반응형
목차
1. 배경
2. USB 인식 절차
3. USB 저장 장치 관련한 레지스트리 확인
3-1. USBSTOR
3-2. 사용 시각 추정
4. USB 저장 장치 관련한 로그 확인
5. 참조
반응형
'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글
ADS 탐지 (0) | 2010.11.22 |
---|---|
FAT32 파일시스템 에서의 MAC Time 조작 (0) | 2010.11.22 |
DKOM 탐지 기법 (0) | 2010.11.22 |
Registry 증거 수집 및 분석 (0) | 2010.11.22 |
SSDT Hooking 탐지 기법 (1) | 2010.11.22 |