슬라이드 1
|
|
- 일국 방
- 6 years ago
- Views:
Transcription
1 디지털포렌식기술 (Digital Forensics Technologies) 홍도원 한국전자통신연구원
2 목차 디지털포렌식개요 디지털포렌식기술 국내외기술동향 저장매체증거수집기술 활성데이터수집및분석기술 디지털데이터분석기술 디지털데이터검색기술 항포렌식대응기술 결론론 2 KRnet2007
3 디지털포렌식개요 디지털포렌식기술정의 기술의필요성 디지털포렌식적용개념 디지털포렌식적용시나리오 디지털포렌식절차 3 KRnet2007
4 디지털포렌식기술정의 컴퓨터와같은정보기기장치에내장된디지털자료를근거로삼아그장치를매개체로발생한어떤행위의사실관계를규명하고증명하는기술 컴퓨터포렌식 컴퓨터를매체로한증거수집및분석을위한포렌식 모바일포렌식 핸드폰, PDA, PMP 등의이동형정보기기에대한포렌식 4 KRnet2007
5 기술의필요성 컴퓨터관련범죄증가및증거자료의디지털화 정보화에따른컴퓨터관련범죄뿐만아니라일반범죄에서도중요증거또는단서가컴퓨터를포함한전자매체내에보관되어있는경우가기하급수적으로증가디지털자료는복사가쉬울뿐만아니라원본과복사본의구분이어렵고조작및생성, 전송, 삭제가매우용이함범죄관련증거자료가디지털화되어감에따라증거수집, 분석을위한전문적인디지털포렌식기술개발이시급 년도 발생건수 ,325 88, 년 2003 년 2004 년 2005 년 컴퓨터, 인터넷관련범죄뿐만아니라모바일기기관련범죄또한급속히증가 [ 출처 : 검찰청사이버범죄수사센터 ] [ 출처 : 경찰청사이버센터대응센터 ] 5 KRnet2007
6 기술의필요성 디지털포렌식기술의활용도증가 국가기관에서컴퓨터범죄뿐만아니라일반범죄수사에서의활용빈도증가 일반기업체및금융회사등의민간분야에서도디지털포렌식기술의수요가폭발적으로증가 보험사기및인터넷뱅킹피해보상에대한법적증거자료수집및관리활용 내부정보유출방지, 회계감사등의내부보안강화및유지에활용 e-discovery 시행으로민간포렌식서비스수요확대 미국, 발표, SOX 나 HIPPA 에대한세부법조항시작 민형사소송에서디지털증거제출의무화 매출 10 억불이상의미국기업들은연평균 140 여건의소송이발생 국내기업의글로벌화및국제화에따른디지털포렌식분야기술개발의필요성증대 국내기업의글로벌화및미국의법과제도를 WTO, ISO 등을통해국제화하려는추세를감안할때포렌식분야기술개발및적용은국내기업의경영리스크를줄이고경쟁력향상을가져옴 6 KRnet2007
7 디지털포렌식적용개념 민간기업 국가기관 컴퓨터과학수사 디지털증거채택 e-discovery 사법기관 법 / 제도마련증거채택 회계감사 디지털포렌식시스템 절차및기능인증 증거인증 인증기관 기밀정보유출탐지 모바일범죄증가 포렌식시스템검증 모바일업체 검증기관 7 KRnet2007
8 디지털포렌식적용시나리오 On-Line 증거자료수집 1 2 Internet 원격증거자료수집 Digital Forensic S/W 증거자료채택 3 Off-Line 증거자료수집 1 수사관파견 4 분석보고서제출 범죄현장 2 증거자료수집 3 보관및이송 Forensic Lab Digital Forensic S/W 증거분석및보고서작성 Internet RDS 시스템 8 KRnet2007
9 디지털포렌식절차 수사준비 증거물획득 보관및이송 분석및조사 보고서작성 포렌식툴검증 장비확보 협조체계확립 현장분석 활성데이터수집 디스크이미징 증거물인증 이미지복사 증거물포장및운반 Time Line 분석 Signature 분석 Log 분석 데이터복구 파일및단어검색 증거분석결과 담당자목록 전문가소견 패스워드및암호해독 9 KRnet2007
10 디지털포렌식기술 국내외기술동향 저장매체증거수집기술 활성데이터수집및분석기술 디지털증거분석기술 디지털증거검색기술 항포렌식대응기술 10 KRnet2007
11 국외동향 FBI RCFL 및 DoD Cyber Crime Center 운영 모든범죄에대해서포렌식서비스를제공하여 FBI 수사지원사이버범죄연구, 디지털증거획득및분석, 수사관교육 디지털포렌식전문분석실및증거인증기업운영 CFI, Forensic FOCUS, ASCLD 등디지털증거수집, 분석 E-TimeStamp, Surety 등디지털증거무결성입증 11 KRnet2007
12 국외동향 NIST CFTT 프로젝트포렌식도구기능검증을국가적으로주도디지털포렌식툴의검증및평가방안을제시국가법무연구소와공동으로평가결과보고서발간, 일반인열람가능 NIST NSRL 프로젝트 획득된증거조사분석시효율적인파일검색을위한참조데이터셋 (RDS) 구축조사, 분석에소요되는시간을단축시키기위해검색범위를축소해서조사우선순위부여 Hashed Search 기술 컴퓨터포렌식및모바일포렌식가이드라인 Guidelines on PDA Forensics", Special Publication Guide to Integrating Forensic Techniques into Incident Response", Special Publication Guidelines on Cell Phone Forensics", Special Publication KRnet2007
13 국내외기술개발동향 상용컴퓨터 / 모바일포렌식소프트웨어 Guidance Software사의 EnCase AccessData사의 ForensicToolkit Paraben 사의 Device Siezure Radio Tactics 사의 ForensicSIM Toolkit FinalData 사의 FinalForensics 부정탐지기능을가진기업내부보안강화기술 Integral Solution 사의 Clementine, Thinking Machine 사의 Darwin, SAS 의 Enterprise Miner 가기술선두권에있음 모바일관련기술개발방향디지털융, 복합단말기대상의포렌식기술 SourceForge의 BitPIM, TULP2G 프로젝트가시험개발용으로추진 SIM 카드포렌식과 Main Memory 포렌식기술개발 13 KRnet2007
14 저장매체증거수집기술 저장매체증거수집 대표적이미지작성툴 이미지파일관련이슈 표준화관련 14 KRnet2007
15 저장매체증거수집 수사를위해범죄용의자의저장매체에대한일종의복사본을작성함 조사과정에서의변질을방지하고이를확인할수있는방안 ( 무결성 ) 이반드시제공되어야함 대표적인증거수집방식 Disk-to-Disk - 디스크를다른디스크에그대로복사하는방식 - 전용장비를사용할경우, 매우간단하게복사가이루어질수있음 - 원본디스크와사본디스크의사이즈가다를경우각각의해쉬값이달라지므로무결성을증거하기가어려움 Disk-to-File - 디스크에대한이미지파일을작성하는방식 - 이미징을지원하는다양한상용 / 공개프로그램들이존재함 - 무결성을쉽게확인할수있으며하나의디스크를멀티파일로분할하는것도가능함 - 가장일반적인방식 15 KRnet2007
16 대표적이미지작성툴 EnCase Guidance Software 컴퓨터포렌식분야에있어 De Factor로간주되고있는통합툴 - 전용의이미지파일포맷을가지고있으며 Expert Witness 포맷을계승하고있음 - 전체디스크의이미지를여러개의파일로분할할수있으며, 각각의파일은복수의블록으로이루어진다. Case Info CRC Block = 64 Sectors of Data =32KB Figure 1. EnCase 의이미지파일포멧 Hash Case Info : the date and time of acquisition + examiner s name + note on acquisition + an optional password. CRC : for each block of 64 sectors. Hash : MD5 for the entire bit-stream. 16 KRnet2007
17 대표적이미지작성툴 FTK Access Data 전용의포맷을가지지않으며, EnCase 를포함한몇개의포맷을지원하고있음 Advanced Forensic Format DD Simpson Garfinkel and Basic Technologies 전용포맷을가지고있으며, EnCase 와 Expert Witness 의파일포맷도지원하고있음 - 공개 S/W Unix/Linux/Window 용공개 S/W - 단순한 Raw 이미지파일을생성하는가장기본적인툴로거의모든포렌식 S/W 에서 이를지원하고있음 17 KRnet2007
18 이미지파일관련이슈 Metadata HDD serial number, 이미징장소 / 날짜, 전자서명 or 해쉬값 최근의상용 / 공개이미지툴들은기본적으로 Metadata 처리기능을제공함 Metadata 처리방식 1. 이미지파일첨부형 - 이미지파일내에 Metadata 가첨부되는형태 (EnCase, AFF) 2. 이미지파일분리형 - Metadata 를이미지파일과분리하여관리하는형태 (AFF) 이슈사항 1. Metadata 의인코딩방식 : ASCII / UTF 를모두지원해야함 2. Metadata의확장성 : 사용자가손쉽게새로운 Metadata 정보를정의하여사용할수있도록확장성을제공해야함 18 KRnet2007
19 이미지파일이슈 Compression 최근컴퓨팅환경의발전으로인해일반적인사용자도대용량의 HDD를사용함으로써, 다양한사건에대한이미지파일들을관리하기위해서는데이터를압축하여저장해야함 DD 를제외한대부분의이미징툴들이압축기능을제공하고있음 이슈사항 1. 고속검색을지원할수있는압축알고리즘사용 : 압축을풀지않고도압축블록내의논리적파일구조를확인할수있도록 sgzip(searchable gzip) 과같은알고리즘을사용하여야함 2. 고속압축기법 : 압축전용 H/W 사용을통한고속의데이터압축을지원해야함 19 KRnet2007
20 이미지파일이슈 Format Raw 파일포맷의경우거의모든툴들에서제공되고있지만, 태생적으로빈약한기능으로인해널리사용되지않고있으며, EnCase의경우대부분의툴들이지원하고있지만해당업체에서실제적인데이터구조를공개하지않고있음 업체별파일의포맷의차이로인해수사기관간의협조가요구될경우, 사용할수있는툴들이제약되고있음 이슈 1. 공개적인표준정립이시급 20 KRnet2007
21 표준화관련 Common Digital Evidence Storage Format (CDESF) 컴퓨터포렌식커뮤니티에의해사용될수있는증거파일의공개포맷을정의하기위해활동 Survey of Disk Image Storage Formats(v1.0) 발표 - Digital Forensic Research Workshop, 2006년 9월 국내에서는컴퓨터포렌식전반에대해아직까지가시적인표준화가이루어지지않고있음 최근 ETRI 를중심으로디지털증거수집도구및절차에대한표준화를추진하고있음 21 KRnet2007
22 활성데이터 (Live Data) 수집및분석기술 Live Data 수집및분석기술개요 Live Data 의범위 Live Data 수집툴의동향및방향 22 KRnet2007
23 Live Data 수집및분석기술개요 Live Data 란무엇인가 좁은의미로는시스템의파워를차단했을때사라지는정보를의미함 넓은의미로는휘발성데이터와비휘발성데이터로구분됨 Live Data 수집의의미 현재까지의시스템상태관찰을통해장기적으로어떤단서에주시해수집된데이터를분석해야하는지정보를제공함 범죄현장일경우현재운용중인시스템의 Live Data 수집을통해범행사실, 범인등에대한중요한단서를획득할수있음 Live Data 수집시기 현장에도착한즉시시스템을끄지않은상태에서 운용중인시스템의휘발성정보및상태를수집 23 KRnet2007
24 Live Data 수집및분석기술개요 Live Data 수집시고려사항 Live Data 수집및분석의목적에대한이해와이에대한문서화 시스템변동의최소화및시스템변동시이에대한이해필요 라이브시스템분석은네트워크모니터링을제외하고는거의항상시스템변동을발생시킨다. (CPU registers, memory, disk space 등 ) 검사대상시스템의툴을사용하지말것 Live Data 수집의일반적인방법 분석하고자하는시스템에서제공하는툴사용 가장간단하고이미지나동영상등을포함한결과물해석이쉬우나, 시스템변경이발생할수있고, 사용하는툴자체가변경되었을수있으므로권하지않음 목표시스템과동일한시스템 ( 동일 OS, 가능한한유사한환경 ) 구축후분석에필요한툴을 CD에저장, 이를이용하는방법 원격시스템에서네트워크를통한분석 Encase Enterprise 등의일반적인상용툴사용 24 KRnet2007
25 Live Data 의범위 휘발성정보 시스템시간정보 (System Date, Time) 시스템시간이변경되었을수있으므로외부의시간정보제공툴을이용한확인필요 현재네트워크연결정보, 열려있는 TCP나 UDP 포트및이를통해실행중인프로그램 Cached NetBIOS 정보 현재로그온되어있는사용자 인터넷라우팅테이블 수행중인프로세스및서비스, 열려있거나작업중인파일리스트 메모리덤프 : 각프로세스별메모리또는전체시스템메모리 덤프한메모리내의스트링검색을이용해분석 메모리에포함하고있는내용 최근에열어본파일및메모리에복사된텍스트내용 최근입력된암호화된메시지의텍스트및임시패스워드 채팅내용 악성코드의유무파악가능 25 KRnet2007
26 Live Data 의범위 비휘발성정보 시스템설치환경 파일시스템타임스템프 레지스트리정보 시스템이벤트로그 과거로그인한사용자들의정보 시스템에등록되어있는모든사용자들의계정과권한 26 KRnet2007
27 Live Data 수집툴의동향및방향 현재까지의동향 대부분의 Live Data 수집툴들은알려진툴들을통합하여하나의툴형태로제공하고있음 Encase Enterprise 버전에서는감시하고자하는시스템에클라이언트프로그램을설치후네트워크를통해시스템상태를모니터링할수있는기능을제공 네트워크연결상태, 수행중인프로세서, 오픈된파일등 나아가야할방향 정의된 Live Data의수집, 분석, 리포팅작업이가능한독자적이고통합된툴개발필요 포렌식시스템의일부로수용가능 27 KRnet2007
28 디지털증거분석기술 디지털증거분석기술동향 디스크브라우징 데이터보기 파일복구 은닉데이터추출 웹브라우징히스토리분석 E- 메일분석 레지스트리분석 로그분석 디지털증거분석기술에관한향후발전방향 28 KRnet2007
29 디스크브라우징 디스크브라우징 획득된저장매체및디스크이미지내부정보를가독성있는형태로변환하여 출력 Computer Forensic 에필요한디스크브라우징기능 이진데이터를폴더및파일단위로출력 파일의이름, 크기, 속성, MAC Time, 해쉬값, 파일시그니쳐등다양한메타데이터출력 각파일에대하여하드디스크상의논리적및물리적위치파악가능 메타데이터각항목별정렬기능 쉽고편리하게다룰수있도록 GUI 환경구성 29 KRnet2007
30 데이터보기 최근하드디스크용량증가 조사시모든파일을열어서확인불가능 데이터자동보기기능필요 브라우징과정에서파일을인식 Text, Hexa, Picture 등다양한형식으로자동보기기능제공 30 KRnet2007
31 파일복구 원리 파일이삭제되더라도디스크에는많은정보가보존된상태로남아있음 윈도우파일시스템 ( 예.FAT) MBR Boot Sector FAT1 FAT2 Directory Entry Data Sector 구성 정보영역 데이터영역 MBR: OS 를로드하기위해필요한부팅정보가저장되어있는영역 Boot Sector: 해당파티션을관리하기위한정보가저장되어있는영역 FAT1: File Allocation Table1. 파일에관련된모든정보가저장되어있는영역 FAT2: File Allocation Table2. FAT1 의유실대비복사본 Directory Entry: 파일 / 폴더트리구조정보와이름, 시간정보, 시작클러스터정보 Data Sector: 실제데이터가저장되어있는영역. 실제데이터의내용외에도일부파일이나폴더의 Directory Entry 가들어있음 31 KRnet2007
32 파일복구 데이터삭제 FAT 영역 해당클러스터가 00 값으로바뀜 Directory Entry 영역 다른정보는그대로있고, 이름의첫글자가 E5h 로바뀌게됨 윈도우에서는해당파일은삭제된것으로간주 Data Sector 영역 실제데이터가그대로남아있음 실제데이터가그대로남아있기때문에, 데이터복구가가능함 드라이브포맷 FAT 영역과 Root Direntory Entry 재설정 Data Sector 영역은그대로있음 MBR Boot Sector FAT1 FAT2 Directory Entry Data Sector 정보영역 데이터영역 32 KRnet2007
33 은닉데이터추출 NTFS 스트림 / ADS(Alternate Data Stream) NTFS 파일에는일반적으로 2 개이상의데이터스트림이존재 첫번째스트림은프로그램이나파일자체를보유 두번째스트림은파일에대한보안및벤더데이터 세번째스트림은사용자가추가한정보 NTFS 스트림을이용하여숨은데이터스트림을파일 / 디렉토리에추가가능 윈도우에는파일용 ADS 를만드는방법만을제공 해당용도의전문 S/W 를사용하여검색해야함 33 KRnet2007
34 웹브라우징히스토리분석 인터넷익스플로러에서의중요한 3가지포렌식항목 웹브라우징히스토리 - 용의자가방문했던웹사이트들의 URL 쿠키 - 웹브라우징시에저장된정보 임시인터넷파일 (Temporary Internet Files) 웹브라우징히스토리와하드드라이브상에서웹페이지를구성할수있는파일들을저장 차후에동일웹페이지방문시속도향상을위해웹페이지복사본을저장 index.dat 위의 3가지디렉토리는 index.dat 파일을포함 URL 과쿠키파일들, 그리고로컬하게저장된캐쉬파일들을대한카탈로그 웹브라우징히스토리분석을위한주된파일임 웹브라우징히스토리분석도구 Encase, FTK, IE History, Galleta, Pasco 34 KRnet2007
35 E-메일분석 E-메일저장소 (repository) 사용자가주고받은 e-메일들을저장하는공간 포렌식관점에서분석필요 Outlook Express (DBX) e-e 메일 자체 2진 e-메일포맷사용 Folders DBX file 특정사용자의다른 DBX 파일들에대한카탈로그파일 파일헤더, 폴더노드, 인덱스엔트리, 데이터블록, 데이터엔트리로구성됨 위치는 C:\Documents and Settings\suspect\Local Settings\Application Data\Identities\{339048E9-5BFB}\Microsoft\Outlook Express DBX file 실제 e- 메일메시지와첨부파일이저장됨 각파일은 Outlook Express 보기창에서각각의폴더가됨 Inbox, Sent items, Drafts, Deleted Items, etc E-메일분석도구 FTK, Paraban s Network Examiner, Eindeutig, munpack Inbox DBX Sent Items DBX Folders DBX File Drafts DBX Deleted Items DBX 35 KRnet2007
36 레지스트리분석 MS 윈도우레지스트리 다음과같은정보를담고있음 인스톨된프로그램 가장최근에사용된문서 가장최근에방문한웹사이트 MS 윈도우레지스트리파일들 default, software, system 위치는 C:\windows\system32\config MS 고유 2진포맷으로된레지스트리정보를담고있음 사용자레지스트리파일들 위치는 C:\Documents and Settings\<<userprofile>>\ntuser.dat MRU(Most Recently Used) 문서등과같은사용자관련정보를담고있음 레지스트리분석도구 FTK, Encase, Windows Registry Editor (regedit), regmon 36 KRnet2007
37 레지스트리분석 포렌식관점에서의레지스트리분석방법 GUI 를이용한라이브시스템분석 (regedit) 분석용이 분석중데이터내용이변경될수있음 커맨드라인을이용한라이브시스템분석 레지스트리정보를수집하는프로파일의수준이낮음 reg 커맨드는주어진키들에대한고유정보수집에사용가능 원격라이브시스템분석 (regedit) 관리자가사용자가인식하지않은상태로원격시스템상에서레지스트리를조사할수있음 레지스트리파일에대한오프라인분석 (Encase 같은분석도구 ) 다이나믹한정보손실가능성 탐색하기어려운구조로되어있으며링크손실 37 KRnet2007
38 로그분석 이벤트로그 표준로그저장소 (repository) 사용자가컴퓨터상에서무엇을작업했고또한컴퓨터가자체적으로무엇을했었는지 에대한정보제공 애플리케이션로그, 시스템로그, 보안로그 이벤트로그보기를위한표준메커니즘 Microsoft Event Viewer 커맨드프롬프트에 eventvwr 입력 디폴트로로컬이벤트로그들을볼수있음 조사자에게유용한필터링과익스포팅기능제공 38 KRnet2007
39 로그분석 애플리케이션로그 애플리케이션들에대한정보를담고있음 포렌식관점에서의체크포인트 시스템로그 소프트웨어인스톨확인, 바이러스감염여부확인, 방화벽스타트업 / 셧다운여부 해킹시도가있었는지여부탐지 OS 에의해생성된이벤트들은시스템로그에서캡쳐됨 S/W 와 H/W 인스톨, 프린트작업, 네트워크레벨이벤트 포렌식관점에서의체크포인트 이벤트로그시작 / 종료, 시스템종료 / 재시작, 서비스팩업데이트 / 인스톨, 로그온실패여부, 컴퓨터정보변경 보안로그 로그인 / 로그아웃정보와여러보안관련기능에관한데이터를담고있음 액세스시도와정책변경등 보안로그수집은디폴트로오프되어있음 39 KRnet2007
40 디지털증거분석기술에관한향후발전방향 지속적인사용자 ( 분석관 ) 요구사항수렴및분석을통한기능추가 다양한플랫폼지원기능 네트워크정보분석기능 정형 DB 분석기능 데이터수집시스냅샷 목록화 이미징 쓰기방지설정기능 증거수집및분석과정자동로깅기능 자동화된보고서작성기능 메신저분석기능 특정패턴자동검색기능 주요파일포맷분류기능 기존주요기능들에대한성능향상 손상데이터복구기능강화 검색 분석시간단축 스왑파일 / 슬랙영역검색기능강화 40 KRnet2007
41 디지털증거검색기술 디지털증거검색 Hash 검색 Index-based 검색 Bitwise 검색 41 KRnet2007
42 디지털증거검색 디지털증거검색 컴퓨터포렌식은원하는데이터를찾기위한검색의반복 최근개인용컴퓨터의하드디스크는 200GByte대가넘어가고있으므로, 하나의디스크안에는수많은파일이존재하게됨 따라서, 방대한양의디지털정보중원하는정보를빠른시간내에검색하기위해서는잘알려진파일은검색대상에서제외하고, 주목해서검색할대상을선정하여, 검색범위를축소하는것이중요함 분석할파일과 디스크의용량증가 수백메가용량 기가 / 테라용량 42 KRnet2007
43 Hash 기반검색기법 Hash 검색 조사자는 Hash 검색을통해검색범위를축소하거나검색대상의우선순위를부여할수있음 파일의 Hash 값은파일의내용에의해결정되므로파일 metadata( 파일명등 ) 이변경되더라도검색가능 Positive Hash 검색 Negative Hash 검색 - 조사자가찾고자하는파일들의 Hash Set ( 주요검색대상 ) - Image, movies, cracking tools 같은 Binary Content - 검색대상에서제외하고자하는잘알려진파일들의 Hash Set - 운영체제와프로그램파일등 - NSRL, HashKeeper 43 KRnet2007
44 디지털증거검색대상및방법 주요검색방법 검색할대상이나검색방법에따라다음과같이구분가능 검색대상에따라 Slack Space / Unallocated Space 기반 File 기반 검색방법에따라 Bitwise 검색 Index-based 검색 44 KRnet2007
45 Index-based 검색 모든파일에대하여사전에인덱스를생성 새로운단어를이용하여빠르게검색하거나반복해서검색할때유용 Index 생성방법 디스크상의모든파일을오픈 파일상의모든단어를검색 검색된단어에대해인덱스를생성 Index-based 검색의장점 파일기반의검색이므로 MS-Office, PDF 등의다양한파일포맷에대해서검색 이가능 이런파일들은 ASCII 포맷으로저장되어있지않기때문에 Bitwise 검색의경우매우비효율적임 인덱싱에시간이많이걸리지만인덱싱후에는실시간검색이가능 45 KRnet2007
46 Index-based 검색툴 Index-based 검색툴 네이버내 PC 검색 Google Desktop dtsearch 46 KRnet2007
47 Bitwise 검색 디스크의처음부터끝까지 Raw Data 에대해서검색 지워진파일이나남겨진조각파일들도검색 Bitwise 검색의장점 Unallocated Space 나 Slack Space 검색가능 ASCII, Unicode 검색뿐만아니라복잡한정규표현식 (Regular Expression) 을이용한검색가능 파일헤더 (Signature 등 ) 와같이텍스트가아닌 binary value 도검색가능 47 KRnet2007
48 Bitwise 검색 Slack Space 파일에할당된섹터의마지막에서파일내용의끝부분까지의영역 Slack Space는 File Table에서인식을못하므로삭제된데이터의일부또는공격자가의도적으로감춘데이터가존재할수있음 디스크에서 Slack Space 크기와위치를검사하고디스크의물리적주소를파악하여해당섹터의정보를검색 Sector Sector Sector Sector 512 Bytes A A 파일의크기 1.2 MB File Slack 48 KRnet2007
49 Bitwise 검색 Signature 운영체제는파일확장자를사용하여상응하는어플리케이션을연결 파일의내용을숨기는방법중하나가파일의확장자를변경하는것임 Ex) 확장자가 dll 이지만실제로는 JPEG 파일인경우사진파일로인식되지않음 하지만확장자가변경되었더라도파일헤더에있는 Signature 는변하지않음 확장자가고의로변경된파일을식별하기위해서는각파일의 Signature와확장자를비교검색하여야함 49 KRnet2007
50 Bitwise 검색툴 Bitwise 검색툴 Encase ( 버전 6.0 이상에서는 Index-based 검색도지원 ) WinHex 50 KRnet2007
51 검색방법의선택기준 Index-based 검색 Bitwise 검색 파일의존재 유무 데이터의타입 시간제약 검색의복잡도 파일이존재할것으로예상되는경우 PDF, Excel 등의파일을검색할경우 연속적인검색이나 실시간검색을원할경우 동의어또는유사단어를검색할경우 파일이지워졌을것으로예상되는경우 Text 문서나파일들의헤더를검색할경우 하나의키워드또는그룹의키워드로검색할경우 복잡한정규표현식을사용할경우 51 KRnet2007
52 항포렌식대응기술 항포렌식 (Anti-Forensic) 이란? 항포렌식기법 항포렌식대응방안 52 KRnet2007
53 Anti-Forensic 이란? Anti-Forensic 자신에게불리한증거자료를사전에차단하려는활동이나기술 개인이나단체의기밀자료보호 추적및증거물획득을원천적으로자동화된방법으로막아주는전문제품등장 데이터복구회피기법 증거물생성의사전봉쇄 ( 증거자동삭제 ) 데이터은닉 (Steganography) 데이터복구회피 증거물생성의사전봉쇄 데이터암호화 MS Office 암호화, EFS, BitLocker 등 데이터은닉 (Steganography) 53 KRnet2007
54 Anti Forensic 대응방안 Anti Forensic 대응방안 데이터복구 삭제된증거데이터복구 Password 전수조사 암호화된데이터파일의 Password 전수조사 54 KRnet2007
55 Password Cracking Tools AccessData PRTK Password Recovery Toolkit MS-Office, PGP, RAR, ZIP, WS_FTP 등잘알려진프로그램의파일에패스워드가설정되어있을경우, 패스워드를복구 파일, 폴더, 하드드라이브를복호화 Microsoft EFS(Encrypted File System) 에의해보호된파일도접근가능 보호된파일의정보와해당패스워드들을리스트창으로보고 에서 Demo 버전을다운 Dongle 이있어야모든기능을사용할수있음 PRTK 6.0 가격은 $ KRnet2007
56 EnCase Enterprise EnCase Enterprise Modules ProSuite for EnCase Enterprise EDS(EnCase Decryption Suite) VFS(Encase Virutal System) PDE(Encase Physical Disk Emulator) EFS 의암호화된파일과폴더의복구가가능 Utimaco 사의디스크기반암호제품, Outlook 의 PST 패스워드의복구가가능 Internet Explorer 의 Protected storage area 의분석과자동복호가가능 56 KRnet2007
57 결론 디지털포렌식연구개발분야 해외의제품과비교해경쟁력및신뢰성있는한국형디지털포렌식도구개발필요 대형화및복잡화되는디지털증거에대응할수있는기술확보 대용량디지털데이터고속검색및분석기술 고속이미징및압축기술 다양한디바이스에대한 Embedded Forensic 기술 항포렌식대응기술 e-discovery / e-record 연계기술 디지털포렌식관련법 / 제도분석및대응 57 KRnet2007
58 58 KRnet2007
슬라이드 1
Introduction to Digital Forensics 2008. 6. 25. 은성경 (skun@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 기술동향 2 KRnet2008 디지털포렌식개요 포렌식? 디지털포렌식정의 디지털포렌식분야 디지털포렌식절차 3 KRnet2008 포렌식? 4 KRnet2008 포렌식? Forensic
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationMicrosoft Word - 9[1].정익래.doc
디지털포렌식기술및동향 Technologies and Trends of Digital Forensics u-it839 의정보보호이슈특집 정익래 (I.R. Jeong) 홍도원 (D.W. Hong) 정교일 (K.I. Chung) 암호기술연구팀선임연구원암호기술연구팀팀장정보보호기반그룹그룹장 목차 Ⅰ. 디지털포렌식 Ⅱ. 증거수집 Ⅲ. 증거분석 Ⅳ. 증거제출 Ⅴ. 포렌식시스템및툴현황
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More informationMicrosoft PowerPoint - live_forensic.pptx
08. 5. 19. 지현석 (binish@binish.or.kr) http://binish.or.kr 충남대학교정보보호연구실 Index Forensic? Forensic Methodologies Forensic Target Evidence Searching Evidence Analysis Anti Forensics Methods Further more and
More information슬라이드 1
SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >
ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information...,. - - - - - - - - - -. 1 1 1 1 2 2 1. 2 2. 2 2 5 1 5 1. 5 2. 9 2 10 1. 10 2. 11 3. 12 4. 16 3 18 1. 18 2. 19 3. 20 4 25 1. 25 2. 27 3 30 1 30 1. 30 2. 33 2 56 1. 56 2. 65 4 72 1 72 1. 72 2. 74 3. 79
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)
More information10.hwp
디지털포렌식을위한활성데이터기반증거분석도구개발 이준연 * Development of Evidence Analysis Tool based on Active Data for Digital Forensics Jun-yeon Lee * 요약디지털포렌식은기기에내장된디지털자료를근거로삼아발생한행위에대한사실관계를규명하고증명하는신규보안서비스이다. 본논문에서는디지털포렌식수행절차인증거수집,
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More informationP2WW-2642-01HNZ0
P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information슬라이드 1
SeoulTech 2013-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 수집된디지털데이터를분석하여사건의실마리또는증거를찾기위한다양한기술들을살펴본다. 디지털증거분석을데이터뷰잉, 검색, 통계분석, 타임라인분석기술등다양한기술에대해살펴본다. 학습내용 데이터뷰잉, 디스크브라우징기술 다양한증거분석기술 증거분석도구를활용한증거분석
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationForensic Analysis
Forensic Analysis 침해사고대응분석 Yuri s PC 침해사고분석보고서 11/13/2015 By Kali KM 2 Forensic Analysis 목차 1 분석결과요약... 4 1.1 의뢰내용요약... 4 1.2 해당 PC 악성코드감염사항... 4 2 증거수집및분석도구... 5 2.1 증거수집도구... 5 2.2 분석도구... 6 3 증거수집...
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMySQL-.. 1
MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationYUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결
YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결해주어 RPM 패키지설치시자동적으로의존성문제를 처리하여 RPM 패키지를안전하게설치, 제거, 업그레이드등의작업을스스로하는도구 YUM 설정 (/etc/yum.conf) [main]
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationMicrosoft PowerPoint - o8.pptx
메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)
More informationOpen Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤
Open Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤 (byounggon.kim@opence.org) 빅데이터분석및서비스플랫폼 모바일 Browser 인포메이션카탈로그 Search 인포메이션유형 보안등급 생성주기 형식
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationMango-IMX6Q mfgtool을 이용한 이미지 Write하기
Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More information<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>
SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationOutline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example
FAT12/16/32 File System Twitter : @pr0neer Blog : Email : proneer@gmail.com Kim Jinkook Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example FAT12/16/32 Introduction Security
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationGNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6
GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationEndNote X2 초급 분당차병원도서실사서최근영 ( )
EndNote X2 초급 2008. 9. 25. 사서최근영 (031-780-5040) EndNote Thomson ISI Research Soft의 bibliographic management Software 2008년 9월현재 X2 Version 사용 참고문헌 (Reference), Image, Fulltext File 등 DB 구축 참고문헌 (Reference),
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More informationInternet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0
Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : 2013.11 Version 1.0 Table of Contents 1 개요... 1 1.1 윈도우업데이트를통한 Internet Explorer 11 자동배포... 1 1.2 자동배포적용대상... 1 1.3 자동배포방지... 1 2 Blocker Toolkit 배치파일을통한자동배포방지...
More information슬라이드 1
TortoiseSVN 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 Tortoise SVN (http://tortoisesvn.net) 라이선스 GNU GPL v2.0 소개 Subversion 를통해서소스버전관리를할수있게하는클라이언트도구 특징 Windows Explorer 에서곧바로 Subversion 를사용하여버전컨트롤가능
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More informationSlide 1
The Leader in Computer Forensics and Incident Response Solutions EnCase Enterprise 쿠퍼스시스템즈 2009. 4 Agenda P A G E 1 1. 기업활동과정보보안개요 2. EnCase Enterprise 개요 3. EnCase Enterprise 제품개요 4. EnCase Enterprise
More information(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 -
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) G06F 12/14 (2006.01) (21) 출원번호 10-2006-0056087 (22) 출원일자 2006년06월21일 심사청구일자 전체 청구항 수 : 총 18 항 2006년06월21일 (54) 유에스비 메모리 도난 방지 시스템 및 방법 (11) 공개번호 10-2007-0121264
More informationUser Guide
HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및
More informationMicrosoft PowerPoint 통신 및 압축 명령어.ppt
컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,
More informationDiscrete Mathematics
컴퓨터특강 () 2005 년봄학기 문양세컴퓨터과학과강원대학교자연과학대학 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More informationUI TASK & KEY EVENT
T9 & AUTOMATA 2007. 3. 23 PLATFORM TEAM 정용학 차례 T9 개요 새로운언어 (LDB) 추가 T9 주요구조체 / 주요함수 Automata 개요 Automata 주요함수 추후세미나계획 질의응답및토의 T9 ( 2 / 30 ) T9 개요 일반적으로 cat 이라는단어를쓸려면... 기존모드 (multitap) 2,2,2, 2,8 ( 총 6번의입력
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More information86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관
情報保護學會論文誌第 16 卷第 1 號, 2006. 2 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 * 이석희, 1 김현상, 1 이상진, 1 임종인 1 1 고려대학교정보보호대학원 A Study of Memory Information Collection and Analysis in a view of Digital Forensic in Window
More information문서의 제목 나눔고딕B, 54pt
산업공학과를위한 프로그래밍입문 (w/ 파이썬 ) PART II : Python 활용 가천대학교 산업경영공학과 최성철교수 간단한파일다루기 [ 생각해보기 ] 우리는어떻게프로그램을시작하나? 보통은이렇게생긴아이콘을누른다! 그러나실제로는아이콘이아닌 실행파일 을실행시키는것아이콘을클릭하고오른쪽마우스클릭 속성 을선택해볼것 [ 생각해보기 ] 옆과같은화면이나올것이다대상에있는
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationSAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2
[Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)
More information