메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김동관 (고려대학교, 고려대학교 정보보호대학원)

지도교수
李相珍
발행연도
2017
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수2

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
ICT(Information and Communications Technologies)의 발달로 인하여 스마트 인프라가 확산되면서 각종 스마트 인프라를 이용한 다양한 서비스가 나타나고 있다.
이러한 사물인터넷의 주요 연결망은 근거리 통신인 Wi-Fi를 이용하고 있으며 가장 하위 레벨에서 연결되는 통신 장비가 무선 공유기이다.
무선 공유기는 가격 대비 성능 및 효율성이 우수하여 가정과 기업, 공공장소에도 설치되어 서비스를 하고 있다. 하지만 무선 공유기는 범죄의 경유지로 이용되거나 직접적인 피해를 주기도 한다.
본 논문에서는 무선 공유기 개념과 구조를 확인하고, 범죄에 이용된 무선 공유기의 증거 수집 때 고려해야 할 사안과 증거 수집 방법, 증거 수집 방법론을 제시하고 실험을 통해 검증을 하였다.
최종적으로 본 연구는 무선 공유기에 관련된 디지털 포렌식 프로세스와 무선 공유기를 활용한 수사기법을 제시하였다.

목차

제 1 장 서 론 1
제 1 절 연구배경 및 목적 1
제 2 절 연구의 범위 및 구성 2
제 2 장 무선 공유기 개념과 구조 4
제 1 절 무선 공유기 개념과 현황 4
1. 개념과 용어의 정의 4
2. 사용현황 6
제 2 절 무선 공유기 구조 7
1. 운영체제 및 하드웨어 구성 7
2. 펌웨어 구조 8
3. 데이터 저장장치 9
4. 무선 공유기 아티팩트 10
제 3 장 무선 공유기 이용범죄와 증거 수집 방법 13
제 1 절 무선 공유기 이용범죄 13
1. 무선 공유기 이용범죄의 의의 13
2. 무선 공유기-스마트폰 해킹을 통한 포털 계정 매매 사건 13
3. 무선 공유기를 이용한 DDoS 공격 사건 15
4. 무선 공유기 DNS 변조를 통한 금융범죄사건 15
5. 무선 공유기 SSID 변조로 개인 정보 및 금융 정보 탈취 사건 15
6. 무선 공유기 보안 문제와 조사의 난관 16
제 2 절 무선 공유기 저장정보 수집방법 16
1. 무선 공유기 정보수집 방식 개관 17
2. 논리적 증거 수집 방법 18
2.1. 관리자 권한 접속을 통한 증거 수집 18
2.2. 취약점을 이용한 증거 수집 19
3. 물리적 증거 수집 방법 19
3.1. 물리적 증거 수집 방식의 개념과 유형 19
3.2. JTAG을 이용한 증거 수집 21
3.3. UART를 이용한 증거 수집 23
3.4. 칩오프 방식을 이용한 증거 수집 23
제 4 장 유형별 무선 공유기 증거 수집 기법 25
제 1 절 취약점을 이용한 논리적 증거 수집 25
1. 실험의 구성과 방법 25
2. 무선 공유기 내부 사용자 권한 획득(1단계) 25
3. 증거 수집 환경 구축(2단계) 26
4. 내부 저장장치 등의 확인 및 주요 디지털증거 획득(3단계) 27
5. 획득한 이미지 분석(4단계) 30
제 2 절 칩오프 기법을 이용한 물리적 증거 수집 31
1. 저장 데이터 구조 및 수집 가능 범위 분석 31
1.1. 실험내용 31
1.2. 실험 환경의 구성 및 칩오프 획득 장비 31
1.3. 파일시스템 차이점 비교 33
1.4. 로그기록 비교 36
제 3 절 범죄 시나리오에 따른 증거 수집 및 분석 사례 연구 37
1. 범죄 시나리오 37
2. 정보수집에 대한 방법 38
3. 칩오프 방법 적용 39
제 4 절 무결성 유지를 위한 기술적ㆍ절차적 조치 방안 42
제 5 장 무선 공유기 디지털 포렌식 프로세스 제안 44
제 1 절 기존 프로세스의 문제점 44
제 2 절 무선 공유기 새로운 디지털 포렌식 프로세스 45
제 3 절 무선 공유기 활용 조사 기법 49
1. 무선 공유기 활용 조사 기법 개관 49
1.1. 접속 IP · MAC 주소 추적 49
1.2. 무선기기 정보를 이용한 사용자 추적 49
2. 무선 공유기를 이용한 수사 활용 시나리오 50
2.1. 범죄 시나리오 및 범죄자 특정 50
2.2. 범죄 시나리오 및 은닉된 무선통신기기 특정 51
3. 무선 공유기 활용한 새로운 수사 프로세스 적용 51
제 6 장 결론 53

최근 본 자료

전체보기

댓글(0)

0