Digital Forensics

  • 국내

[50] 신수민, 김소람, 윤병철, 김종성, “Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석“, 한국정보보호학회논문지, 31권 1호, pp. 61-71, 2021

[49] 강수진, 이세훈, 김소람, 김종성, “Ragnar Locker 랜섬웨어 데이터 복호화 방안 연구”, 한국정보보호학회 동계 학술대회, 2020

[48] 강수진, 신수민, 김소람, 김기윤, 김종성, “디지털 포렌식 관점에서의 샤오미 스마트 홈 아티팩트 분석”, 한국디지털포렌식학회 동계 학술대회, 2020.

[47] 신수민, 김소람, 윤병철, 허욱, 김대운, 김기문 김종성, “5ss5c와 Immuni 랜섬웨어의 암호화 프로세스 분석 및 복구방안 연구”, 디지털콘텐츠학회논문지, 21권 10호 pp. 1895-1903, 2020

[46] 김기윤, 김소람, 전용진, 김종성 “안드로이드 악성코드 탐지를 위한 머신러닝 기술 활용 동향 및 권한정보를 활용한 악성코드 탐지”, 디지털포렌식연구, 14권 3호, pp. 316-326, 2020

[45] 김원일, 김현재, 김수빈, 이민정, 신수민, 김종성, “Huawei Health 애플리케이션 아티팩트 분석“, 한국정보보호학회 하계 학술대회, 2020

[44] 신수민, 강수진, 김기윤, 김종성 “SNS 애플리케이션의 데이터 복호화 및 아티팩트 연구“, 한국정보보호학회논문지, 30권 4호, pp. 583-592, 2020

[43] 박은후, 김소람, 김종성, “윈도우 및 안드로이드 환경에서의 WeChat 메신저 아티팩트 분석 연구”, 디지털포렌식연구, 14권 2호, pp. 205-220, 2020

[42] 강수진, 신수민, 김기윤, 김종성, “디지털 포렌식 관점에서의 사진 잠금, 사진/비디오 숨기기, Safe Gallery/Camera 애플리케이션 분석”, 디지털포렌식연구, 14권 2호, pp. 125-138, 2020

[41] 윤병철, 김소람, 김종성, “윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구“, 한국정보보호학회논문지, 30권 3호, pp-397-403, 2020

[40] 허욱, 박명서, 김종성, “WeChat 메신저의 향상된 복호화 방안과 SQLite Full Text Search 데이터를 이용한 삭제된 메시지 복구에 관한 연구“, 정보보호학회논문지, 30권 3호, pp. 405-419, 2020.

[39] 윤병철, 박명서, 김종성, “REALM 데이터베이스 암·복호화 프로세스 및 기반 애플리케이션 분석“, 정보보호학회논문지, 30권 3호, pp. 369-378, 2020.

[38] 신수민, 박은후, 김소람, 김종성, “디지털 포렌식 관점에서의 Slack 및 Discord 메신저 아티팩트 분석”, 디지털콘텐츠학회논문지, 21권 4호, pp. 799-809, 2020.

[37] 이세훈, 박명서, 김기윤, 허욱, 김종성, “암호화된 SNS 애플리케이션 데이터 복호화 방안 연구”, 디지털포렌식연구, 14권 1호, pp. 87-96, 2020.

[36] 허욱, 김소람, 박은후, 신수민, 김종성, “JPEG 이미지 압축정보를 이용한 이미지 유포 기기 특정 방안 연구”, 디지털포렌식연구, 14권 1호, pp.33-44, 2020.

[35] 박은후, 강수진, 김소람, 김종성, “데이터 획득방법에 따른 최신 삼성 스마트폰의 시스템 로그 분석과 포렌식 활용 기법”, 디지털포렌식연구, 14권 1호, pp.1-20, 2020.

[34] 이세훈, 윤병철, 김소람, 김기윤, 이영주, 김대운, 박해룡, 김종성, “2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구”, 정보보호학회논문지, 29권 6호, pp.1339-1350, 2019.

[33] 박은후, 김소람, 이세훈, 김종성, “2019 국내외 주요 및 신규 랜섬웨어 동향 분석”, 정보보호학회지, 29권 5호, pp.38-48, 2019.

[32] 허욱, 김소람, 박은후, 신수민, 김종성, “이미지 압축정보 기반 촬영기기 및 유포경로 추적”,  한국디지털포렌식학회 동계 학술대회, 2019.

[31] 신수민, 박세준, 강수진, 조승기, 이예솔, 김기윤, 김종성, “라즈베리 파이를 활용한 스마트 스피커 및 NAS 로그 분석”, 한국정보보호학회 동계 학술대회, 2019.

[30] 김기윤, 허욱, 이세훈, 김종성, “보안 메신저 SureSpot 애플리케이션에 대한 포렌식 분석”, 디지털포렌식연구, 13권 3호, pp.175-188, 2019.

[29] 윤병철, 이세훈, 김소람, 김대운, 이영주, 박해룡, 김종성, “Maze 랜섬웨어 암호화 프로세스 분석”, 한국정보보호학회 충청지부 학술대회, 2019.

[28] 박은후, 김소람, 김종성, “샤오미 스마트폰 시스템 로그에 대한 포렌식 분석”, 디지털포렌식연구, 13권 2호, pp.45-62, 2019.

[27] 김기윤, 이종혁, 신수민, 김종성, “인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석”, 정보보호학회논문지, 29권, 3호, pp.541-547, 2019.

[26] 이세훈, 김소람, 김기윤, 김대운, 박해룡, 김종성, “메모리 분석을 통한 Donut 랜섬웨어 복호화 방안 연구”, 디지털포렌식연구 , 13권, 1호, pp. 13-22, 2019.

[25] 박은후, 김소람, 김종성, “화웨이 스마트폰 시스템 로그에 대한 분석”, 디지털포렌식연구, 12권, 3호, pp. 9-25, 2018.

[24] 김기윤, 신수민, 이종혁, 김종성, “말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 연구”, 한국정보보호학회 동계 학술대회 (우수상), 2018.

[23] 류지은, 김수빈, 김은주, 장혜지, 최지원, 김종성, “스마트 밴드와 스마트 워치의 디지털 포렌식 사례연구”, 한국정보보호학회 동계 학술대회, 2018.

[22] 김기윤, 장성우, 김종성, “LG 갤러리 애플리케이션 잠금 파일 복호화 연구”, 디지털포렌식연구, 12권, 2호, pp. 31-38, 2018.

[21] 박명서, 박은후, 김기윤, 김소람, 김종성, “화웨이 스마트폰 로그 및 백업 데이터 분석”, 디지털포렌식 동계 학술대회, 2018.

[20] 박명서, 김한기, 김종성, “향상된 LG 스마트폰 백업 데이터 복구 방법 연구”, 디지털포렌식연구, 12권, 1호, pp. 1-7, 2018.

[19] 강세림, 김소람, 박명서, 김종성, “윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구”, 정보보호학회논문지, 28권, 3호, pp.591-603, 2018.

[18] 김소람, 김지훈, 박명서, 김대운, 김종성, “Erebus 랜섬웨어에 대한 암호학적 분석 연구”, 정보보호학회논문지, 28권, 2호, pp.339-346, 2018.

[17] 이재형, 조재형, 홍기원, 김종성, “SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구”, 정보보호학회논문지, 27권, 6호, pp.1347-1359, 2017.

[16] 장서연, 김도연, 이제원, 이윤진, 이승연, 김지훈, 김종성, “휴리스틱 백신의 탐지기법 및 전망”, 한국정보보호학회 동계 학술대회, 2017.

[15] 박은후, 이세영, 이종혁, 김청우, 이상범, 최형석, 김영효, 최건희, 김한기, 김종성, “Volume Shadow Copy의 포렌식적 활용”, 한국정보보호학회 동계 학술대회, 2017.

[14] 강세림, 김소람, 박명서, 김종성, “기업감사에 대한 윈도우 이벤트 로그 활용방안”, 디지털포렌식 동계 학술대회, 2017.

[13] 박명서, 김한기, 김종성, “모바일 백업 데이터 정말 안전한가?”, 디지털포렌식 동계 학술대회, 2017.

[12] 조재형, 이재형, 김소람, 이재형, 양승재, 이창훈, 김종성, “안드로이드 기반 스마트폰 비휘발성 시스템 로그에 대한 분석”, 디지털포렌식연구, 11권, 2호, pp. 19-42, 2017.

[11] 김소람, 조재형, 신용학, 김종성, “iOS 로그 분석 및 포렌식 활용방안 연구”, 디지털포렌식연구, 11권, 1호, pp. 47-60, 2017.

[10] 강세림, 김소람, 조재형, 김종성, “통합적인 Jump Lists 분석도구 개발 및 포렌식 활용방안”, 디지털포렌식연구, 11권, 1호, pp. 1-16, 2017.

[9] 홍기원, 조재형, 김소람, 김종성, “OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법”, 정보보호학회논문지, 27권, 3호, pp. 489-499, 2017.

[8] 강세림, 김소람, 조재형, 김종성, “2017 랜섬웨어 동향 분석”, 디지털포렌식기술 하계 워크샵, 2017.

[7] 강세림, 김보인, 김하은, 김소람, 조재형, 김종성, “Jump Lists 포렌식 도구 비교분석”, 한국디지털포렌식학회 동계 워크샵, 2016.

[6] 홍기원, 김소람, 전용진, 김주영, 장서연, 김종성, “IoT 관련 사고사례 및 대응 방안”, ICT 플랫폼학회 하계학술대회, 2016.

[5] 김소람, 신용학, 김종성, “아이폰 로그분석에 관한 연구”, 디지털포렌식기술 하계 워크샵, 2016.

[4] 홍기원, 신용학, 김종성, “최신 SSD 기종에 대한 데이터 복구 연구”, 디지털포렌식기술 하계 워크샵, 2016.

[3] 김한기, 김도원, 김종성, “레지스트리 접근권한 변조에 관한 포렌식 분석 연구”, 정보보호학회논문지, 26권, 6호, pp. -, 2016.

[2] 신용학, 김도원, 이창훈, 김종성, “암호학적 관점에서의 EWF 파일 이미징 효율성 개선 방안 연구”, 정보보호학회논문지, 26권, 4호, pp. 911-919, 2016.

[1] 신용학, 전준영, 김종성, “삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구”, 정보보호학회논문지,26권, 2호 pp. 387-396, 2016.

  • 국외

[12]  Myungseo Park, Soram Kim, and Jongsung Kim. “Research on Note-Taking Apps with Security Features.” Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications Vol.11(4),(2020):63-76

[11] Sehoon Lee, Myungseo Park, and Jongsung Kim. “Magniber v2 Ransomware Decryption: Exploiting the Vulnerability of a Self-Developed Pseudo Random Number Generator.” Electronics Vol.10(1), (2020): 16.

[10] Myungseo Park , Okyeon Yi, and Jongsung Kim. “A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system.” Forensic Science International: Digital Investigation 35 (2020): 301026.

[9] Soram Kim, Myungseo Park, Sehoon Lee, Jongsung Kim, “Smart Home Forensics—Data Analysis of IoT Devices“, Electronics, Vol.9(8), (2020): 1215.

[8] Giyoon Kim, Myungseo Park, Sehoon Lee, Younjai Park, Insoo Lee, Jongsung Kim “A study on the decryption methods of telegram X and BBM-Enterprise databases in mobile and PC“, Forensic Science International: Digital Investigation Vol.35 (2020): 300998.

[7] Uk Hur, Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, “Data acquisition methods using backup data decryption of Sony smartphones”, Digital Investigation, Vol. 31, (2019).

[6] Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, “Decrypting password-based encrypted backup data for Huawei smartphones”, Digital Investigation, Vol. 28, pp. 119-125, (2019).

[5] Serim Kang, Soram Kim, Jongsung Kim, “Forensic analysis for IoT fitness trackers and its application”, Peer-to-Peer Network Applications, Vol.11(50) , pp. 1-10, Springer, (2018).

[4] Myungseo Park, Hangi Kim, Jongsung Kim, “How to Decrypt PIN-Based Encrypted Backup Data of Samsung Smartphones”, Digital Investigation, Vol. 26, pp. 63-71, (2018).

[3] Muhammad Yasin, Junaid Ahmad Qureshi, Firdous Kausar, Jongsung Kim, Jungtaek Seo, “A granular approach for user-centric network analysis to identify digital evidence”, Peer-to-Peer Networking and Applications, Vol. 8 (5), pp. 911-924, Springer, (2015).

[2] Muhammmad Yasin, Firdous Kausar, Eisa Aleisa, Jongsung Kim, “Correlating messages from multiple IM networks to identify digital forensic artifacts”, Electronic Commerce Research, Vol. 14 (3), pp. 369-387, Springer, (2014).

[1] Kyung-Soo Lim, Yongseok Choi, Jongsung Kim, Changhoon Lee, Sangjin Lee, “CFES: Comprehensive Framework for Forensic Analysis of Embedded Systems”,Journal of Internet Technology, Vol. 10(5), pp. 549-562, (2009).