지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수2
요 약 i1. 서론 12. 이론적 배경 및 선행연구 32.1 디지털 포렌식 정의 32.2 보안 솔루션 종류 42.3 사이버 침해사고 현황 및 침해사고 방법론 필요성 조사 62.4 선행연구 133. 침해사고 분석을 위한ATTACK LIFE CYCLE 153.1 다섯 단계 ATTACK LIFE CYCLE 153.2 기존 연구와 비교 163.3 단계별 흔적(Artifact) 분류 183.3.1 침투 및 탐색 183.3.2 내부이동 및 악성코드 감염 233.3.3 거점 구축 293.3.4 목적달성 333.3.5 흔적삭제 354. 단계별 침해사고분석 방법론 374.1 침해사고 대응을 위한 단계별 분석 방법 374.1.1 실시간 대응(침투 및 탐색) 374.1.2 실시간 대응(내부이동 및 악성코드 감염) 384.1.3 실시간 대응(거점 구축) 394.1.4 침해사고 대응(목적달성) 394.1.5 침해사고 예방(흔적삭제) 405. 결론 446. 참고문헌 46
0