디지털포렌식
☞ 강의계획서 다운로드
교과목 개요
디지털 포렌식은 디지털 데이터가 범죄의 증거로 활용될 수 있도록 일련의 조사과정을 체계적으로 연구하며, 과거에 얻을 수 없었던 증거나 단서들을 제공해 준다는 점에서 획기적인 학문이다. 본 과목은 디지털 증거에 대한 개념과 조사방법을 학습한다. 또한 최근에 이슈화 되고 있는 포렌식과 관련된 서적 및 논문 등에 대해 토론 및 분석을 한다.
교육 목표
1) 디지털 포렌식은 디지털 데이터가 범죄의 증거로 활용될 수 있도록 일련의 조사과정을 체계적으로 연구한다.
2) 얻을 수 없었던 증거나 단서들을 제공해 준다는 점에서 획기적인 학문이다.
3) 최근에 이슈화 되고 있는 포렌식과 관련된 서적
및 논문 등에 대해 토론 및 분석한다.
교재 및 참고자료
IITA-ITFIND
전자정보센터(KETI)
학습평가 방법
출석(20%), 과제물 (10%), 중간고사 (20%), 기말고사 (30%), 발표 (20%)
기 타 사 항
*과제1: 연구 관련 자료의 내용을 요약하여 개인별 발표한다 (1회).
*과제2: 중간고사 이후 최근 보안 이슈를 조사하여 발표 한다 (1회).
Presentations
Weekly |
Title |
Download |
1st |
Orientation |
|
2nd(1) |
Social Network Security: Issues, Challenges, Threats, and Solutions |
Download |
2nd(2) |
Cloud forensics definitions and critical criteria for cloud forensic capability: An overview of survey results |
Download |
3rd(1) |
A survey of data mining and machine learning methods for cyber security intrusion detection |
Download |
3rd(2) |
Memory forensics: The path forward |
Download |
4th(1) |
Mining social networks for anomalies: Methods and challenges |
Download |
4th(2) |
Forensics framework for cloud computing |
Download |
5th |
Holiday |
|
6th |
Holiday |
|
7th(1) |
Network forensics: review, taxonomy, and open challenges |
Download |
7th(2) |
Using the Spanning Tree of a Criminal Network for Identifying Its Leaders |
Download |
8th |
Midterm (Paper- Survey/Proposal [English/Korean]) |
|
09th(1) |
Authorship attribution for social media forensics |
Download |
09th(2) |
Challenges of Connecting Edge and Cloud Computing: A Security and Forensic Perspective |
Download |
10th(1) |
Availability of datasets for digital forensics–And what is missing |
Download |
10th(2) |
Forensic analysis of WeChat on Android smartphones |
Download |
11th(1) |
Forensic investigation of social networking applications |
Download |
11th(2) |
Pervasive social networking forensics: intelligence and evidence from mobile device extracts |
Download |
12th(1) |
A cloud-based forensics tracking scheme for online social network clients |
Download |
12th(2) |
Recognizing human behaviours in online social networks |
Download |
13th |
SIIMCO: A forensic investigation tool for identifying the influential members of a criminal organization |
Download |
|