메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

이경빈 (고려대학교, 고려대학교 대학원)

지도교수
이상진
발행연도
2019
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수12

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
일반적으로 다크웹에 대한 추적 기법은 네트워크 감시나 응용프로그램 취약점
연구를 바탕으로 진행되어왔다. 현재까지 다크웹을 기술적으로 완전히 비익명화
할 수 있는 방안은 제시된 바가 없다. 이에 따라, 사법기관에서도 다크웹 자체
에 대한 추적보다는 가상화폐 거래 내역 추적 등을 통한 주변 수사에 집중하고
있다. 그러나, 이러한 방식으로는 다크웹 상에서 운영되는 서버의 소재지를 직접
적으로 확인할 수 없다. 이러한 한계점을 극복하기 위해 기존에 연구된 토르네트
워크에 대한 다양한 추적기법에 대해 정리하고, 해당 추적 기법을 실제 사례에
적용 가능한지에 대하여 검토할 필요성이 있다. 본 논문에서는 실제 토르 네트
워크 상에서 운영되었던 히든서비스 사이트에 대한 운영방식을 확인하고, 서버를
추적하는데 사용한 기법을 확인하였다. 더불어, 서버에 대한 디지털포렌식을 진행
하는 과정에서 디지털포렌식 대상과 토르 히든서비스 사이트 간의 연결관계를
확인할 수 있는 분석 절차를 제시한다.

목차

제 1 장 서 론 1
제 1 절 연구 배경 및 목적 1
제 2 절 연구 내용 및 방법 2
제 2 장 이론적 고찰 및 선행 연구 3
제 1 절 토르 네트워크의 이해 3
1. 토르 네트워크 개념 및 원리 3
2. 토르 네트워크 블랙 마켓 현황 8
제 2 절 토르 네트워크 추적 연구 현황 12
1. 이용자 추적 기술 연구 동향 12
2. 토르 상에서 운영된 블랙마켓 추적 및 검거 사례 19
3. 토르 네트워크 추적 기법의 한계 21
제 3 장 토르 네트워크에서 운영된 웹서버 추적 사례 연구 22
제 1 절 토르 네트워크에서 실제로 운영된 블랙 마켓 개요 22
제 2 절 토르 서버 추적에 사용된 기법 23
제 3 절 토르 서버 분석 특징 24
제 4 장 토르 서버의 추적 분석 방법 31
제 1 절 토르 서버 추적 절차 31
제 2 절 토르 서버 아티팩트 분석 37
제 3 절 토르 서버에 대한 디지털 증거 수집 및 분석 절차 57
제 5 장 결 론 63

최근 본 자료

전체보기

댓글(0)

0