Digital Library


Search: "[ keyword: Forensics ]" (90)
    삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
    류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
    10.13089/JKIISC.2006.16.6.81
    주제어: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

    호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안
    최윤호, 박종호, 김상곤, 강유, 최진기, 문호건, 이명수, 서승우, Vol. 16, No. 4, pp. 69-82, 8월. 2006
    10.13089/JKIISC.2006.16.4.69

    윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰
    이석희, 김현상, 임종인, 이상진, Vol. 16, No. 1, pp. 87-96, 2월. 2006
    10.13089/JKIISC.2006.16.1.87

    국내 특성을 반영한 e-Discovery 대응절차
    이신형, 이상진, Vol. 26, No. 5, pp. 1171-1184, 10월. 2016
    10.13089/JKIISC.2016.26.5.1171

    윈도우 포렌식 도구의 검증용 데이터 세트의 개발
    김민서, 이상진, Vol. 25, No. 6, pp. 1421-1434, 12월. 2015
    10.13089/JKIISC.2015.25.6.1421

    클라우드 아티팩트 자동 수집 및 분석 시스템
    김민규, 정두원, 이상진, Vol. 25, No. 6, pp. 1377-1384, 12월. 2015
    10.13089/JKIISC.2015.25.6.1377

    Firefox OS 포렌식 기법에 관한 연구
    김도수, 최종현, 이상진, Vol. 25, No. 5, pp. 1167-1174, 10월. 2015
    10.13089/JKIISC.2015.25.5.1167

    디지털 포렌식 수준 평가 지표 개발에 관한 연구
    박희일, 윤종성, 이상진, Vol. 25, No. 5, pp. 1153-1166, 10월. 2015
    10.13089/JKIISC.2015.25.5.1153

    하드디스크 드라이브 ATA 패스워드에 관한 연구
    이주영, 이상진, Vol. 25, No. 5, pp. 1059-1066, 10월. 2015
    10.13089/JKIISC.2015.25.5.1059

    앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
    김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
    10.13089/JKIISC.2015.25.3.573