라이브 포렌식을 위한 윈도우즈 물리 메모리 분석 도구

Vol. 21, No. 2, pp. 71-82, 4월. 2011
10.13089/JKIISC.2011.21.2.71, Full Text:
Keywords: Digital Forensics, live forensics, live data, physical memory, windows memory analysis, kernel objects
Abstract

라이브 포렌식은 하드디스크 파일시스템 분석으로 획득할 수 없는 메모리 내의 활성 데이터를 얻을 수 있다는 장점으로 인해 최근의 포렌식 조사 시 활용되고 있다. 하지만 기존의 라이브 포렌식은 활성 시스템에서 시스템 정보를 획득하기 위한 명령어 기반의 도구를 사용함으로써, 악성코드에 의한 변조된 결과 획득 및 재분석이 용이하지 못한 단점을 가지고 있다. 따라서 본 논문은 시스템 조사 도구를 이용한 라이브 포렌식의 단점을 보완하기 위한 윈도우즈커널 객체 구조 설명 및 분석 방법을 설명한다. 또한, 이를 활용하기 위한 도구를 설계 및 구현하였고, 실험 결과를 통해 그 효과를 입증한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. Han and S. Lee, "The Windows Physical Memory Dump Explorer for Live Forensics," Journal of The Korea Institute of Information Security and Cryptology, vol. 21, no. 2, pp. 71-82, 2011. DOI: 10.13089/JKIISC.2011.21.2.71.

[ACM Style]
Ji-Sung Han and Sang-Jin Lee. 2011. The Windows Physical Memory Dump Explorer for Live Forensics. Journal of The Korea Institute of Information Security and Cryptology, 21, 2, (2011), 71-82. DOI: 10.13089/JKIISC.2011.21.2.71.