표제지
국문초록
목차
제1장 서론 9
제1절 연구배경 및 목적 9
제2절 연구내용 및 구성 11
제2장 관련연구 12
제1절 디지털 포렌식의 개념 12
제2절 디지털 포렌식의 기본원칙 13
제3절 디지털 포렌식의 유형 14
제3장 군 환경에서의 디지털 증거수집 15
제1절 디지털 포렌식 관련 기관 현황 15
제1항 국방부 조사본부 15
제2항 검찰 수사기관 17
제3항 헌병 수사기관 19
제2절 사이버범죄 유형별 디지털 증거수집 21
제1항 사이버범죄 유형별 사례 21
제2항 디지털 증거수집 사례 29
제4장 디지털 포렌식의 일반 모델 32
제1절 디지털 포렌식 수행 절차 32
제1항 조사준비 33
제2항 현장대응 34
제3항 증거 확보 및 수집 35
제4항 증거 운반 및 확보 36
제5항 조사 및 분석 37
제6항 보고 및 증언 38
제2절 디지털 증거수집 39
제1항 디스크 이미징 39
제2항 추적수사 40
제3항 모바일 증거수집 42
제5장 디지털 포렌식 기반 증거수집 43
제1절 디지털 포렌식 기반 증거수집 필요성 43
제2절 디지털 포렌식 기반 증거수집 모델 제안 44
제1항 사전준비 45
제2항 증거수집 46
제3항 증거 포장 및 이송 49
제4항 조사 및 분석 50
제5항 보고서 작성 51
제3절 실무적용을 통한 제안 모델 고찰 52
제1항 실무적용을 통한 검증 52
제2항 제안된 모델 평가 57
제6장 결론과 향후 연구과제 58
참고문헌 59
Abstract 60
[표 1] 사이버범죄 발생 및 검거 9
[표 2] 디지털 포렌식의 기본원칙 13
[표 3] 디지털 포렌식의 주요 유형 14
[표 4] 사이버범죄수사대의 주요 업무 16
[표 5] 사이버범죄수사대의 주요 운용 장비 16
[표 6] 각 군별 검찰 수사기관의 인원 17
[표 7] 군 검찰 수사기관의 공통 업무 17
[표 8] 각 군별 검찰 수사기관의 주요 운용 장비 18
[표 9] 각 군별 헌병 수사기관의 인원 19
[표 10] 군 헌병 수사기관의 공통 업무 19
[표 11] 각 군별 헌병 수사기관의 주요 운용 장비 20
[표 12] 사이버범죄 구분 및 유형 21
[표 13] 해킹·바이러스 사례 22
[표 14] 전자상거래 사기 사례 23
[표 15] 불법복제 사례 24
[표 16] 음란물 유포 사례 24
[표 17] 사이버명예훼손 사례 25
[표 18] 사이버스토킹 사례 26
[표 19] 전자기록물 위조 사례 27
[표 20] 명의대여·도용 사례 27
[표 21] 인터넷 도박 사례 28
[표 22] 위법·유해사이트 사례 28
[표 23] 제안된 모델의 세부 평가 57
[그림 1] 국방부 조사본부 조직도 15
[그림 2] 키워드 검색 파일목록 화면 29
[그림 3] 키워드 검색 사진목록 화면 29
[그림 4] 사이트 접속기록 화면 30
[그림 5] 삭제된 문서파일 복구결과 화면 30
[그림 6] 증거자료로 수집된 데이터베이스 파일 31
[그림 7] 디지털 포렌식 수행 절차 32
[그림 8] 인터넷서비스제공자 검색화면 41
[그림 9] 전자우편 헤더 분석화면 41
[그림 10] 제안된 디지털 포렌식 기반 증거수집 모델 44
[그림 11] IP추적 대상 조사 절차 제안 흐름도 46
[그림 12] 컴퓨터 대상 조사 절차 제안 흐름도 47
[그림 13] 봉인스티커 및 증거물 포장재 52
[그림 14] 증거물에서 데이터 추출 화면 53
[그림 15] 통화기록 분석화면 54
[그림 16] 문자메세지 분석화면 54
[그림 17] 어플리케이션 설치정보 분석화면 55
[그림 18] 멀티미디어 정보 분석 화면 55
[그림 19] 스마트폰 분석결과 보고서 56