일을이동하는것을말한다. 이것을적용한결과는식 (7) 과같다. Copyright c 2015 SERSC 385
11 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 (7) 다음은 [ 표 1] 의 (6) 항 파일의덮어쓰기 - 소스파일남김 은소스파일을타겟파일에덮어쓰기 하는것으로소스파일이그대로있는경우를말한다. 이연산의결과는다음과같다. (8) 다음은 [ 표 1] 의 (7) 항 파일의덮어쓰기 - 소스파일지움 은소스파일을타겟파일에덮어쓰기 하는것으로소스파일은명령실행후삭제되는경우이다. 이경우의연산의결과는다음과같다. (9) 다음은 [ 표 1] 의 (8) 항 파일명변경 연산을적용한결과이다 (10) 다음은 [ 표 1] 의 (9) 항 파일속성변경 연산을적용한것이다 (11) 3.4FDD(ForensicDecision Decoder) 의기능 FDD(ForensicDecisionDecoder) 는 B2D 박스 [ 그림 2] 에서출력된 10 진수값이함수의입력으로 사용한다. 이값에따라명령어가분류되어디코더의출력으로선택된다. 이단계에서는 9 가지명 386 Copyright c 2015 SERSC
12 령중에서어떤파일명령이수행되었는지최종적인판단을하는과정이다. 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015) FDD 는 B2D 에서출력된 10 진수를 3 자리의이진코드로변환하는작업을한다.[ 표 2] 는 9 개 명령의 B2D 의십진출력에해당하는이진코드를할당한표이다.B2D 의출력값이 21,845 인 경우는 000 으로할당하고디코더를통해서파일생성출력을선택하여최종적인포렌식판별을 하게된다 21,861 에는 001 로코드를할당하였다. 이것이디코더의출력으로파일복사를 선택한다. 출력이 20 인경우는 010 이할당되고디코더가파일갱신으로판별한다.B2D 출력이 65,284 인경우는 011 로코드를할당한다. 이것은드라이브내에서의이동의경우와파일명 변경의경우가동일하게나타난다. 두경우를구분하기위해서는타임스탬프의변화이외의다른 요소가필요하다.21,925 의경우는 100 으로코드를할당한다. 디코더를통해서드라이브내의 파일이동으로판별하게된다.36 의경우는 101 로코드를할당하고디코더를통해서덮어쓰기 - 소스남김으로판별한다.164 의경우는 110 으로판별하고덮어쓰기 - 소스지움으로판별한다.4 의 경우는 111 로코드를할당하고이것의디코더를통한출력은파일속성변경으로판별한다. [ 그림 2] 파일명령구별함수의구조 [Fig.2]Schematicdiagram ofafilecommanddistinctionfunction [ 표 2] 에서 B2D 에해당하는정수값을 FDD 의코드값으로변환하는것에대한선택은다양할수있다. 즉,21845 를 000 으로할당할수도있고,21,861 또는 20 을 000 으로도할당할수도 있다. Copyright c 2015 SERSC 387
13 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 그선택은별로중요하지않다. 어떤 B2D 의 10 진수에해당하는 FDD 의출력의의미가 올바르게해석될수있으면어떤다른선택에의하여만들어진조합도가능한것으로인정할수 있다. [ 표 2] 각명령에해당하는 B2D 변환값 [Table2]B2D ConversionValuesbyFileCommand B2D 변환값 FDD 코드 FDD 디코더출력 21, 생성 21, 복사 갱신 65, 이동-드라이브내, 파일명변경 21, 이동-드라이브밖 덮어쓰기-소스남김 덮어쓰기-소스지움 65, 파일명변경 파일속성변경 4. 사례분석 4.1 작업환경 사례분석을위한작업환경은다음과같이구성되어있다 운영체제 :Windows7UltimateKServicePack1 디스크포맷 :NTFSv3.1 저장매체 :SSD 외장 usb 드라이브 저장공간 :1TB 디스크할당클러스터크기 :4,096 바이트 작업디렉토리명 :d:\workingdir,d:\srcdir 4.2 사례 1: 파일생성의경우 Windows7 에서 d: 드라이브에 WorkingDir 디렉토리에새로운텍스트파일을생성한다. 탐색기창에서우측마우스를눌러서 새로만들기-텍스트문서 메뉴를선택하여파일을생성한다. 이파일은내용이들어있지않은빈파일이다. 이파일에내용을기록하게되면생성명령후에내용수정명령이추가적으로실행된다. 또한파일명을 새텍스트문서.txt 로생성한후에다른 것으로변경하게되면파일명변경이추가적으로실행된다는점에주의해야한다. 파일연산 : 파일생성 - 탐색기창에서파일생성 388 Copyright c 2015 SERSC
14 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015 ) 생성파일명 : 새텍스트문서.txt 작업디렉토리 :d:\workingdir 연산일시 : :33:07 작업후파일의타임스탬프 [ 그림 3]: 새텍스트문서.txt $STANDARD_INFORMATION C: :33:07W: :33:07 E: :33:07A: :33:07 $FILE_NAME C: :33:07W: :33:07 E: :33:07A: :33:07 [ 그림 3] 은위의타임스탬프가 MFT 엔트리에저장되어있는모습이다. a 부분에는 $STANDARD_ INFORMATION 속성의 4 가지타임스탬프를나타낸것이고, b 부분은 $FILE_NAME 속성의 4 가지타임스탬프를나타낸것이다. 각타임스탬프는 16 진수 8 바이트로구성되며이것은 Windows64 비트 FILETIME 포맷을사용하고있다.1601 년 1 월 1 일부터표시되며 100ns 단위로표시할수있다 [12]. TCC&CC 에입력타임스탬프를인가한다. 파일생성의경우는과거의타임스탬프가존재하지않기때문에식 (12) 에는현재의타임스탬프만입력으로인가하고과거의타임스탬프는입력되지않는다. [ 그림 3] 파일생성명령후의타임스탬프 [Fig.3]Timestampsafterafilecreationcommand Copyright c 2015 SERSC 389
15 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 식 (12) 을적용한후에각 TCC& CC 기능의출력은식 (2) 에의하여식 (13) 과같이된다. 식 (13) 의 B2D 는 [ 표 2] 의첫번째행에따라서식 (14) 와같은결과를얻는다. 000),DD 는포렌식디코더의출력을나타내며식 (12) 에주어진타임스탬프에의한것을포렌식구별함수에인가하면 파일생성 이라고구별한다. (12) (13) (14) 4.3 사례 2: 파일복사의경우 d: 드라이브의 WorkingDir 디렉토리에서명령프롬프트에서 copy 명령으로파일을복사한다 파일연산 : 파일복사 - 명령프롬프트에서 copy 명령 원본파일명 :CpSource.jpg 사본파일명 :CpTarget.jpg 작업디렉토리 :d:\workingdir 연산일시 : :21:54 작업후파일의타임스탬프 : CpSource.jpg:[ 그림 4-(a)] $STANDARD_INFORMATION C: :08:53W: :16:36 E: :08:53A: :08:53 $FILE_NAME C: :08:53W: :08: Copyright c 2015 SERSC
16 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015) E: :08:53A: :08:53 CpTarget.jpg:[ 그림 4-(b)] $STANDARD_INFORMATION C: :21:54W: :16:36 E: :21:54A: :21:54 $FILE_NAME C: :21:54W: :21:54 E: :21:54A: :21:54 [ 그림 4-(a)] 복사명령 - 소스파일의타임스탬프 [Fig.4- (a)]filecopycommand Timestampsforasourcefile [ 그림 4-(b)] 복사명령 - 타겟파일의타임스탬프 [Fig.4- (b)]filecopycommand Timestampsforatargefile Copyright c 2015 SERSC 391
17 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 [ 그림 4-(a)] 에서 a 부분에들어있는 LittleEndian 방식으로저장된타임스탬프 BB6AA0A4 B3B3D001 생성시간과접근시간에는이타임스탬프는 MFT 엔트리수정시간 FBA79BA4B3 B3D001 과시분초까지동일하지만수백나노초의시간차이가있다. 파일복사가수행된시각과 MFT 엔트리에기록하는데미세한지연시간차를의미하고 1 초이하의시간이므로복사수행시간에서크게차이가나지않는다 [12]. TCC&CC 에입력타임스탬프를인가하면식 (15) 와같이된다 (15) 식 (15) 를적용한후에각 TCC& CC 기능의출력은식 (2) 에의하여식 (16) 과같이된다. 식 (16) 의 OB2D 는 [ 표 2] 의두번째행에따라서식 (17) 과같은결과를얻는다.(001)FDD 는포렌식디코더의출력을나타내며식 (15) 에서와같이주어진타임스탬프를포렌식구별함수에인가하면 파일복사 라고구별한다. (16) (17) 4.4 사례 3: 파일덮어쓰기 - 소스남김의경우 d: 드라이브의 SrcDir 디렉토리에들어있는파일과 WorkingDir 디렉토리에들어있는파일명이동일한경우에파일을이동하여덮어쓰기를하는경우이다. 덮어쓰기-소스남김 명령은파일탐색기창에서마우스로파일을 Ctrl+Drag&Drop 을한다. 파일연산 : 파일덮어쓰기-소스남김명령소스파일명 :d:\srcdir\fstudy.exe 타겟파일명 :d:\workingdir\fstudy.exe 392 Copyright c 2015 SERSC
18 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (201 5) 연산일시 : :50:16 명령전파일의타임스탬프 : d:\srcdir\fstudy.exe:[ 그림 5-(a)] $STANDARD_INFORMATION C: :44:39W: :53:26 E: :51:08A: :50:54 $FILE_NAME C: :50:54W: :53:26 E: :50:54A: :50:54 d:\workingdir\fstudy.exe:[ 그림 5-(b)] $STANDARD_INFORMATION C: :45:05W: :06:25 E: :47:12A: :45:05 $FILE_NAME C: :45:05W: :32:00 E: :45:05A: :45:05 명령후파일의타임스탬프 : d:\workingdir\fstudy.exe:[ 그림 5-(c)] $STANDARD_INFORMATION C: :45:05W: :53:26 E: :50:16A: :45:05 $FILE_NAME C: :45:05W: :32:00 E: :45:05A: :45:05 TCC&CC 에입력타임스탬프를인가하면식 (18) 과같이되고식 (18) 을적용한후에각 TCC& CC 기능의출력은식 (2) 에의하여식 (19) 와같이된다. 식 (19) 의 c c D 는 [ 표 2] 의두번째행에따라서식 (20) 과같은결과를얻는다.( o ) c DD 는포렌식디코더의출력을나타내며식 (18) 에서와같이주어진타임스탬프를포렌식구별함수에인가하면 파일덮어쓰기-소스남김 이라고구별한다. Copyright c 2015 SERSC 393
19 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 (18) (19) (20) [ 그림 5-(a)] 파일덮어쓰기 - 원본남김, 소스파일타임스탬프 [Fig.5-(a)]Fileoverwrite-sourceleft,timestampsforasourcefile [ 그림 5-(b)] 파일덮어쓰기 - 원본남김, 타겟파일타임스탬프 [Fig.5-(b)]Fileoverwrite-sourceleft,timestampsforatargetfile 394 Copyright c 2015 SERSC
20 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015) [ 그림 5-(c)] 파일덮어쓰기 - 원본남김, 명령후타겟파일타임스탬프 [Fig.5-(c)]Fileoverwrite-sourceleft,timestampsforatargefileaftercommand 5. 결론 이연구에서는파일명령을실행한후에타임스탬프의변화패턴을이용하여어떤파일명령이수행되었는지판별하여포렌식의증거로사용하기위한방법을제안하였다. 본논문에서제안한 방법은 TimestampChangeCheck& CodeConversion(TCC& CC) 기능,BinarytoDecimal Conversion 기능, 그리고 ForensicDecisionDecoder 기능등의 3 부분으로구성하여어떤 명령을실행했을때명령실행이전과이후의달라진타임스탬프를비트들로변환한후에십진수값으로바꾼다음디코더로어떤명령이실행되었는지구분하는기능을수행한다. 타임스탬프의변화를이용하여어떤명령이수행되었는지분석할수있는방법이다. 이방법을구현하는데있어서주안점은타임스탬프의고유한변화패턴을중복되지않는형태로파일명령의실행을구별할수 있는기능을만들어내는것이다. 파일의생성, 복사, 파일덮어쓰기 - 원본남김등의사례를통하여 제안된방법을적용하여포렌식을위한어떤명령이실행되었는지구별의과정을보였다. [ 표 1] 에제시된생성, 복사, 이동등의 9 종의파일명령의타임스탬프변화패턴에관한조사는선행연구 [9] 의결과를인용한것이다. 드라이브내의이동과파일명변경명령의타임스탬프변화패턴은같은패턴이발생한다. 이경우는두명령을구분하는추가적인고려사항이필요하다. 이것은선행연구 [7-9] 에서 $LogFile 을이용한방법을도입하면어렵지않게해결될수있을것으로 생각된다. 본연구의방법은자동화된포렌식을구현하기위한목적으로설계되었다. 기존의포렌식툴의경우는포렌식분석가의경험과직관에의한수작업에많이의존한다. 자동화된방식은많은대상파일에적용하여분석시간을줄일수있다는의미에서필요하다. 이것을실현하기위해서는완성도높은포렌식툴을개발할필요성이있다. 그툴을사용하여자동적으로어떤명령이파일에적용되었는지알수있으면침해사실에대한분석이수월해지기때문이다. Copyright c 2015 SERSC 395
21 윈도우즈파일시스템에서파일명령구별을위한디지털포렌식방법 References [1] Wikipedia, MAC times, (2015). [2] B. Carrier, File System Forensic Analysis, Addison-Wesley. (2005), pp [3] K. P. Chow, Frank Y. W. Law, Michael Y. K. Kwan and K. Y. Lai, The Rules of Time on NTFS File System. SADFE 07, (2007) March, pp [4] C. Boyd and P. Forster, Time and Date Issues in Forensic Computing - A Case Study. (2004), Digital Investigation, Vol. 1, No. 1, pp [5] M. W. Stevens, Unification of relative time frames for digital forensics. (2004), Digital Investigation. Vol. 1, No.1 pp [6] S. Willasen, Hypothesis-based Investigation of Digital Timestamps. IFIP Internation Federation for Information Processing. (2008), Vol. 285, pp [7] Taehan Kim and Gyu-Sang Cho, A Digital Forensic Method for File Creation using Journal File of NTFS File System. (2010), Journal of KSDIM(ISSN: ), Vol. 6, No. 2, pp [8] Gyu-Sang Cho, Method for Finding Related Object File for a Computer Forensics in a Log Record of $LogFile of NTFS File System. (2012), Journal of the Institute of Electronics Eng. of Korea, Vol. 49-CI, No. 4, pp.1~8. [9] Gyu-Sang Cho, A Computer Forensic Method for Detecting Timestamp Forgery in NTFS. (2013), Computer & Security, Vol. 34, pp [10]Gyu-Sang Cho, A Digital Forensic Method by an Evaluation Function Based on Timestamp Changing Patterns. (2014), Journal of KSDIM(ISSN: ), Vol. 10, No. 2, pp [11]Gyu-Sang Cho, A Digital Forensic Analysis for Directory in Windows File System. (2015), Journal of KSDIM(ISSN: ), Vol. 11, No. 2, pp [12] Microsoft Developer Network, File Times, loband).aspx0 (2015). Author 조규상 (Gyu-SangCho) 1996 년 3 월 ~ 현재 : 동양대학교컴퓨터정보전학과교수 1997 년 2 월 : 한양대학교전자공학과 ( 공학박사 ) 2010 년 9 월 ~2011 년 8 월미국 Purdue 대학교,Dept.ofComputerInformation Technology,CyberForensicLab,Visitingscholar 관심분야 : 디지털포렌식, 시스템보안 396 Copyright c 2015 SERSC
슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationMVVM 패턴의 이해
Seo Hero 요약 joshua227.tistory. 2014 년 5 월 13 일 이문서는 WPF 어플리케이션개발에필요한 MVVM 패턴에대한내용을담고있다. 1. Model-View-ViewModel 1.1 기본개념 MVVM 모델은 MVC(Model-View-Contorl) 패턴에서출발했다. MVC 패턴은전체 project 를 model, view 로나누어
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationMicrosoft Word - logic2005.doc
제 8 장 Counters 실험의목표 - Catalog counter 의동작원리에대하여익힌다. - 임의의 counter를통하여 FSM 구현방법을익힌다. - 7-segment display 의동작원리를이해한다. 실험도움자료 1. 7-segment display 7-segment는디지털회로에서숫자를표시하기위하여가장많이사용하는소자이다. 이름에서알수있듯이 7개의 LED(
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>
IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 7) . 반감산기와전감산기를설계 반감산기반감산기는한비트의 2진수 에서 를빼는회로이며, 두수의차 (difference, ) 와빌림수 (barrow, ) 를계산하는뺄셈회로이다. 에서 를뺄수없으면윗자리에서빌려와빼야하며, 이때빌려오는수는윗자리에서가져오므로
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationuntitled
시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationAPI 매뉴얼
PCI-TC03 API Programming (Rev 1.0) Windows, Windows2000, Windows NT, Windows XP and Windows 7 are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationPowerPoint Presentation
5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.
More informationGray level 변환 및 Arithmetic 연산을 사용한 영상 개선
Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a
More informationBind Peeking 한계에따른 Adaptive Cursor Sharing 등장 엑셈컨설팅본부 /DB 컨설팅팀김철환 Bind Peeking 의한계 SQL 이최초실행되면 3 단계의과정을거치게되는데 Parsing 단계를거쳐 Execute 하고 Fetch 의과정을통해데이터
Bind Peeking 한계에따른 Adaptive Cursor Sharing 등장 엑셈컨설팅본부 /DB 컨설팅팀김철환 Bind Peeking 의한계 SQL 이최초실행되면 3 단계의과정을거치게되는데 Parsing 단계를거쳐 Execute 하고 Fetch 의과정을통해데이터를사용자에게전송하게되며 Parsing 단계에서실행계획이생성된다. Bind 변수를사용하는 SQL
More informationRVC Robot Vaccum Cleaner
RVC Robot Vacuum 200810048 정재근 200811445 이성현 200811414 김연준 200812423 김준식 Statement of purpose Robot Vacuum (RVC) - An RVC automatically cleans and mops household surface. - It goes straight forward while
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More informationMicrosoft PowerPoint UNIX Shell.ppt
컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 Shell? Shell이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램프로그래밍언어 : Shell이해석할수있는스크립트 (shell script) 라는프로그램을작성유닉스를사용하는데있어주요한인터페이스 Page 2 1 Shell
More informationUSER GUIDE
Solution Package Volume II DATABASE MIGRATION 2010. 1. 9. U.Tu System 1 U.Tu System SeeMAGMA SYSTEM 차 례 1. INPUT & OUTPUT DATABASE LAYOUT...2 2. IPO 중 VB DATA DEFINE 자동작성...4 3. DATABASE UNLOAD...6 4.
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>
IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 9) . T 플립플롭으로구성된순서논리회로의해석 () 변수명칭부여 F-F 플립플롭의입력 :, F-F 플립플롭의출력 :, (2) 불대수식유도 플립플롭의입력 : F-F 플립플롭의입력 : F-F 플립플롭의출력 : (3) 상태표작성 이면,
More informationchap 5: Trees
5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information디지털포렌식학회 논문양식
Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202834C1D6C2F7207E2038C1D6C2F729>
8주차중간고사 ( 인터럽트및 A/D 변환기문제및풀이 ) Next-Generation Networks Lab. 외부입력인터럽트예제 문제 1 포트 A 의 7-segment 에초시계를구현한다. Tact 스위치 SW3 을 CPU 보드의 PE4 에연결한다. 그리고, SW3 을누르면하강 에지에서초시계가 00 으로초기화된다. 동시에 Tact 스위치 SW4 를 CPU 보드의
More information이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다
이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More informationPowerPoint Presentation
FORENSIC INSIGHT SEMINAR A Dig into the $LogFile blueangel blueangel1275@gmail.com http://blueangel-forensic-note.tistory.com 목차 1. 서론 2. $LogFile 구조 3. $LogFile 이벤트분석 4. $LogFile Parser 구현 5. 결론 forensicinsight.org
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More informationNTFS에서디렉토리인덱스를위해서 B-tree가사용되고있다. 그러나이것에대해자세하게설명된기술문서를찾아보기힘들지만일부블로그들에서디지털포렌식을위한 B-tree 인덱스에관련된자료를찾을수있다. 그중에서 Ballenthin[4] 는디렉토리목록을파싱하고슬랙영역에기록된내용을찾을수있는
디지털산업정보학회논문지제 11 권제 4 호 -2015 년 12 월 http://dx.doi.org/10.17662/ksdim.2015.11.4.069 디렉토리인덱스안티포렌식기법에서 Windows 파일명에사용할수없는 문자문제의해결방법 * 조규상 ** A Problem Solving Method for Non-Admittable Characters of a Windows
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationChapter 1
3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More informationMicrosoft PowerPoint UNIX Shell.pptx
UNIX SHELL 문양세강원대학교 IT 특성화대학컴퓨터과학전공 Shell? Shell 이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램 프로그래밍언어 : Shell 이해석할수있는스크립트 (shell script) 라는프로그램을작성 유닉스를사용하는데있어주요한인터페이스 Page
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More informationMango-IMX6Q mfgtool을 이용한 이미지 Write하기
Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More informationVer. DS-2012.T3.DWS.STR-1.0 System Test Report for Digital Watch System Test Cases Specification Test Summary Report Project Team 이동아 Latest update on
System Test Report for Digital Watch System Test Cases Specification Test Summary Report roject Team 이동아 Latest update on: 2012-10-26 Team Information 이동아 : dalee.dslab@gmail.com Dong-Ah Lee 1 Table of
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More information07_Àü¼ºÅÂ_0922
176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationMicrosoft Word - 3부A windows 환경 IVF + visual studio.doc
Visual Studio 2005 + Intel Visual Fortran 9.1 install Intel Visual Fortran 9.1 intel Visual Fortran Compiler 9.1 만설치해서 DOS 모드에서실행할수있지만, Visual Studio 2005 의 IDE 를사용하기위해서는 Visual Studio 2005 를먼저설치후 Integration
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationtiawPlot ac 사용방법
tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정
More informationÆ÷Àå½Ã¼³94š
Cho, Mun Jin (E-mail: mjcho@ex.co.kr) ABSTRACT PURPOSES : The performance of tack coat, commonly used for layer interface bonding, is affected by application rate and curing time. In this study, bonding
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information컴파일러
YACC 응용예 Desktop Calculator 7/23 Lex 입력 수식문법을위한 lex 입력 : calc.l %{ #include calc.tab.h" %} %% [0-9]+ return(number) [ \t] \n return(0) \+ return('+') \* return('*'). { printf("'%c': illegal character\n",
More informationPowerPoint Presentation
자바프로그래밍 1 배열 손시운 ssw5176@kangwon.ac.kr 배열이필요한이유 예를들어서학생이 10 명이있고성적의평균을계산한다고가정하자. 학생 이 10 명이므로 10 개의변수가필요하다. int s0, s1, s2, s3, s4, s5, s6, s7, s8, s9; 하지만만약학생이 100 명이라면어떻게해야하는가? int s0, s1, s2, s3, s4,
More information윈도우즈프로그래밍(1)
제어문 (2) For~Next 문 윈도우즈프로그래밍 (1) ( 신흥대학교컴퓨터정보계열 ) 2/17 Contents 학습목표 프로그램에서주어진특정문장을부분을일정횟수만큼반복해서실행하는문장으로 For~Next 문등의구조를이해하고활용할수있다. 내용 For~Next 문 다중 For 문 3/17 제어문 - FOR 문 반복문 : 프로그램에서주어진특정문장들을일정한횟수만큼반복해서실행하는문장
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More informationMySQL-.. 1
MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More informationMulti-pass Sieve를 이용한 한국어 상호참조해결 반-자동 태깅 도구
Siamese Neural Network 박천음 강원대학교 Intelligent Software Lab. Intelligent Software Lab. Intro. S2Net Siamese Neural Network(S2Net) 입력 text 들을 concept vector 로표현하기위함에기반 즉, similarity 를위해가중치가부여된 vector 로표현
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationPowerPoint 프레젠테이션
EndNote Q & A EndNote Library 압축저장하기 : enlx 압축파일만들기 EndNote Library 글씨체변경 PDF 반입시 Reference 오류 : DOI 를활용하여 Reference 자동입력 중복된 Reference 찾기 Reference 병합하기 Group Reference 구분기호수정 논문제목영어대문자로입력하기 화학식원형으로표현하기
More informationVer 1.0 마감하루전 Category Partitioning Testing Tool Project Team T1 Date Team Information 김강욱 김진욱 김동권
마감하루전 Category Partitioning Testing Tool Project Team T1 Date 2017-05-12 Team Information 201111334 김강욱 201211339 김진욱 201312243 김동권 201510411 이소영 [ 마감하루전 ] T1 1 INDEX Activity 2041. Design Real Use Cases
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More information06_±è¼öö_0323
166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More information<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>
리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationC 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More information