RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석

        신수민(Sumin Shin),김소람(Soram Kim),윤병철(Byungchul Youn),김종성(Jongsung Kim) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.1

        인스턴트 메신저는 현대인의 의사소통 수단으로 스마트폰과 PC 등에서 이용 가능하며, 개별로 사용하거나 연동해서 사용할 수 있다. 메시지, 통화 및 파일 공유 등의 다양한 기능을 제공하는 메신저는 사용자의 행위정보를 포함하므로 포렌식 수사관점에서 중요한 증거로서의 가치를 지닌다. 하지만 스마트폰 데이터는 데이터 추출의 어려움이나 제작자의 보안기술 적용으로 분석의 어려움이 있다. 그러나 스마트폰과 PC 메신저를 연동해 사용하고 있는 경우 스마트폰 대신 PC에서 대화 내용 및 사용자 데이터 획득이 가능하다. 본 논문에서는 Windows 10 환경에서 Wire메신저의 크리덴셜 정보를 획득했으며, 다른 PC에서 인증 과정 없이 로그인 가능함을 보였다. 또한, 사용자 행위를 기반으로 생성되는 주요 아티팩트 선별하고 정리하였다. Instant messengers are a means of communication for modern people and can be used with smartphones and PCs respectively or connected with each other. Messengers, which provide various functions such as message, call, and file sharing, contain user behavior information regarded as important evidence in forensic investigation. However, it is difficult to analyze as well as acquire smartphone data because of the security of smartphones or apps. However, messenger data can be extracted through PC when the messenger is used on PC. In this paper, we obtained the credential data of Wire messenger in Windows 10, and showed that it is possible to log-in from another PC without authentication. In addition, we identified and classified major artifacts generated based on user behavior.

      • KCI등재

        5ss5c와 Immuni 랜섬웨어의 암호화 프로세스 분석 및 복구 방안 연구

        신수민(Sumin Shin),김소람(Soram Kim),윤병철(Byungchul Youn),허욱(Uk Hur),김대운(Daeun Kim),김기문(Kimoon Kim),김종성(Jongsung Kim) 한국디지털콘텐츠학회 2020 한국디지털콘텐츠학회논문지 Vol.21 No.10

        Ransomware encrypts important files on the storage devices and then requires money. Attackers have been steadily damaging the existing ransomware by transforming it or developing new ransomware. It also bypasses vaccine programs and applies various techniques to avoid detection or reduce possibility of recovery. Therefore it is essential to analyze ransomware. In this paper, we analyze encryption processes of the ransomware 5ss5c and Immuni actively spreaded in 2020, their data recovery.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼