반응형

 

* 전자증거와 법과학


가. 전자증거란?
나. 컴퓨터와 법과학수사
다. 전자증거와 물리적 증거
라. 컴퓨터 네트워크에서 발생하는 범죄행위와 전자증거
마. 전자증거의 수집자는?
바. 용어정의

반응형
Posted by CCIBOMB
반응형

 

○ 목 차 ○


Ⅰ. 증거개시제도
1. 도입과 배심재판과의 연관성
2. 증거개시의 근거
가. 민사소송의 경우
나. 형사소송의 경우
3. 증거개시의 법적 성질
가. 검사의 증거개시의무
나. 피고인측의 증거개시의무
4. 한국의 소송법과 Discovery


Ⅱ. 디지털 증거개시제도
1. 디지털증거의 특징과 디지털포렌식
2. 디지털 증거개시의 특수성
가. 수정 필요성
나. 제작형태의 중요성
다. 증거에의 접근가능성
라. 디지털 증거 훼손
3. E-discovery 도입으로 인한 효과
가. 기업적 측면
나. 사회적 측면
다. 법률적 측면
4. 한국과 E-discovery
가. E-Discovery 제도의 도입 가능성
나. 기업과 E-Discovery
다. 판례 정리

Ⅲ. 증거개시제도 효율화를 위한 개선방안
1. 기본방향
2. 비교법적 검토 및 입법론
가. 미국의 경우
나. 일본의 경우
다. 독일의 경우
라. 소결
3. 기술적•제도적 개선방안
가. 디지털포렌식 툴의 국가적 검증기법 개발
나. 전문가 증인(Expert Witness) 육성
다. 디지털포렌식 전문가 인증제 도입

반응형
Posted by CCIBOMB
반응형

 

 

목차

 

Ⅰ. 들어가며

 

Ⅱ. 디지털 포렌식의 의의

1. 디지털 증거와 포렌식
2. 디지털 증거의 특성
3. 디지털 증거분석의 기본원칙


Ⅲ. 디지털 포렌식의 유형
1. 분석 목적에 따른 분류
2. 분석 대상에 따른 분류

Ⅳ. 디지털 포렌식 도구 및 장비
1. 디지털 증거 수집 장비
2. 디지털 증거 분석 도구

Ⅴ. 디지털 포렌식 절차
1. 디지털 증거의 획득
2. 이동과 전송
3. 복제 및 복구
4. 분석
5. 보관 및 분석보고서 작성


Ⅵ. 결어 

 Ⅶ. 참고문헌

반응형
Posted by CCIBOMB
반응형

 

인간은 컴퓨터를 개발하고 그 컴퓨터를 통해서 많은 혜택과 편리를 누리고 있는 것이 사실이다. 그러나 컴퓨터 기술과 관련하여 각종 멀티미디어, 디지털 기술을 개발하고, 인터넷을 확장시키는 가운데 인류는 컴퓨터로 인한 순기능보다도 그 역기능에 의한 폐해가 심각함을 인식하게 되었다. 즉, 컴퓨터를 잘 사용한다고 해서 그 불안감이 해소되는 것이 아니라는 것 이다. 제아무리 컴퓨터를 다루는데 능한 전문가라 할지라도 컴퓨터 자체가 신뢰할 수 있는 기계가 아니기 때문이다. 이미 컴퓨터를 수단으로 하는 많은 곳에서 새로운 범죄 형태가 나타나고 있는데 최근 국내외를 막론하고 컴퓨터 시스템과 이를 통한 각종 사이버범죄 사례가 급격하게 증가하고 있고 그 피해액과 피해범위도 매우 크며 때로는 복구불능의 상태로 기업이나 개인 자체의 운명을 좌우하는 상황도 발생하는 점을 감안할 때 이에 대한 새로운 인식과 대응전략을 적극적으로 고려하여야 할 시점에 이른 것이다.

특히 2009년 7·7 DDOS 사건을 통해 사이버범죄에 관하여 전국민적인 관심사가 쏠려있는 이 시점에서 미래 사회의 변화에 따라 변화할 사이버범죄의 양태를 살펴보려 한다.

반응형
Posted by CCIBOMB
반응형

 

○ 목차


Ⅰ. 서론


Ⅱ. 본론
1. 리버스 엔지니어링의 개념
2. 리버스 엔지니어링과 저작권
3. 크래킹의 법적성격
4. 리버스 엔지니어링과 친고죄
5. 합법적인 리버스 엔지니어링


Ⅲ. 결론

반응형
Posted by CCIBOMB
반응형

 

○ 목차


1. 의의


2. 이론
2-1. FILE의 개념
2-2. 파일 시스템의 FILE 관리 by “inode” !!
2-3. “inode”에 대하여 더 알아보자
2-4. EXT2 파일시스템 구조 분석


3. 실습 – 삭제된 파일 복구하기
3-1. Bitmap 에서 inode 를 사용한다(1) 표시된 경우
3-2. Bitmap 에서 inode를 사용않는다(2) 표시된 경우
3-3. inode 가 남아있지 않는 경우
- Data Carving (Sleuthkit tool, Keyword Searching)

4. 참고문헌

반응형
Posted by CCIBOMB
반응형

 

Kernel Debugging

반응형

'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글

리버스 엔지니어링의 법적 해석  (0) 2010.11.22
삭제된 파일 복구하기  (0) 2010.11.22
ADS 탐지  (0) 2010.11.22
FAT32 파일시스템 에서의 MAC Time 조작  (0) 2010.11.22
USB 접속 탐지  (0) 2010.11.22
Posted by CCIBOMB
반응형

 

 목차

1. 배경

2. ADS 생성하기
 커맨드 창을 통해 ADS 생성하기
 등록정보 수정을 통해 ADS 생성학기
 노트패드를 통해 ADS 생성하기

3. ADS 실행하기

4. ADS 탐지하기(lads, adsspy)

5. FAT에서는??

6.    ADS의 부작용

7. 결론

8. 참고

반응형

'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글

삭제된 파일 복구하기  (0) 2010.11.22
커널디버깅하는 법  (0) 2010.11.22
FAT32 파일시스템 에서의 MAC Time 조작  (0) 2010.11.22
USB 접속 탐지  (0) 2010.11.22
DKOM 탐지 기법  (0) 2010.11.22
Posted by CCIBOMB
반응형

 

○ 목차


Ⅰ. 서론


Ⅱ. 본론
  1. 파일과 메타데이터
  2. MAC-Time의 의의
  3. FAT32 파일시스템과 MAC-Time
  4. 예제


Ⅲ. 결론

반응형

'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글

커널디버깅하는 법  (0) 2010.11.22
ADS 탐지  (0) 2010.11.22
USB 접속 탐지  (0) 2010.11.22
DKOM 탐지 기법  (0) 2010.11.22
Registry 증거 수집 및 분석  (0) 2010.11.22
Posted by CCIBOMB
반응형

 

목차


1. 배경


2. USB 인식 절차


3. USB 저장 장치 관련한 레지스트리 확인
3-1.   USBSTOR
3-2.   사용 시각 추정


4. USB 저장 장치 관련한 로그 확인

5. 참조

반응형

'논문(Paper) > 사이버범죄연구' 카테고리의 다른 글

ADS 탐지  (0) 2010.11.22
FAT32 파일시스템 에서의 MAC Time 조작  (0) 2010.11.22
DKOM 탐지 기법  (0) 2010.11.22
Registry 증거 수집 및 분석  (0) 2010.11.22
SSDT Hooking 탐지 기법  (1) 2010.11.22
Posted by CCIBOMB