개인구독
소속 기관이 없으신 경우, 개인 정기구독을 하시면 저렴하게
논문을 무제한 열람 이용할 수 있어요.
지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수2
제 1 장 서 론 1제 1 절 연구배경 및 목적 1제 2 절 연구의 범위 및 구성 2제 2 장 무선 공유기 개념과 구조 4제 1 절 무선 공유기 개념과 현황 41. 개념과 용어의 정의 42. 사용현황 6제 2 절 무선 공유기 구조 71. 운영체제 및 하드웨어 구성 72. 펌웨어 구조 83. 데이터 저장장치 94. 무선 공유기 아티팩트 10제 3 장 무선 공유기 이용범죄와 증거 수집 방법 13제 1 절 무선 공유기 이용범죄 131. 무선 공유기 이용범죄의 의의 132. 무선 공유기-스마트폰 해킹을 통한 포털 계정 매매 사건 133. 무선 공유기를 이용한 DDoS 공격 사건 154. 무선 공유기 DNS 변조를 통한 금융범죄사건 155. 무선 공유기 SSID 변조로 개인 정보 및 금융 정보 탈취 사건 156. 무선 공유기 보안 문제와 조사의 난관 16제 2 절 무선 공유기 저장정보 수집방법 161. 무선 공유기 정보수집 방식 개관 172. 논리적 증거 수집 방법 182.1. 관리자 권한 접속을 통한 증거 수집 182.2. 취약점을 이용한 증거 수집 193. 물리적 증거 수집 방법 193.1. 물리적 증거 수집 방식의 개념과 유형 193.2. JTAG을 이용한 증거 수집 213.3. UART를 이용한 증거 수집 233.4. 칩오프 방식을 이용한 증거 수집 23제 4 장 유형별 무선 공유기 증거 수집 기법 25제 1 절 취약점을 이용한 논리적 증거 수집 251. 실험의 구성과 방법 252. 무선 공유기 내부 사용자 권한 획득(1단계) 253. 증거 수집 환경 구축(2단계) 264. 내부 저장장치 등의 확인 및 주요 디지털증거 획득(3단계) 275. 획득한 이미지 분석(4단계) 30제 2 절 칩오프 기법을 이용한 물리적 증거 수집 311. 저장 데이터 구조 및 수집 가능 범위 분석 311.1. 실험내용 311.2. 실험 환경의 구성 및 칩오프 획득 장비 311.3. 파일시스템 차이점 비교 331.4. 로그기록 비교 36제 3 절 범죄 시나리오에 따른 증거 수집 및 분석 사례 연구 371. 범죄 시나리오 372. 정보수집에 대한 방법 383. 칩오프 방법 적용 39제 4 절 무결성 유지를 위한 기술적ㆍ절차적 조치 방안 42제 5 장 무선 공유기 디지털 포렌식 프로세스 제안 44제 1 절 기존 프로세스의 문제점 44제 2 절 무선 공유기 새로운 디지털 포렌식 프로세스 45제 3 절 무선 공유기 활용 조사 기법 491. 무선 공유기 활용 조사 기법 개관 491.1. 접속 IP · MAC 주소 추적 491.2. 무선기기 정보를 이용한 사용자 추적 492. 무선 공유기를 이용한 수사 활용 시나리오 502.1. 범죄 시나리오 및 범죄자 특정 502.2. 범죄 시나리오 및 은닉된 무선통신기기 특정 513. 무선 공유기 활용한 새로운 수사 프로세스 적용 51제 6 장 결론 53
0