윤경배 * 천우성 ** 박대우 *** Forensic Evidence of Search and Seized Android and Windows Mobile Smart Phone Kyung-Bae Yoon* Woo-Sung Chun** Dea-Woo Park*** 본논문은 2012 년도김포대학교의연구비지원에의거하여연구되었습니다. 요 약 휴대폰에서포렌식증거자료를추출하는방법은 SYN, JTAG, Revolving 3 가지방법이있다. 하지만휴대폰과스마트폰의기술과사용방법의차이로인하여, 포렌식증거자료를추출하는방법도달라야한다. 따라서본논문에서는압수수색된스마트폰에서의포렌식증거자료의추출방법을연구하고자한다. 압수수색된스마트폰에서많이사용되는구글안드로이드와윈도우모바일스마트폰의분석을위하여스마트폰의사양과운영체제, 백업분석, 증거자료를분석한다. 또한구글안드로이드와윈도우모바일스마트폰의전화번호부, SMS, 사진, 동영상에관한포렌식증거자료를추출하여법적인증거자료와포렌식보고서를생성한다. 본논문에서실험된스마트폰포렌식기술연구는모바일포렌식기술발전에기여할것이다. ABSTRACT There are three ways how to extract forensic evidence from mobile phone, such as SYN, JTAG, Revolving. However, it should be a different way to extract forensic evidence due to the differences of their usage and technology between them(mobile phone and smart phone). Therefore, in this paper, I will come up with extraction method that forensics evidence by search and seizure of a smart phone. This study aims to analyze specifications and O.S., backup analysis, evidence in smart to analyze for search and seizure of a smart phone commonly used google android and windows mobile smart phone. This study also aim to extract forensics evidence related to google android and phone book, SMS, photos, video of window mobile smart phone to make legal evidence and forensics report. It is expected that this study on smart phone forensics technology will contribute to developing mobile forensics technology. 키워드모바일포렌식, 증거, 스마트폰, 윈도우모바일, 안드로이드 Key word Mobile Forensic, Evidence, Smart Phone, Windows Mobile, Android *** 정회원 : 김포대학교경영정보과 ( 주저자 ) *** 정회원 : 호서대학교벤처전문대학원 ( 공동저자 ) *** 종신회원 : 호서대학교벤처전문대학원 ( 교신저자, prof_pdw@naver.com) 접수일자 : 2012. 12. 31 심사완료일자 : 2013. 01. 17 Open Access http://dx.doi.org/10.6109/jkiice.2013.17.2.323 This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License(http://creativecommons.org/li censes/by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited. Copyright C The Korea Institute of Information and Communication Engineering.
한국정보통신학회논문지제 17 권제 2 호 Ⅰ. 서론 2010년이후의정보기술 (IT) 과정보통신의주요이슈중하나는스마트폰이다. 이동중에도정보검색과정보전송이가능한스마트폰은기존휴대폰시장을대체하고있다. 삼성전자와 LG전자등국내기업을비롯해애플, 노키아, 소니, HP까지스마트폰을통해세계에서경쟁하고있다. 세계 3G( 세대 ) 이동통신표준정착과기술발전은음성통신및데이터통신을모두빠른속도로할수있게해주었다. PDA폰도기본적으로스마트폰이할수있는기능을모두제공했지만, 3G에서빨라진데이터통신은외부에서인터넷웹서핑과이메일확인을더유용하게해주고있다. IDC(International Data Corporation) 의보고서에의하면, 2012년 3분기에는 1.8억대의스마트폰이판매되었다. 판매된스마트폰의 75.1% 가안드로이드를탑재하고있다. ios는 14.85% 점유율이며, 블랙베리의점유율은 4.25% 로전년동기 (9.5%) 에비해빠르게감소하고있으며, MS계열은아직시장의판도를뒤집기에는미비하다 [1]. 또한 2012년부터 4G로이동통신서비스가전개되면서 LTE(Long Term Evolution) 기술과함께, 5기가주파수대역의초고속 Wi-Fi 기술을사용한이동통신서비스가확대되고있다. 스마트폰시장이확산됨에따라, 스마트폰에대한범죄관련위협도확산되고있다. 특히, 개방형운영체제인구글안드로이드는운영체제의취약점을통해우회공격하는행위가발생할가능성이높다. 그리고윈도우모바일의경우에도 PC Windows의취약점들을그대로가지고스마트폰으로옮겨지면서, 기존의 Windows가가지고있는취약점을그대로가지게되었다 [2]. 본논문에서는스마트폰에서취약점을이용하거나, 스마트폰에서의해킹공격이나범죄에사용되었을때, 압수수색한스마트폰에대한모바일포렌식 (Mobile Forensic) 증거자료를생성하는연구를한다. 휴대폰에서포렌식증거자료를추출하는방법은상태에따라서 SYN, JTAG, Revolving 3가지방법이있다. 하지만휴대폰과스마트폰의제조기술과운영체제, 애플리케이션의사용방법의차이로인하여포렌식증거자료를추출하는방법도달라야한다. 본논문에서는안드로이드와윈도우모바일이탑재되어있는스마트폰을분석하고, 전화번호부, SMS, 사진, 동영상에대한모바일포렌식증거자료를추출하여, 법적인증거자료로서사용하는연구를한다. 본논문의구성은 Ⅰ장서론에서는논문의필요성과 Ⅱ장관련연구에서는윈도우모바일, 구글안드로이드, 모바일포렌식에대해연구하고, Ⅲ장압수수색된안드로이드와윈도우스마트폰의증거자료분석에서는범죄사례와연관된 Wi-Fi 존에서의무료인터넷과취약성분석을하고, 윈도우모바일증거자료의백업, 구글안드로이드증거자료의백업, 스마트폰동기화백업연구, Ⅳ장윈도우모바일과구글안드로이드스마트폰의전화번호부, SMS, 사진, 동영상에대한포렌식증거자료를생성하고, 삭제된증거자료의복구를하고, 원본성과무결성을검증한스마트폰포렌식보고서작성을하고, Ⅴ장결론과향후연구를한다. Ⅱ. 관련연구 2.1. 구글안드로이드구글에서개발한리눅스운영체제기반의개방형휴대폰용플랫폼으로 OHA(Open Handset Alliance) 를구성하여구글서비스에최적화된스마트폰이다. UI, Application Layer 개발을구글이주도하고, 그밖의 Kernel 개발은 GPL 진영의소스를이용하여개발하였다. 단말기를위한소프트웨어스택으로운영체제, 미들웨어, 주요애플리케이션으로구성되고애플리케이션은 Java VM으로실행되고, 가상머신은리눅스커널위에서돌아가는 Dalvik( 재사용과교체가가능한 App framwork으로모바일디바이스에최적화된 Dalvic virtual machine) 을사용하였고오픈소스의 Webkit 엔진기반의통합된브라우저와 2D 그래픽및 OpenGL ES 1.0 스팩기반의 3D를지원하는최적화된그래픽지원한다 [3]. 그림 1은안드로이드플랫폼의구조이다. 324
그림 1. 안드로이드플랫폼의구조 Fig. 1 The structure of the Android platform 2.2. 윈도우모바일 Windows CE 위에.NET Compact Version을올린것으로비주얼스튜디오통합개발환경과연동하여개발이용이하며 Native Head File 및다양한 Library File 제공하고커널, 미들웨어, AEE, Application Suite 사이에완벽한소프트웨어스택지원한다 [4]. PDA 및스마트폰에사용하는운영체제로포켓 PC라고불렸다. 이운영체제는마이크로소프트사에서내놓은모바일운영체제로임베디드운영체제인 Windows CE 위에.NET Compact Version을올린것으로비주얼스튜디오통합개발환경과연동하여개발이용이하며, 모바일환경에적합한새로운터치식사용자인터페이스를추가하여개발하였다. Windows CE의기본적인기능에휴대폰기능이추가되어있고 Native Head File 및다양한 Library File 제공하고커널, 미들웨어, AEE (Application Execution Engine), Application Suite사이에완벽한소프트웨어스택을지원한다 [5]. 2.3. 모바일포렌식모바일포렌식이란이동통신장비등모바일기기가범죄에관련되었을때, 범죄사실의증거자료로서모바일포렌식을적용한다. 모바일포렌식은기존의휴대폰포렌식과새로운스마트폰포렌식, 그리고이동기기에대한자동차포렌식, 기차포렌식, 선박포렌식, 비행기포렌식등으로구분할수있다 [6]. 하지만기존의포렌식현장의경험과포렌식실무에 적용하기위한임의의분류는 1) 휴대폰 (Mobile Phone) 의전화번호부, 음성및 SMS 기록증거자료, 2) PDA(Personal Digital Assistant) 의증거자료, 3) Digital Voice Record의증거자료, 4) 디지털카메라와휴대폰의사진및동영상증거자료, 5) 차량, 선박, 기차, 비행기등이동기기들의전자기록증거자료, 6) 이동저장장치에부가된전자증거자료를등을말한다. 모바일포렌식의특징은디지털장비중에서이동성을부여한것이고, 대표적인것으로는휴대폰, PDA, 디지털녹음기, 디지털카메라와이동기기등에임베디드시스템이활용되는분야라고할수있다. 특히휴대폰은전세계적으로가장많이사용하는모바일장비이고, 무선네트워크가구성되어있으므로, 모바일포렌식에서압수수색등절차상가장유의하여야하는분야이다 [7]. 2.4. 스마트폰포렌식기술스마트폰포렌식에서증거자료를추출하는방법에는 SYN, JTAG, Revolving 3가지방법이있다. 전원동작이정상적으로이루어지고현장에서긴급하게데이터의존재유무와삭제되지않은데이터를추출하는방법인 SYN 통신방식을이용한분석방법, 전원의불량, 데이터가삭제되거나데이터의정밀분석을위한 JTAG 통신방식을이용한분석방법과스마트폰이나휴대폰이완전히고장나거나임의로훼손하였으나디지털증거의추출이매우중요한사안일때메모리를분리하여데이터를추출하는 Revolving 통신방식을이용한분석방법이있다. 그러나스마트폰의전화기의기능이있어서하드웨어적으로이상이있는경우는특수한경우에해당한다. 기존휴대폰과달리스마트폰은운영체제와구조, 사용방식과기술의차이로인한포렌식연구방법도달라야한다. Ⅲ. 압수수색된안드로이드와 Windows 스마트폰의분석및증거자료백업안드로이드운영체제와윈도우모바일운영체제가탑재된스마트폰이불법범죄와관련된사례와취약성을분석하고, 압수수색된스마트폰의증거자료백업에 325
한국정보통신학회논문지제 17 권제 2 호 대한연구를한다. 가능하다. 3.1. 스마트폰의범죄관련사례지디넷코리아에 2012년 3월 21일에보도에따르면, 카카오톡을통해피싱을당했다는피해사례가접수돼경찰이수사에나섰다고한다. 피해자장모씨는친구로부터카카오톡메시지를받고 600만원을송금했지만몇시간뒤확인해보니대화명과사진이바뀌어있어경찰에신고를했다. 이미범인은현금을인출해달아난뒤였다. 그동안다른사람의메신저아이디를도용해지인들에게금전을요구하던사례는많았지만스마트폰의카카오톡을통한피해사례가경찰에접수된것은이례적이다. 또한, 2012년 3월 7일에한트위터리안은 지인이스마트폰을분실했는데카카오톡피싱으로가족에게송금을요구해 200만원을사기당했다 며이용자들의주의를당부했다. 3월 9일에도인터넷커뮤니티등을통해카카오톡친구로위장해급전이필요하다며송금을요구한사건이알려졌다. 이이용자는 150만원을송금했다가은행에서보이스피싱계좌를의심해지급을중지시키면서피해를막았다 [8]. 3.2. Wi-Fi 존에서의인터넷과취약성분석스마트폰의 Wi-Fi 기능을사용하면, 통신사마다무료로제공해주는 Wi-Fi 존에서무료로데이터서비스를이용할수있다. Wi-Fi 존은특성상무선으로서비스가이루어지기때문에이를악용해가짜무선랜을만들어해킹공격을시도할수있다. Wi-Fi신호중에해킹을위한바이럴 SSIA( 무선인터넷식별번호 ) 형태의애드혹 (Ad-hoc) 네트워크를설정하고무선해킹을할수있다. 확장안테나가부착된노트북을 Wi-Fi 존의이름으로위장한네트워크피싱 AP 모드로전환후, 강제연결해제를주기적으로하면, 사용자가스마트폰으로웹페이지인증을시도할때, 웹피싱페이지에서개인정보를입력받을수있다. 무선네트워크 (IEEE 802.11) 자체연결과정에서결합및인증절차취약점과사회공학을이용한 Wi-Fi 피싱공격으로사용자 ID와패스워드, 그리고신용카드정보등다양한개인정보를취합하고, 악성코드의전파가 3.3. 압수수색된스마트폰조사 갤럭시 S 제품사양 - 모델명 : SHW-M110S - CPU : S5PC111 1GHz - 메모리 : 512MB RAM, 16GB Storage - 운영체제 : Android Platform ver 2.3 (Gingerbread) - 통신규격 : WCDMA HSPDA 7.2Mbps, HSUPA 5.76Mbps 옴니아제품사양 - 모델명 : SCH-M490 - CPU : Marvall Monahans PXA312 806MHzLV - 메모리 : Internal 160MB - 운영체제 : Microsoft Windows Mobile 6.1 - 통신규격 : DMA HSDPA Desktop 제품사양 - CPU : Inter(R)Core(TM)2Quad Q9400 @ 2.66GHz - 메모리 : 3.0GB RAM - 운영체제 : Windows 7 Home Premium K SP 1 32bit 3.4. 구글안드로이드스마트폰의증거백업안드로이드운영체제를탑재한갤럭시 S는삼성전자에서제공하는프로그램인 Kies 프로그램은멀티미디어가강화된소프트웨어로콘텐츠매니저, 콘텐츠스토어, 아웃룩동기화등다양한기능을지원한다. 그림 2. 갤럭시 S 백업파일 Fig. 2 Galaxy S backup file 326
별도의 USB 인식유틸리티를받을필요없이 Kies 프로그램만설치하면 PC에서스마트폰의증거자료를백업할수있다. 그림 2는 Kies 프로그램을사용하여갤럭시 S에서 SMS 증거자료를백업받아 PC의폴더에서저장된파일을확인한것이다. 백업된증거자료를살펴보면, SMS의경우.SME 파일로압축되어저장이되고, 전화번호부인폰북에경우에는.SPB 파일로압축되어저장되고, 일정의경우.SSC로압축되어저장이되어진다. 그리고멀티미디어증거자료들은원형그대로저장되는것을볼수있다. 3.4. 윈도우모바일스마트폰의증거백업윈도우모바일운영체제가탑재된옴니아스마트폰의경우, 운영체제가윈도우모바일 6.1이어서 Windows XP에서는 ActiveSync 4.5, Windows VISTA나 Windows 7 의경우에는윈도우모바일 Device Center로스마트폰과 USB로연결을하면인식을하고프로그램이작동을한다. 업체에서제공하는 USB 통합드라이버를설치하고삼성모바일에서제공하는 MITs Store Installer에 PC 유틸리티에있는 MITs Wizard 3.0을 PC에설치하여스마트폰과동기화하여이메일이, 전화번호부나문자등의증거자료를 PC에백업받을수있다. 그림 3에서와같이, 옴니아스마트폰에서백업받은 SMS를 PC에서파일로저장된것을확인할수있다. 3.5. 스마트폰의 PC와동기화백업스마트폰의경우, PC와동기화하여스마트폰의내용을 PC로전송하고스마트폰의데이터와 PC의데이터가똑같게만드는동기화를한다. 이동기화과정은스마트폰이켜져있고 PC와스마트폰을연결하였을때이루어지는것으로, 동기화의특성을사용하여백업을하게된다. 동기화로백업을정확하게하기위해서는설정이필요한데, 그설정에따라스마트폰위주의백업을할것인지, PC위주의백업을할것인지결정을하고백업을하게된다. 백업과정에서는스마트폰이켜져있어야하고, 스마트폰의증거자료가그대로 PC로전달되기때문에동기화과정중에스마트폰이나 PC중한군데에서도틀린부분이나오게되면오류메세지가뜨게되어동기화분석을할수없다. 3.6. 스마트폰증거백업자료분석스마트폰과 PC와의동기화를통해스마트폰에서증거자료를백업받은 PC에저장된자료에대한분석을표 1과같이하였다. 표 1. 스마트폰증거백업자료분석 Table. 1 Evidence backup data analysis of smart phone 전화번호부 문자메시지 안드로이드 분석가능프로그램 윈도우모바일 분석가능프로그램.spb kies.vcf MITs.sme kies.sms MITs, 메모장 일정.ssc kies.csv MITs, Excel 멀티미디어.mp3,.avi 등 ( 원본파일형식 ) windows media player, 곰플레이어등.skm windows media player, 곰플레이어등 그림 3. 옴니아백업파일 Fig. 3 Omnia backup file PC의저장된증거파일을다른 PC에서확인이가능한지확인한결과, 옴니아의백업파일에경우에는 MITs프로그램과 PC의윈도우계열프로그램인메모장이나 Excel 등에서확인이가능하였고, 갤럭시 S의백업파일에경우에는 Kies 프로그램을통해확인이가능하였다. 327
한국정보통신학회논문지제 17 권제 2 호 Ⅳ. 안드로이드와윈도우모바일스마트폰의포렌식증거자료추출및보고서작성 안드로이드운영체제인갤럭시 S와윈도우모바일운영체제인옴니아에서포렌식증거자료를추출하였는데, 스마트폰과 PC와동기화를통해 PC로의백업을하는자체가포렌식증거자료를추출하는방법이된다. 그림 4와같이스마트폰을 PC와동기화하는과정에서법적증거자료로인증되기위해과정을사진자료로날짜가나오도록하고백업된증거자료의무결성을입증하기위해이미징작업을해야한다. 그림 5. 갤럭시 S 포렌식증거자료추출 Fig. 5 Galaxy S forensic data extraction 4.2. 윈도우모바일스마트폰의포렌식증거자료추출옴니아스마트폰도포렌식증거자료추출과정을거치게되는데, 그림 6에서와같이동기화되어스마트폰과 PC와의백업되어저장되는데이터와같은내용의증거자료가추출된것을볼수있다. 그림 4. 스마트폰포렌식증거자료추출 Fig. 4 Smart Phone forensic data extraction 4.1. 구글안드로이드스마트폰의포렌식증거자료추출갤럭시 S를 PC와연결하여 Kies 프로그램을사용하여백업하는과정에서볼수있듯이갤럭시 S가활성화되어있어, 그림 5와같이 Kies 프로그램과동기화를하면서스마트폰의증거자료와 PC에백업증거자료가같은것을증명하여포렌식증거자료를추출한다. 갤럭시 S의경우, SMS나전화번호부인폰북에정보는압축된파일로백업이되어 Kies 프로그램이아닌다른프로그램으로는파일의내용을확인할수가없다. 그림 6. 옴니아포렌식증거자료추출 Fig. 6 Omnia forensic data extraction 옴니아스마트폰에서는.EDB파일로 SMS의내용이저장되는데 MITs Wizard 3.0을사용하여동기화하여백업을하게되면.SMS라는확장자로 PC에저장되어진다. 이파일을메모장으로열어보면, 그림 7과같은압수수색된스마트폰의증거자료가그대로나오는것을볼수있다. 328
그림 7. SMS 포렌식증거소스 Fig. 7 SMS forensic data source 4.3. 스마트폰포렌식증거자료추출갤럭시 S 스마트폰과옴니아스마트폰에서포렌식증거자료를추출할때, 각단말기업체에서제공해주는백업프로그램을사용하여포렌식증거자료를추출하였다. 이증거자료들은동기화라는개념에서현재있는증거자료를포렌식증거자료화한것이다. 하지만압수수색된스마트폰에서삭제된데이터에대한포렌식자료를추출하기위해서는그림 8과같이포렌식툴을사용하여삭제된그림이나동영상, 문서파일들을복원하여포렌식증거자료로사용할수있다. 스마트폰의백업프로그램을사용하지않고 USB로연결시켰을때는, 이동디스크장치로만스마트폰을인식하게하고, 메모리로인식하여, 저장되어있는증거자료와삭제된증거자료를확인한다. 삭제된증거자료에대한포렌식자료를추출하기위한포렌식툴중에서 DEAS(Digital Evidence Analysis System) 를이용한다. DEAS 포렌식툴은스마트폰의데이터중삭제된데이터나유실된데이터를복원하여포렌식자료로생성해주는포렌식툴이다. 또한, 스마트폰의데이터와포렌식자료의원본성과무결성을입증하기위해 Hash 함수값을적용하여포렌식자료를생성해주는포렌식툴이다. SYN 방식의분석방법을통해자료를추출하는과정은스마트폰을메모리로인식하여자료를추출하므로데이터의손상이없고메모리영역에서데이터를추출하기때문에지워진파일의메모리영역을분석하여복원할수있는장점이있다. 그러나스마트폰의메모리는플래시메모리이기때문에압수수색과정중에전파의영향을받아데이터의손상을줄수있고스마트폰의전원을키거나끄거나애플리케이션을실행하는등스마트폰을사용하게되면데이터가변형되거나기존의자료에덮어쓰기등의단점이있다. 그래서압수수색할때에는필히전파차단봉투를사용하여야한다. 4.4. 스마트폰의모바일포렌식보고서작성스마트폰에서포렌식증거자료를확인하였을경우, 증거를수집하여포렌식보고서형태로작성한다음, 수사에착수하여증거기록으로사용한다. 스마트폰에서포렌식증거자료는법정에서인정하는수사관이인증된포렌식툴과포렌식기술과공공의장소나, 현장에서, 포렌식증거자료를생성하고, 백업프로그램을통해추출할수있는증거자료의원본성과무결성을입증하기위해 Hash 함수값을비교하여, 무결성을입증한자료를보고서에같이제출한다. 확인결과를포렌식분석보고서에맞춰그림 9와같이작성한다. 그림 8. 삭제된포렌식증거자료복구 Fig. 8 Deleted forensic data recovery 329
한국정보통신학회논문지제 17 권제 2 호 본연구를통하여실험된기술연구는모바일스마트폰포렌식기술발전에기여할것이다. 향후연구로는초기화되어진아이폰에대한삭제된증거자료의복원에대한증거자료추출연구가되어져야한다. 참고문헌 그림 9. 포렌식분석보고서 Fig. 9 The forensic analysis report 포렌식보고서는법정에서증거자료로사용하기위한, 포렌식분석보고서를프린트하여, 포렌식문서로작성하여제출한다. Ⅴ. 결론 스마트폰의장점인휴대성과편리성이해킹공격과범죄에활용되면서스마트폰에서의범죄증거자료추출을위한스마트폰포렌식연구가필요하다. 스마트폰의포렌식증거자료를추출하기위해압수수색된구글안드로이드의갤럭시 S와윈도우모바일의옴니아를백업프로그램을사용하여스마트폰의증거자료를백업받아전화번호부, SMS, 사진, 동영상의포렌식증거자료추출하는연구를하였다. 또한삭제된증거자료의경우에는포렌식툴을사용하여데이터를복구하고 Hash값을적용하여무경성과원본성을입증하고포렌식보고서를작성하였다. [1] International Data Corporation, "Worldwid Smart Phone OS Market Share, 2012Q3," idc.com, 2012. [2] Jin-whan Kim, Hyuk-gyo Cho, Chang-Ji n, Seo, Eui-young Cha, Mobile Impleme ntat ion of Enhanced Dynamic Signature Verifi cation for the Smart-phone, KIICE, v.11, no.9, pp.1781-1785, 2007. [3] S. P. Oh, I. H. Choi, A Study on Compar ison and Analysis for Smart Phone's OS and feature, IEEK, v.33, no.1, pp. 2002-20 07, 2010. [4] Kim dong-min, Lee chil-woo, Technolog y Trends of Smartphone User Interface, KIISE, v.28, no.5, pp.15-26, 2010. [5] Eun Young Choi, Mi joo Kim, and Hyun Cheol Jung, A study for enhancing smartphone security, KSII, pp.781-785, 20 10. [6] Dea-Woo Park, Smartphone Copyright and Forensic Application Method, 2010's Illegal Copies Enforcement Related Agenci es joint Workshops, Korea Copyright Com mission, 2010. 5. [7] Gyu-an Lee, Dea-Woo Park, Cheong-Sim Go, Digital Forensics for Forensic Scienc e, GSInterVision, 2011. 2. [8] Chung Hyun Jung, Kim Hee Yeon, "Kaka o Talk, Phishing Safety Zone? "Not Phishi ng," ZDnet korea, http://www.zdnt.co.kr/news/news_view.asp?artice_id= 20120322114832, 2012. 3. 330
저자소개 윤경배 (Kyung-Bae Yoon) 1994: 인하대학교정보공학 ( 공학석사 ) 1998: 서강대학교정보기술경제학 ( 경제학석사 ) 2003: 인하대학교컴퓨터공학 ( 공학박사 ) 1986 1987: 대우자동차 ( 주 ) MIS 1988 1991: LG-EDS( 주 ) 기술연구소 1992 1997: 동부정보기술 ( 주 ) 연구소 1998 현재김포대학교경영정보과부교수 관심분야 : 웹공학, 데이터마이닝, 정보보호및보안, CRM, 지문및음성인식, ERP, 생산정보화 천우성 (Woo-Sung Chun) 2006년숭실대학교전산원졸업 2006년한국교육개발원멀티미디어학전공 ( 공학사 ) 2009년호서대학교벤처전문대학원 IT응용기술학과 ( 공학석사 ( 정보보호전공 )) 2010년호서대학교벤처전문대학원 IT응용기술학과 ( 박사과정 ) 관심분야 : 정보보호, 네트워크보안, WiBro 보안, 추적기법, 포렌식 박대우 (Dea-Woo Park) 1998년숭실대학교컴퓨터학과 ( 공학석사 ) 2004년숭실대학교컴퓨터학과 ( 공학박사 ) 2006년정보보호진흥원 (KISA) 선임연구원 2007년 ~ 현재호서대학교벤처전문대학원부교수 관심분야 : Hacking, Forensic, e-discovery, CERT/CC, VoIP 보안, 이동통신및 WiBro 보안, 국가사이버보안, 금융네트워크및보안및시스템, IT-Convergence, 정보보호등 331