슬라이드 1
|
|
- 미소 원
- 6 years ago
- Views:
Transcription
1 SeoulTech nd 컴퓨터보안 박종혁교수 Tel:
2 학습목표 수집된디지털데이터를분석하여사건의실마리또는증거를찾기위한다양한기술들을살펴본다. 디지털증거분석을데이터뷰잉, 검색, 통계분석, 타임라인분석기술등다양한기술에대해살펴본다. 학습내용 데이터뷰잉, 디스크브라우징기술 다양한증거분석기술 증거분석도구를활용한증거분석 안티포렌식대응기술
3 1. 디스크브라우징기술 2. 검색기술 3. 타임라인분석 4. 통계분석 5. 로그분석 6. 시각화기술 7. 안티포렌식대응기술
4 기본적인증거분석대상은확보한저장매체 복제한디스크사본, 디스크이미지파일 USB 드라이브, CD 등의저장매체에서생성한이미지파일 디스크브라우징 (Disk Browsing) 저장매체또는하드디스크이미지의내부구조와파일시스템을확인하고, 파일시스템내부에존재하는파일에대응되는응용프로그램의구동없이쉽고빠르게분석할수있도록하는기법 복제한이미지를사용자가수동으로마운팅해서열람할필요가없어분석시간을줄일수있음 디스크브라우징도구 EnCase, FTK, Final Forensic 등
5 EnCase 의디스크브라우징기능
6 기본적인디스크브라우징기능 파일시스템의구조를확인하고메타데이터를출력 각파일과관련된정보들 ( 생성ㆍ수정ㆍ접근시간, 해쉬값, 시그니처, 저장위치등 ) 을파악 검색, 타임라인분석, 미리보기기능등 파일확장자변경여부, 암호파일등을확인할수있으며, 복구가능한삭제파일과비할당영역에있는파일파편들을검토
7 Miranda 는파일시스템분석도구로, 확장자를변경한파일및암호화문서파일확인가능 암호화문서확인 파일확장자불일치여부확인
8 파일포맷이있는데이터를가시적으로확인할수있도록, 디지털데이터의구조를파악해서시각적으로정보를출력하는기술 헥스에디터를사용하기도하지만, 좀더효과적인분석을위해서는개선된데이터뷰잉기술이필요 헥스에디터 (hex-editor) 로확인한윈도우레지스트리파일
9 레지스트리파일을헥스에디터 (hex-editor) 만으로분석하기힘든단점을보완하기위해, 이를가공해서사용자가편리하게분석할수있도록도와주는 RegAn RegAn: 윈도우레지스트리파일뷰잉 & 분석도구
10 미리보기기능 문서, 사진파일등의다양한파일을찾아낸뒤, 개별적으로응용프로그램을실행하여열람하지않고 EnCase 와같은도구로한번에볼수있도록해주는기능
11 검색기술의필요성 저장매체가대용량화됨에따라수집되는디지털데이터의양도매우많아지고있어, 사건의단서나증거를찾는것은점차어려워짐 사건과관련된자료들을선별하기위한검색기술개발이필요함 포렌식조사 / 분석은연속되는검색의반복 모든파일들의키워드, Signature 에대해검색을반복해야함 잘알려진파일은검색대상에서제외하고, 주목해서검색할대상을선정하여, 검색범위를축소하는것이중요함. 발전된형태의검색기술을사용하여조사 / 분석단계에투입되는시간비용을줄일수있어야함
12 일반검색 ( 키워드검색 ) 파일또는저장매체전체를대상으로특정키워드를입력하여검색 키워드검색을통해필요한증거를찾기위해서는텍스트인코딩, 대ㆍ소문자등의사항을고려해야함 같은키워드라도인코딩방식에따라전혀다른값이되기때문에찾고자하는키워드의형태를결정해서검색을수행 파일이름, 속성, 내부문자열 / 코드값, 시그니쳐등을선정하여목적파일을쉽고빠르게찾는기술 (String, Index Search) 해쉬검색 기존에구축된알려진파일의해쉬셋 (Reference Data Set) 을사용하여, 조사분석대상을식별하고검색수준을선정할수있는기술 슬랙검색 파일시스템의잉여공간에남아있는기존파일들의조각정보를찾아내는기술
13 GREP(Globally Find Regular-Expression and Print) Unix 계열의운영체제에서검색을위해사용자가정의할수있는표현명령어 정규표현식을사용해서다양한형태의키워드를하나의식으로설정가능
14 GREP(Globally Find Regular-Expression and Print) Unix 계열의운영체제에서검색을위해사용자가정의할수있는표현명령어 정규표현식을사용해서다양한형태의키워드를하나의식으로설정가능
15 GREP(Globally Find Regular-Expression and Print) 정규표현식 의미 사용예제 ^ 문자열의처음 ^aaa : 문자열의처음에 aaa를포함하면매칭 $ 문자열의끝 aaa$ : 문자열의끝에 aaa를포함하면매칭. 하나의문자매칭.lue : alue, blue, clue...? * + 바로이전문자의빈도가 0 또는 1인경우매칭바로이전문자의빈도가 0 이상인경우매칭바로이전문자의빈도가 1이상인경우매칭 forensics? : forensic 또는 forensics digital_*for : digitalfor, digital_for, digital for... digital_ +for : digital_for, digital for... [ABC] A, B, C 중의하나의문자매칭 dig[ei]tal : digetal, digetal [^ABC] [A-C] A, B, C 이외의문자매칭 A 부터 C 중에하나의문자매칭 dig[^i]tal : digetal, digftal... (digital제외) [^a-z] : 소문자이외의문자매칭 [a-d] : a, b, c, d [0-2] : 0, 1, 2 \ 특수문자를일반문자로사용하는경우 [?[\]] :?, [, ] X{M} 문자 X 를 M 번반복 h{3} : h 가 3 번이상반복 (hhh, hhhh...) X{M,N} 문자 X 를 M 회이상 N 회이하반복 h{3,5} :hhh, hhhh, hhhhh a b a, b 둘중에하나인경우매칭 web\.(com) (net) : web.com, web.net
16 GREP(Globally Find Regular-Expression and Print) Name Kim Number Name Lee Number Name Park Number Name Han Number Name Hong Number 유닉스에서 GREP 명령어사용하여검색 # grep.*[0-9]{2}[01]{1}[0-9]{1}[0-3]{1}[0-9]{1}-[0-9]{7} DataFile 명령어출력결과 Name Kim Number Name Park Number Name Hong Number
17 파일및문자열검색 검색작업은지속적으로이루어지므로포렌식전문검색도구를쓰는것이유용함 WinGREP Search Tool (Hurricane Software ) - 다중디렉토리를포함, 제외검색 - 키입력을최소화한사용자인터페이스 - 미리보기기능 - 압축 / 바이너리파일에대한검색기능 - PDF/MS-Office 파일검색기능
18 Hashed Search 원리 yes 시스템및프로그램파일 표준 Hash Set (Well known) 표준과일치하는가? no 조사대상제외 용의자컴퓨터파일의해쉬값 DB 입력및 해쉬비교검색 yes 주요조사대상등록 데이터영역의파일 수사관개인해쉬 lib. 개인 lib 과일치하는가? no 일반조사대상등록 검색대상을자동으로식별및구분하여조사우선순위를부여할수있음
19 National Software Reference Library (NSRL) 美 NIST 산하 CFTT에서제공하는국가표준참조데이터 Justice's National Institute of Justice (NIJ) 의지원 NSRL의목적 범죄에사용되는컴퓨터파일의식별자동화 증거에포함된파일조사를효율적으로지원 NSRL의세부내용 다년간각종 S/W 및알려진파일을수집, 이에대한정보와 hash 값을 DB 목록화 (TOTAL 50,121,818 files, 15,722,076 unique hash values) 전세계 8천여개 S/W, 35개국언어 OS의참조데이터셋 (RDS:Reference Data Set) 구축
20 NSRL 활용방안 용의자컴퓨터내의파일내용과 NSRL 목록을비교분석, 알려진파일을쉽게식별하여조사범위집중가능 수사관은평소표준참조데이터를입수하거나제작하여분석 조사과정을효율적으로체계화하여야함 분석프로그램 용의자컴퓨터 알수없는파일 NSRL 알려진파일
21 새로운검색기술의필요성 데이터의대용량화 하드디스크기술발달로 S-ATA 1TB 까지시판 문서, 그림, 동영상의다양한데이터를인터넷으로공유함으로써조사에필요한데이터량이크게증가 OS 와응용프로그램의크기증가등 소요시간의증가 대용량데이터를수집하고분석하는데많은시간이소요됨 컴퓨터처리속도증가에비해처리할데이터는엄청나게증가함 해결방안 디스크이미지에대한인덱스를생성하여데이터를빠르게검색
22 타임라인분석 디지털데이터의시간정보는범죄사실을규명하기위해매우중요한정보 파일시스템상에저장되는파일의시간정보, 파일내부의메타데이터에저장되는시간정보등다양한곳에저장되어있는시간정보를이용, 타임라인 (Timeline) 을구성함으로써시스템사용자의행위를추적할수있음
23 통계분석 파일종류별통계분석으로사용자의컴퓨터사용수준을파악할수있으며시스템의주요사용목적을추측할수있음 아래 Miranda 의파일별통계분석으로, 현재파일시스템에는멀티미디어 ( 화상, 동영상등 ) 와문서파일이많이존재한다는것을확인할수있음 =
24 로그 (LOG) 란? 시스템에접속한사용자의행위및시스템의상태를주기적으로저장해놓은기록 로그를이용하여외부침입의흔적과사용자가어떠한명령어를사용했는지, 그리고시스템이처리한업무와에러등의정보등을파악 서버시스템의침해사고조사와같은경우가장기본적으로행해지는분석중의하나 로그의종류 Unix 시스템계열로그, Windows 계열로그, 웹 (Web) 로그등 시스템의종류에따라특별한설정없이기본적으로생성되는로그가있는반면, 사용자의설정이있어야만생성되는로그도존재 조사자는각시스템의기본로그와그렇지않은로그의분석방법을숙지해야함
25 시스템별로그디렉터리 Unix 시스템 HP-UX Solaris, AIX 디렉터리 /usr/adm /var/adm Linux, BSD /var/log 로그파일의종류및기본적인기능 파일명 기능 acct 또는 pacct 사용자별로실행되는모든명령어를기록 aculog 다이얼 - 아웃모뎀관련기록 ( 자동호출장치 ) lastlog loginlog messages sulog utmp utmpx 각사용자의가장최근로그인시간을기록실패한로그인시도를기록부트메시지등시스템의콘솔에서출력된결과를기록하고 syslog에의하여생성된메시지도기록 su 명령사용내역기록현재로그인한각사용자의기록 utmp 기능을확장 (extended utmp), 원격호스트관련정보등자료구조확장 wtmp wtmpx vold.log xferlog 사용자의로그인, 로그아웃시간과시스템의종료시간, 시스템시작시간등을기록 wtmp 기능확장 (extended wtmp) 플로피디스크나 CD-ROM과같은외부매체의사용에서발생하는에러를기록 FTP 접근기록
26 이벤트로그 Windows 는기본적으로이벤트 (event) 로그를시스템운영전반에걸쳐서저장 조사자는이벤트로그의분석을통해해당시스템의전반적인동작을알수있으며, 증거자료를획득할수도있음 이벤트로그의종류 응용프로그램로그 응용프로그램이나기타프로그램의동작에대한이벤트가저장되며, 기록되는이벤트는소프트웨어개발자에의해결정 보안로그 유효하거나유효하지않은로그온시도및파일생성, 열람, 삭제등에관련된이벤트를기록 시스템로그 Windows 시스템구성요소가기록하는이벤트로시스템부팅시드라이버가로드되지않는경우와같이구성요소의오류를기록
27 이벤트헤더정보 정보 의미 날짜시간사용자컴퓨터 이벤트가발생한날짜이벤트가발생한시간이벤트를발생시킨사용자의이름이벤트가발생한컴퓨터의이름 원본이벤트를기록한소프트웨어 ( 이벤트가일어난프로세스 ) 이벤트 ID 범주 종류 해당원본의특정이벤트유형을식별하는번호 이벤트의원본에의한이벤트분류로주로보안로그에서사용됨 이벤트심각도의분류로오류, 정보, 경고, 성공, 감사, 실패감사로분류 이벤트정보의종류 이벤트유형오류경고정보성공감사실패감사 설명데이터손실이나기능상실같은중대한문제로시스템을시작하는동안서비스가로드되지못했을경우와같은이벤트기록시스템에문제가발생할수있는문제를미리알려주는이벤트로디스크공간이부족할때와같은이벤트기록응용프로그램, 드라이버또는서비스가성공적으로수행되었음을설명하는이벤트사용자가시스템에성공적으로로그온했을경우와같이보안이벤트가성공했음을나타냄사용자가시스템에로그온실패했을경우와같이보안이벤트가실패했음 을나타냄
28 웹서비스를제공하는웹서버의종류에따라다른형태로저장 CLF(Common Log Format) 로파일을생성, 웹서버의종류와설정에따라조금씩차이 CLF 저장정보및설명 로그정보 Host Authuser Date Request 설명클라이언트의호스트이름이나 IP 주소인증이필요한경우사용자이름기록접속한시간과날짜기록클라이언트가요청한메시지 Status 요청한것에대한서버의처리사항 ( 상태코드 ) Bytes 전송된 Bytes 의크기 ( 헤더제외 )
29 Event Log Explorer 로그에대한부가설명및바이너리데이터제공 Log Parser 커맨드라인에서실행, 텍스트기반의로그를 SQL 쿼리를이용하여분석 Event Log Explorer Visual Log Parser
30 보이지않는것을일정한형태로나타내거나가려져있던어떤현상이나실체가 눈에띄게드러나게하는것으로추상적인자료를사람이인지할수있는형대로 만드는과정 Open Knowledge Viewer EnCase 의디스크할당상태시각화기능
31 안티포렌식 (Anti-Forensic) 이란? 포렌식기술에대응하여자신에게불리하게작용할가능성이있는증거물을차단하려는일련의활동 과거에는증거가될수있는자료들을수동으로처리하였지만, 최근에는추적및증거물획득을원천적이고자동화된방법으로막아주는전문제품들이등장하고있음 안티포렌식기법 주로데이터암호화등을통한복구기법회피, 중요증거데이터의증거자동삭제, 데이터은닉제품등이있음 데이터영구삭제 Disk Wiping, Degausser 증거자동삭제 데이터암호화 압축파일, 문서파일등의암호화등 데이터은닉 스테가노그래피
32 Disk Wipe 하드디스크의기존데이터를완벽히제거하고모든 Sector 의내용을 0 으로만드는과정 디가우저 ( 소자, Degausser) 하드디스크나테이프에강력한자기장을노출시켜기록된데이터를파괴하고복구가불가능하도록하는장비 [ Disk Wipe S/W ] 소자용전문제품 (Degausser - BTE)
33 증거물생성의사전봉쇄 목적 : OS에서자동으로생성되는정보중, 증거가될만한모든정보들을생성하는즉시자동으로삭제 특징 : Web Pages, 그림, 동영상, 음성파일, , 레지스트리, 쿠키, 히스토리파일등이주요삭제대상 제품 : Window Washer, Evidence Eliminator 등
34 Eraser 디스크미사용영역완전삭제
35 데이터복구기법회피기술 디스크덮어쓰기 삭제된파일의데이터중물리적으로디스크에남아있는부분을덮어쓰고삭제하는과정을반복하면데이터복구기법을회피할수있음 美국방성 (DoD) 에서는기밀자료를삭제하기위한표준 (DoD5220, 22- M) 을다음과같이제시하고있음 1. 임의의문자로데이터를덮어씀 2. 첫번째문자의보수로덮어씀 3. 다시임의의문자로데이터를덮어씀 4. 이과정을 7 회반복
36 데이터복구기법회피기술 ( 계속 ) Final eraser 제조사 : 한국 Final data 社 목적 : 자신의하드디스크에저장되어있는자료를파일, 디렉토리, 디스크단위로완벽하게삭제 특징 : 미국방성권고안 (DoD5220, 22-M) 인 7 회삭제보다더강화된수준으로 36 회덮어쓰기및삭제를반복 이러한삭제방법은 S/W 적인방법이외에도 H/W 적인방법으로도복구가불가능함
37 데이터복구는저장매체의비할당영역으로부터삭제된데이터를복구하는기술 하드디스크의추상적인구조 : 파일 A( 정상 ) 하드디스크의추상적인구조 : 파일 A( 삭제 ) 파일 A 를삭제하면데이터가그대로유지된채비할당영역으로들어가게된다. 삭제된파일은파일시스템의비할당영역에잔존 데이터는새로운파일생성되어해당영역이덮어씌워지지않으면데이터복구도구를이용하여복구가능
38 삭제파일복구기술의필요성 비할당영역에서삭제파일을복구함으로써심도있는컴퓨터사용흔적조사가가능 용의자및범죄자는증거인멸을위해저장매체를물리적으로파괴, 훼손하거나디지털증거를삭제할가능성이높으므로, 이를원래의상태로복구하는기술이필요함 파일시스템의영역 메타데이터영역 : 파일의이름, 만든이, 날짜, 크기등을저장 데이터영역 : 파일의실제데이터스트림저장 Meta Area Data Area 저장매체복구기술 물리적복구 : 저장매체의물리 / 전자적복구. 물리적또는전자적단 / 합선으로훼손된저장매체를정상상태로복구하는기술 논리적복구 : 삭제 / 훼손된파일및파일시스템을복구하는기술
39 파일시스템메타데이터기반복구 파일의메타데이터의 삭제플래그 를참조하여복구 파일삭제시데이터영역이나메타데이터영역을덮어쓰지않기때문에가능 다른파일로덮이지않았다면복구가능
40 파일시스템정보를얻을수없는경우의복구 파일시스템에서얻을수있는정보없이 파일자체정보 기반복구 즉, 파일의고유한특성이있는파일만복구가능 연속적으로존재하는파일에대한복구는대부분가능, 조각난경우는어려움 추출된파일이올바른파일이라는보장이없음 많은시간이소요됨
41 파일의 Header 와 Footer 정보 일부파일은파일의시작과끝을알수있는고유한 Header 와 Footer 를가짐 PDF, GIF. PNG, JPG, ALZ, ZIP, RAR, MPG
42 파일의 Header 와 File size 정보 일부파일은파일의시작과크기를알수있는정보를포함하고있음 DOC, ODT, ODS, BMP, AVI, ASF, WAV
43 파일이연속적이지않고조각난경우 조각난파일이생성되는이유 파일을저장할충분한연속공간이없을경우 기존파일에데이터가추가될때, 파일의후반부영역에할당되지않은영역의크기가충분하지않은경우 파일포맷의특성을이용한여러복구방안이연구중 Pattern Recognition, 통계분석등
44 데이터암호화 Zip, Rar 등과같은압축파일에암호화기법을적용하여, 증거확보를어렵게함 MS 오피스및한글파일등과같은문서를암호화하여, 정보를은폐하는데활용되고있음 정보은폐 문서및파일을암호화 증거확보의어려움
45 TrueCrypt - 오픈소스디스크암호화도구 Windows XP/2003/Vista/2008, Mac OS and Linux 지원알고리즘 Algorithm Key Size(Bits) Block Size(Bits) AES Serpent Twofish AES-Twofish 256; AES-Twofish-Serpent 256; 256; Serpent-AES 256; Serpent-Twofish-AES 256; 256; Twofish-Serpent 256; Current Version TrueCrypt 6.1
46 TrueCrypt 기능 가상디스크암호화 : 파일형태의암호화데이터를볼륨으로가상마운트 스토리지암호화 : USB, Hard Disk 볼륨을암호화 OS 가설치된파티션암호화 복호화기능을가진 CD 로부팅하여인증 (pre-boot authentication)
47 TrueCrypt 암호화볼륨생성
48 TrueCrypt 암호화볼륨마운트
49 암호화된데이터는대부분사용자가입력한패스워드를키로사용 패스워드검색방법 사회공학적기법 사전공격 전수조사
50 전수조사기법의적용 모든문자열을대상으로선정하여, 검색을수행하는기법 암호화된데이터파일의패스워드를전수조사 Elcomsoft 社의 Password Recovery Tool 이대표적 패스워드길이가길수록검색시간은기하급수적으로증가! 더욱효과적으로상용암호를해독할수있는방법이필요하며, 사전구성을통한암호해독이대안으로써활용이가능
51 사전공격기법의적용 체계적인사전구축을통하여패스워드검색속도향상가능 빠른시간내에패스워드검색이가능하며, 전수조사기법보다효율적임 패스워드사전구축 상용암호에대한검색수행 검색의성능향상
52 멀티미디어파일분석 이미지, 동영상등의파일에은닉된데이터탐지하는기술 영상분석, 색상분석, 통계분석등사용 문서파일분석 MS Office, 한글등의파일에은닉된데이터탐지기술 저장형식분석을통해탐지
53 Steganography 메시지가전송되고있다는사실즉, 통신의존재를숨기는기술로서이미지및오디오파일과같은다양한디지털매체를통해메시지를은닉하여전송하는기술 모르는사람이보면평범한사진에불과하지만약속된수신자는그안에메시지를확인할수있는기술
54 Invisible Secrets 3 지원데이터 BMP, JPEG, HTML, PNG, WAV Windows 95/98, NT, XP 지원 알고리즘 AES(Rijndael), RC4, Twofish, Cast128, Ghost, Diamond 2, Sapphire, Blowfish
55 Invisible Secrets 3 데이터은닉
56 Invisible Secrets 3 은닉데이터추출
57 파일시스템상에저장되는시간정보는변조가용이 응용프로그램에의해파일내부에저장되는시간정보는해당파일의 저장형식을알지못하면변경하기매우어려움 문서파일내부시간정보분석도구 : CFA
58 일관성분석 시간의연속성특성을이용 파일, 파일의메타데이터, 로그등이용 연관관계분석 서로다른이벤트사이의연관관계를밝히는분석방법 통계, 마이닝기법등사용하여둘이상의서로다른이벤트사이의관계를밝히는것
59 파일시스템 디스크드라이브에파일을저장하고탐색이용이하도록설계된관리시스템 FAT(FAT12, FAT16, FAT32, exfat), NTFS, HFS/HFS+, HPFS Ext2, Ext3, ISO 9660, ZFS, VxFS, Journaling file system, versioning file system 슬랙공간이란? Slack Space : 디스크에서뜻하지않게낭비되는공간 Sector(RAM) Slack : 섹터단위 (512 bytes) 로접근하는디스크의특성에따른낭비 File Slack : Cluster, Block 단위로저장되는특성에따른낭비 디스크
60 Anti-Forensic 에대한대응 프라이버시및개인정보보호라는긍정적인측면도있지만, 범죄자가범행직후증거를없애는용도로사용하는경우에는컴퓨터범죄수사에많은어려움을초래할수있음 Anti-Forensic 기술은앞으로도계속발전되고대중화될것이예상되며, 이에대응할수있는기술과정책적기반이필요함
61
Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More informationMicrosoft PowerPoint - live_forensic.pptx
08. 5. 19. 지현석 (binish@binish.or.kr) http://binish.or.kr 충남대학교정보보호연구실 Index Forensic? Forensic Methodologies Forensic Target Evidence Searching Evidence Analysis Anti Forensics Methods Further more and
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationPowerPoint 프레젠테이션
UNIX 및실습 7 장. 파일과디렉토리검색하기 1 학습목표 파일의내용을검색하는방법을익힌다. 조건에맞는파일과디렉토리를찾는방법을익힌다. 명령이있는위치를찾는방법을익힌다. 2 01. 파일내용검색 - grep global regular expression print 지정한파일에특정문자열 ( 패턴 ) 이들어있는지검색 패턴 문자, 문자열, 문장, 정규표현식 (regular
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information슬라이드 1
Introduction to Digital Forensics 2008. 6. 25. 은성경 (skun@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 기술동향 2 KRnet2008 디지털포렌식개요 포렌식? 디지털포렌식정의 디지털포렌식분야 디지털포렌식절차 3 KRnet2008 포렌식? 4 KRnet2008 포렌식? Forensic
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information슬라이드 1
디지털포렌식기술 (Digital Forensics Technologies) 2007. 6. 29. 홍도원 (dwhong@etri.re.kr) 한국전자통신연구원 목차 디지털포렌식개요 디지털포렌식기술 국내외기술동향 저장매체증거수집기술 활성데이터수집및분석기술 디지털데이터분석기술 디지털데이터검색기술 항포렌식대응기술 결론론 2 KRnet2007 디지털포렌식개요 디지털포렌식기술정의
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationMicrosoft Word - eClipse_사용자가이드_20130321
Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information슬라이드 1
SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationLevel 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력
CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More informationMicrosoft Word - 문필주
포커스 포커스 모바일앤티 - 포렌식도구동향 문필주 * 최근에스마트폰은우리일상생활에서가장많이사용하는 IT 기기중의하나가되고있다. 스마트폰을통해전화통화보다는웹서핑이나쇼핑을하고, 스케줄관리나인터넷뱅킹을하면서개인에관한중요한정보가많이저장되어있다. 생활에편리한만큼악성앱이설치되거나스마트폰을분실하였을때에는범죄에악용될소지가많다. 스마트폰에서중요데이터를삭제해도포렌식도구에의해손쉽게데이터가복구된다.
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationuFOCS
1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationScene7 Media Portal 사용
ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information8.파일시스템과 파일 복구
SeoulTech 2012-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 디지털포렌식에서기본단위는파일의추출과분석을통해이루어지므로, 파일의저장및관리를책임지는파일시스템의이해는필수적이다. 먼저파일시스템의이해와구조를파악하고, 윈도우시스템에서가장널리쓰이는 FAT, NTFS 파일시스템에대해학습한다. 학습내용
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationNCS : ERP(SAP) ERP(SAP) SW IT,. SW IT 01., 05., 06., 08., 15., , 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP,
NCS : ERP(SAP) ERP(SAP) 20. 01. 02. 02. SW 03. 03. IT,. SW IT 01., 05., 06., 08., 15., 21. 04., 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP, SQL,,,,,,,, www.ncs.go.kr NCS : IT IT 20. 01. 02. 02.
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More informationXJ-A142_XJ-A147_XJ-A242_XJ-A247_XJ-A252_XJ-A257_XJ-M141_XJ-M146_XJ-M151_XJ-M156_XJ-M241_XJ-M246_XJ-M251_XJ-M256
데이터 프로젝터 XJ-A 시리즈 XJ-A142/XJ-A147* XJ-A242/XJ-A247* XJ-A252/XJ-A257* XJ-M 시리즈 XJ-M141/XJ-M146* XJ-M151/XJ-M156* XJ-M241/XJ-M246* XJ-M251/XJ-M256* *USB 모델 KO 사용설명서 본 설명서에서 XJ-A 시리즈 및 XJ-M 시리즈 는 위에 나열된 특정
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationMicrosoft Word - 9[1].정익래.doc
디지털포렌식기술및동향 Technologies and Trends of Digital Forensics u-it839 의정보보호이슈특집 정익래 (I.R. Jeong) 홍도원 (D.W. Hong) 정교일 (K.I. Chung) 암호기술연구팀선임연구원암호기술연구팀팀장정보보호기반그룹그룹장 목차 Ⅰ. 디지털포렌식 Ⅱ. 증거수집 Ⅲ. 증거분석 Ⅳ. 증거제출 Ⅴ. 포렌식시스템및툴현황
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More informationMySQL-Ch10
10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070>
/* */ /* LZWIN.C : Lempel-Ziv compression using Sliding Window */ /* */ #include "stdafx.h" #include "Lempel-Ziv.h" 1 /* 큐를초기화 */ void LZ::init_queue(void) front = rear = 0; /* 큐가꽉찼으면 1 을되돌림 */ int LZ::queue_full(void)
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >
ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.
More informationMicrosoft PowerPoint UNIX Shell.ppt
컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 Shell? Shell이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램프로그래밍언어 : Shell이해석할수있는스크립트 (shell script) 라는프로그램을작성유닉스를사용하는데있어주요한인터페이스 Page 2 1 Shell
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationPowerPoint 프레젠테이션
Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >
More information목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여
100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.
More information가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationPowerPoint 프레젠테이션
UNIX 및실습 7 장. 파일과디렉토리검색하기 1 학습목표 파일의내용을검색하는방법을익힌다. 조건에맞는파일과디렉토리를찾는방법을익힌다. 명령이있는위치를찾는방법을익힌다. 2 Section 01 파일내용검색 - grep 지정한파일에패턴이들어있는지검색 옵션 옵션 grep [ 옵션 ] 패턴파일명들 3 기능 -i 대소문자를무시하고검색 -l 해당패턴이들어있는파일이름을출력
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU
More informationMicrosoft PowerPoint UNIX Shell.pptx
UNIX SHELL 문양세강원대학교 IT 특성화대학컴퓨터과학전공 Shell? Shell 이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램 프로그래밍언어 : Shell 이해석할수있는스크립트 (shell script) 라는프로그램을작성 유닉스를사용하는데있어주요한인터페이스 Page
More information문서의 제목 나눔고딕B, 54pt
산업공학과를위한 프로그래밍입문 (w/ 파이썬 ) PART II : Python 활용 가천대학교 산업경영공학과 최성철교수 간단한파일다루기 [ 생각해보기 ] 우리는어떻게프로그램을시작하나? 보통은이렇게생긴아이콘을누른다! 그러나실제로는아이콘이아닌 실행파일 을실행시키는것아이콘을클릭하고오른쪽마우스클릭 속성 을선택해볼것 [ 생각해보기 ] 옆과같은화면이나올것이다대상에있는
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information망고100 보드로 놀아보자-4
망고 100 보드로놀아보자 -4 Minicom,tftp,nfs 설정,vnc 설정 minicom 설정 Minicom 설정 >#yum install minicom >#ls /dev/ttyusb* ># minicom s Minicom 설정 Serial Device :/dev/ttyusb0 Baudrate:115200 Hardware Flow control: NO
More informationPowerPoint 프레젠테이션
UNIX 및실습 7 장. 파일과디렉토리검색하기 1 학습목표 파일의내용을검색하는방법을익힌다. 조건에맞는파일과디렉토리를찾는방법을익힌다. 명령이있는위치를찾는방법을익힌다. 2 Section 01 파일내용검색 - grep 지정한파일에패턴이들어있는지검색 옵션 옵션 grep [ 옵션 ] 패턴파일명들 3 기능 -i 대소문자를무시하고검색 -l 해당패턴이들어있는파일이름을출력
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft Word - HD-35 메뉴얼_0429_.doc
자주 묻는 질문들...2 제품의 특장점...3 안전을 위한 주의사항...5 사용을 위한 주의사항...5 각 부분의 이름...6 HD-35 조립/분리하기...7 PC와 USB 케이블 연결하기...8 1. 윈도우 98/ME에서 설치과정...9 2. NTFS를 FAT32 포맷방식으로 바꾸기...11 설치 및 연결하기...14 1. 비디오 연결방법...14 2. 오디오
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More informationDiscrete Mathematics
컴퓨터특강 () 2005 년봄학기 문양세컴퓨터과학과강원대학교자연과학대학 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,
More information...,. - - - - - - - - - -. 1 1 1 1 2 2 1. 2 2. 2 2 5 1 5 1. 5 2. 9 2 10 1. 10 2. 11 3. 12 4. 16 3 18 1. 18 2. 19 3. 20 4 25 1. 25 2. 27 3 30 1 30 1. 30 2. 33 2 56 1. 56 2. 65 4 72 1 72 1. 72 2. 74 3. 79
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More informationMicrosoft PowerPoint 통신 및 압축 명령어.ppt
컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information10 J1_ _RR_안재형_수정중.hwp
885 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.5, Oct. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.5.885 * * XFS 파일시스템내의삭제된파일복구기법연구
More information- 2 -
'14 년도제품안전기술기반조성사업과제수요조사제안서 - 2 - [ 별첨 1] 과제명작성가이드라인 산업기술혁신기술개발사업과제명작성가이드라인 1. 기본방향 - 3 - 2. 가이드라인 - 4 - [ 별첨 2] 산업기술분류표 / / / 100101 100601 / 100102 / 100602 100103 100603 / 100104 / 100604 100105
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information벤처연구사업(전동휠체어) 평가
운영체제실습 Raspbian 설치 2019. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 개요 1. 설치전준비시항 - H/W 및 S/W - Raspbian 이미지파일 2. 라즈비안 (Raspbian) 설치 - Destop 설치 ( 가상화시스템이용 ) - NOOBS를이용한설치 - Raspbian 이미지를이용한설치
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More informationEndNote X2 초급 분당차병원도서실사서최근영 ( )
EndNote X2 초급 2008. 9. 25. 사서최근영 (031-780-5040) EndNote Thomson ISI Research Soft의 bibliographic management Software 2008년 9월현재 X2 Version 사용 참고문헌 (Reference), Image, Fulltext File 등 DB 구축 참고문헌 (Reference),
More information