호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence
- Other Titles
- An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence
- Authors
- 최윤호; 박종호; 김상곤; 서승우; 강유; 최진기; 문호건; 이명수
- Issue Date
- 2006
- Publisher
- 한국정보보호학회
- Keywords
- Computer Forensics; Infringement Severity; Evidence Collection
- Citation
- 정보보호학회논문지, v.16, no.4, pp.69 - 82
- Indexed
- KCI
- Journal Title
- 정보보호학회논문지
- Volume
- 16
- Number
- 4
- Start Page
- 69
- End Page
- 82
- URI
- https://scholar.korea.ac.kr/handle/2021.sw.korea/125979
- ISSN
- 1598-3986
- Abstract
- 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.
- Files in This Item
- There are no files associated with this item.
- Appears in
Collections - College of Science and Technology > Department of Electronics and Information Engineering > 1. Journal Articles
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.