RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        새로운 NTFS 디렉토리 인덱스 안티포렌식 기법

        조규상(Cho, Gyu-Sang) 한국정보전자통신기술학회 2015 한국정보전자통신기술학회논문지 Vol.8 No.4

        이 논문에서는 윈도우즈 NTFS 파일시스템에서 디렉토리의 인덱스에 메시지를 숨기기 위한 새로운 안티 포렌식 방법을 제안한다. 인덱스 엔트리 관리를 위하여 채택하고 있는 B-tree 구조의 특징을 이용하여 인덱스 레코드의 슬랙 영역에 숨길 메시지를 저장한다. 안티포렌식을 위해 숨길 메시지가 노출되지 않게 하기 위해 서 위장 파일을 사용하여 삭제된 파일이름의 정보가 MFT 엔트리에 남지 않도록 한다. 이 기법의 핵심 아이디어 의 이해하기 위해서 B-tree방식의 인덱스 레코드의 운영방법을 소개하고 이 연구에서 제안된 알고리즘을 설명 한다. 제작된 소프트웨어를 사용한 메시지를 숨긴 사례를 들어서 이 방법이 실질적인 기법이라는 것을 보인다. This work provides new forensic techinque to a hide message on a directory index in Windows NTFS file system. Behavior characteristics of B-tree, which is apoted to manage an index entry, is utilized for hiding message in slack space of an index record. For hidden message not to be exposured, we use a disguised file in order not to be left in a file name attribute of a MFT entry. To understand of key idea of the proposed technique, we describe B-tree indexing method and the proposed of this work. We show the proposed technique is practical for anti-forensic usage with a real message hiding case using a developed software tool.

      • KCI등재

        Evaluation of Safeness and Functionality in Applied Technologies for Mobile Messengers

        Gyu-Sang Cho(조규상) 한국컴퓨터정보학회 2016 韓國컴퓨터情報學會論文誌 Vol.21 No.8

        Recently, KakaoTalk users seek secure messengers with fears of ‘possible’ censorship over a mobile messenger. Instead German messenger “Telegram” is gaining popularity in South Korea. Are the known as secure messengers actually secure? In this paper, we evaluate secure mobile messengers in terms of private information protection. We establish the fourteen criteria to evaluate the functionality of messenger apps including communication encryption in transit, the possibility of leakage of decrypted messages via server, an encryption algorithm, a key exchange algorithm, an ephemeral message application, etc. Line, Telegram, Snapchat, WhatsApp, Wickr, Facebook Messenger and KakaoTalk, which have many worldwide and domestic users, are to be targeted. Wickr is ranked at the top of the evaluation, followed by Telegram and Line but KakaoTalk and Snapchat are ranked at the bottom of the evaluation list.

      • SCOPUSKCI등재

        기수담수화와 전력 생산을 위한 폐루프형 압력 지연식 막 증류 공정의 성능 평가

        조규상 ( Gyu Sang Cho ),이준서 ( Jun-seo Lee ),박기호 ( Kiho Park ) 한국화학공학회 2022 Korean Chemical Engineering Research(HWAHAK KONGHA Vol.60 No.4

        본 연구에서는 물과 전기의 동시 생산이 가능한 pressure retarded membrane distillation (PRMD)의 폐루프식 구성디자인을 기수담수화에 적용해 최적 운전 조건과 성능 평가를 수행하였다. 시뮬레이션 결과 80℃ 이상의 폐열이 공급될 때 순 에너지 생산량이 양수 값을 보이며 90℃ 이상일 때 안정적인 전력 생산이 가능한 것을 확인할 수 있었고 최적 유입수 유량은 0.6 kg/s를 나타냈다. 이 조건에서 3 g/L의 기수가 유입될 때 순 에너지 생산량은 2.56 W/m<sup>2</sup>, 물 플럭스는 8.04 kg/m<sup>2</sup>/hr의 값을 나타냈다. 기수의 농도가 1-3 g/L로 변화할 때 물 플럭스나 에너지 생산량은 큰 변화가 나타나지 않았고, 해수가 유입수로 사용될 때와 비교하면 더 높은 물 플럭스와 순 에너지 생산량을 보였다. 이를 통해 에너지 생산이라는 측면에 집중한다면 기수를 사용해서 PRMD를 운전하는 것이 더 효율적이라는 것을 확인할 수 있었다. In this study, we investigated the applicability and optimal operating strategy of a closed-loop pressure retarded membrane distillation (PRMD) for brackish water desalination. For effective operation with net power generation, high temperature of heat source over 90℃ and feed flow rate at 0.6 kg/s are recommended. At 3 g/L of feed concentration, the average permeate flux and net energy density showed 8.04 kg/m<sup>2</sup>/hr and 2.56 W/m<sup>2</sup>, respectively. The average permeate flux and net energy density were almost constant in the range of feed concentration from 1 to 3 g/L. Compared to the case with seawater feed, the PRMD with brackish water feed showed higher average permeate flux and net energy density. Thus, PRMD application using brackish water feed can be more effective than that using seawater feed in terms of power generation.

      • KCI등재
      • KCI등재

        일본 헌법소송의 심사기준

        조규상 ( Cho Gyu-sang ) 연세법학회(구 연세법학연구회) 2021 연세법학 Vol.37 No.-

        헌법소송에서 미국과 같이 부수적 법령심사제(위헌심사제)를 택하고 있는 일본은 위헌판결의 수가 비교적 적다. 그 원인으로서 여러 가지가 있으나, 주된 것은 사법부의 보수적 성격 때문일 것이다. 이러한 경향을 극복하기 위해 현재 일본의 헌법소송 이론은 심사기준의 연구를 심화하고 있다. 예를 들면 과거의 공공복지론을 피하고 비례원칙과 3중의 기준론, 2중의 기준론 등으로 헌법소송의 심사기준을 변화시키고 있다. 이러한 심사기준은 독일과 미국의 이론에서 유래하지만, 일본의 독자적 이론으로 발전하고 있다. 특히, 표현의 자유를 중심으로 한 정신적 자유에 대해서는 심사에서 엄격한 기준으로 적용되고 있다. 이에 비해 경제적 자유에 대해서는 느슨한 심사기준으로 적용되어 합헌의 판단을 용이하게 하는 측면도 있다. 따라서 일본의 법령심사제에 관한 이론은 이와 같이 헌법 소송에서 인권의 보장을 위해 한 단계 높은 발전을 이루고 있다. 한편, 위헌판결의 종류로서는 법령위헌과 적용위헌 등 다양한 형태의 판결과 이론이 나오고 있다. 이것들은 위헌판단을 탄력화하고 다양화하기 위한 시도로 보인다. 즉, 재판소는 해당 법률이 위헌 무효라고 결정하기보다는 한정 위헌으로 결정하여 해당 사건에만 적용을 한정하는 기법을 선호한다. 이러한 점을 고려하면, 우리는 일본의 헌법소송에 관한 연구에 주의를 기울여야 한다. 일본의 심사기준들을 한국에서 받아들이자는 뜻이 아니다. 기본적 인권의 보장을 보다 치밀한 이론으로 강화하자는 취지에서 일본의 심사기준들이 철저히 알려져야 한다. 일본의 헌법소송은 한국의 헌법소송의 타산지석이 될 수 있다. Japan adopting a judicial review system (constitutional review system) in constitution litigation like the United States has a relatively small number of judgment cases of violation of the constitution. Among various other reasons, it may be due to the conservative characteristic of the judiciary. The theory of the current constitution litigation of Japan deepens the study of the judicial review standard to overcome such a tendency. For example, it avoids the traditional public welfare theory, and its standards are changing toward the proportion principle (Verhältnismäßigkeitsprinzip), the triple standard theory, and the double standard theory, etc. Such review standards come from German or American theories, but they are developing into an authentic Japanese theory. In particular, the mental freedom mainly based on the freedom of expression is adopted as a strict standard in the judicial review. By contrast, economic freedom serves as a less strict standard, which facilitates judgment for the constitutionality. Thus theories about the judicial review system in Japan are one phase higher for safeguarding human rights in the constitution suit. On the other hand, various forms of unconstitutional judgment, such as violation of laws or ordinances and the application violation of the constitution, come out. It appears that they are attempts to give an unconstitutional judgment considerable elasticity and diversity. In other words, the court prefers the technique to decide a case as a limited violation of the constitution in order to limit the application only to the case concerned to that of deciding the law concerned to be unconstitutional invalidity. Considering such a point, attention should be paid to the constitution litigation. This is not meant to accept the Japan's review standards in Korea. They should be thoroughly known to Korean researchers for the purpose of strengthening the security of fundamental human rights with a more elaborate theory. I believe that the constitution litigation of Japan can be a good example for Korea.

      • KCI등재

        안티포렌식을 위해 비트보정 기법을 사용한 타임스탬프에 데이터 숨기기 방법

        조규상(Gyu-Sang Cho) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.8

        In this research, a bit correction technique of data hiding method in timestamp of MFT entry in NTFS file system is proposed. This method is proposed in two ways, depending on the number of bytes of data to hide. A basic data hiding method using a bit correction technique to solve the problems of the conventional 2-byte technique is proposed. In order to increase the capacity of the data, a 3-byte data hiding method using an extended bit correction technique is proposed. The data hiding method in the timestamps is based on the fact that is not revealed in the Windows explorer window and the command prompt window even if any data is hidden in the timestamp area of less than one second. It is shown that the validity of the proposed method through the experimental two cases of the basic data hiding method by the bit correction method and the 3-byte data hiding method by the extended bit correction method.

      • KCI등재

        NTFS 파일시스템의 타임스탬프 변경 도구들에 대한 디지털 포렌식적 분석

        조규상(Gyu-Sang Cho) 한국컴퓨터정보학회 2019 韓國컴퓨터情報學會論文誌 Vol.24 No.9

        Temporal analysis is very useful and important for digital forensics for reconstructing the timeline of digital events. Forgery of a file"s timestamp can lead to inconsistencies in the overall temporal relationship, making it difficult to analyze the timeline in reconstructing actions or events and the results of the analysis might not be reliable. The purpose of the timestamp change is to hide the data in a steganographic way, and the other purpose is for anti-forensics. In both cases, the time stamp change tools are requested to use. In this paper, we propose a classification method based on the behavior of the timestamp change tools. The timestamp change tools are categorized three types according to patterns of the changed timestamps after using the tools. By analyzing the changed timestamps, it can be decided what kind of tool is used. And we show that the three types of the patterns are closely related to API functions which are used to develop the tools.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼