• HOME
  • PAPERS
  • Digital Forensic

Digital Forensic

• 국내


  1. 허욱, 김기윤, 김종성, "DPAPI 기반 크리덴셜 위조를 통한 클라우드 데이터 획득 : Cisco Webex 및 Zoom에 대한 사례연구", 한국인터넷정보학회 춘계 학술발표대회, 2022.
  2. 박귀은, 강수진, 김종성, "TMAP 애플리케이션의 사용자 위치 데이터 분석", 한국인터넷정보학회 춘계 학술발표대회, 2022.
  3. 강수진, 김기윤, 김소람, 김종성, "macOS 환경에서의 Huawei 및 Apple 스마트폰 암호화 백업 데이터 복호화 및 아티팩트 분석", 디지털포렌식연구, 15권 4호, pp. 112-137, 2021.
  4. 최용철, 김기윤, 김종성, "Vault 앱의 데이터 암호화 알고리즘 및 은닉 알고리즘 분석", 디지털포렌식연구, 15권 4호, pp. 27-38, 2021.
  5. 박귀은, 강수진, 허욱, 김기윤, 김종성, "최신 Windows 환경에서의 아티팩트 분석 연구", 한국디지털포렌식학회 동계 학술대회, 2021.
  6. 이민정, 박귀은, 신수민, 김종성, "윈도우 및 안드로이드 환경에서의 OTT 애플리케이션 YouTube, Wavve, Netflix, Watcha 아티팩트 분석", 정보보호학회 동계 학술대회, 2021.
  7. 허욱, 김기윤, 김종성, "OBD 스캐너 애플리케이션 INFOCAR 데이터 분석을 통한 차량 포렌식 기법", 디지털포렌식연구, 15권 2호, pp. 137-147, 2021.
  8. 신수민, 최용철, 김소람, 김종성, "협업 툴 아티팩트 분석 및 삭제된 데이터 복구 연구", 디지털포렌식연구, 15권 2호, pp. 235-259, 2021.
  9. 신수민, 김소람, 강수진, 김종성, "디지털 포렌식 관점에서 협업 및 화상회의 애플리케이션 분석", 한국디지털포렌식학회 하계 학술대회, 2021.
  10. 최용철, 김기윤, 김종성, "사진 및 동영상/은닉 암호화 특정 애플리케이션 분석", 정보보호학회 하계 학술대회, 2021.
  11. 박귀은, 김수빈, 김현재, 이민정, 옥정수, 신수민, 김종성, "윈도우 환경에서 Pinngle 및 미스리 메신저 아티팩트 분석", 정보보호학회 하계 학술대회, 2021.
  12. 강수진, 김수빈, 이민정, 김소람, 김종성, "2020년 및 2021년 국내·외 랜섬웨어 대응 정책 동향", 정보보호학회 하계 학술대회, 2021.
  13. 강수진, 이세훈, 김소람, 김대운, 김기문, 김종성, "키 재사용 공격을 통한 RAGNAR LOCKER 랜섬웨어 감염 파일 복호화 및 활용 방안 연구", 정보보호학회논문지, 31권 2호, pp. 221-231, 2021.
  14. 강수진, 신수민, 김소람, 김기윤, 김종성, "샤오미 스마트 홈 아티팩트 분석 및 활용방안 연구", 디지털포렌식연구, 15권 1호, pp. 54-67, 2021.
  15. 신수민, 김소람, 윤병철, 김종성, "Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석", 정보보호학회논문지, 31권 1호, pp. 61-71, 2021.
  16. 강수진, 이세훈, 김소람, 김종성, "Ragnar Locker 랜섬웨어 데이터 복호화 방안 연구", 정보보호학회 동계 학술대회, 2020.
  17. 강수진, 신수민, 김소람, 김기윤, 김종성, "디지털 포렌식 관점에서의 샤오미 스마트 홈 아티팩트 분석", 한국디지털포렌식학회 동계 학술대회, 2020.
  18. 신수민, 김소람, 윤병철, 허욱, 김대운, 김기문 김종성, "5ss5c와 Immuni 랜섬웨어의 암호화 프로세스 분석 및 복구방안 연구", 디지털콘텐츠학회논문지, 21권 10호 pp. 1895-1903, 2020
  19. 김기윤, 김소람, 전용진, 김종성 "안드로이드 악성코드 탐지를 위한 머신러닝 기술 활용 동향 및 권한정보를 활용한 악성코드 탐지", 디지털포렌식연구, 14권 3호, pp. 316-326, 2020.
  20. 김원일, 김현재, 김수빈, 이민정, 신수민, 김종성, "Huawei Health 애플리케이션 아티팩트 분석", 정보보호학회 하계 학술대회, 2020.
  21. 신수민, 강수진, 김기윤, 김종성 "SNS 애플리케이션의 데이터 복호화 및 아티팩트 연구", 정보보호학회논문지, 30권 4호, pp. 583-592, 2020.
  22. 박은후, 김소람, 김종성, "윈도우 및 안드로이드 환경에서의 WeChat 메신저 아티팩트 분석 연구", 디지털포렌식연구, 14권 2호, pp. 205-220, 2020.
  23. 강수진, 신수민, 김기윤, 김종성, "디지털 포렌식 관점에서의 사진 잠금, 사진/비디오 숨기기, Safe Gallery/Camera 애플리케이션 분석", 디지털포렌식연구, 14권 2호, pp. 125-138, 2020.
  24. 윤병철, 김소람, 김종성, "윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구", 정보보호학회논문지, 30권 3호, pp-397-403, 2020.
  25. 허욱, 박명서, 김종성, "WeChat 메신저의 향상된 복호화 방안과 SQLite Full Text Search 데이터를 이용한 삭제된 메시지 복구에 관한 연구", 정보보호학회논문지, 30권 3호, pp. 405-419, 2020.
  26. 윤병철, 박명서, 김종성, "REALM 데이터베이스 암·복호화 프로세스 및 기반 애플리케이션 분석", 정보보호학회논문지, 30권 3호, pp. 369-378, 2020.
  27. 신수민, 박은후, 김소람, 김종성, "디지털 포렌식 관점에서의 Slack 및 Discord 메신저 아티팩트 분석", 디지털콘텐츠학회논문지, 21권 4호, pp. 799-809, 2020.
  28. 이세훈, 박명서, 김기윤, 허욱, 김종성, "암호화된 SNS 애플리케이션 데이터 복호화 방안 연구", 디지털포렌식연구, 14권 1호, pp. 87-96, 2020.
  29. 허욱, 김소람, 박은후, 신수민, 김종성, "JPEG 이미지 압축정보를 이용한 이미지 유포 기기 특정 방안 연구", 디지털포렌식연구, 14권 1호, pp.33-44, 2020.
  30. 박은후, 강수진, 김소람, 김종성, "데이터 획득방법에 따른 최신 삼성 스마트폰의 시스템 로그 분석과 포렌식 활용 기법", 디지털포렌식연구, 14권 1호, pp.1-20, 2020.
  31. 이세훈, 윤병철, 김소람, 김기윤, 이영주, 김대운, 박해룡, 김종성, "2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구", 정보보호학회논문지, 29권 6호, pp.1339-1350, 2019.
  32. 박은후, 김소람, 이세훈, 김종성, "2019 국내외 주요 및 신규 랜섬웨어 동향 분석", 정보보호학회지, 29권 5호, pp.38-48, 2019.
  33. 허욱, 김소람, 박은후, 신수민, 김종성, "이미지 압축정보 기반 촬영기기 및 유포경로 추적",  한국디지털포렌식학회 동계 학술대회, 2019.
  34. 신수민, 박세준, 강수진, 조승기, 이예솔, 김기윤, 김종성, "라즈베리 파이를 활용한 스마트 스피커 및 NAS 로그 분석", 한국정보보호학회 동계 학술대회, 2019.
  35. 김기윤, 허욱, 이세훈, 김종성, "보안 메신저 SureSpot 애플리케이션에 대한 포렌식 분석", 디지털포렌식연구, 13권 3호, pp.175-188, 2019.
  36. 윤병철, 이세훈, 김소람, 김대운, 이영주, 박해룡, 김종성, "Maze 랜섬웨어 암호화 프로세스 분석", 한국정보보호학회 충청지부 학술대회, 2019.
  37. 박은후, 김소람, 김종성, "샤오미 스마트폰 시스템 로그에 대한 포렌식 분석", 디지털포렌식연구, 13권 2호, pp.45-62, 2019.
  38. 김기윤, 이종혁, 신수민, 김종성, "인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석", 정보보호학회논문지, 29권, 3호, pp.541-547, 2019.
  39. 이세훈, 김소람, 김기윤, 김대운, 박해룡, 김종성, "메모리 분석을 통한 Donut 랜섬웨어 복호화 방안 연구", 디지털포렌식연구 , 13권, 1호, pp. 13-22, 2019.
  40. 박은후, 김소람, 김종성, "화웨이 스마트폰 시스템 로그에 대한 분석", 디지털포렌식연구, 12권, 3호, pp. 9-25, 2018.
  41. 김기윤, 신수민, 이종혁, 김종성, "말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 연구", 한국정보보호학회 동계 학술대회 (우수상), 2018.
  42. 류지은, 김수빈, 김은주, 장혜지, 최지원, 김종성, "스마트 밴드와 스마트 워치의 디지털 포렌식 사례연구", 한국정보보호학회 동계 학술대회, 2018.
  43. 김기윤, 장성우, 김종성, "LG 갤러리 애플리케이션 잠금 파일 복호화 연구", 디지털포렌식연구, 12권, 2호, pp. 31-38, 2018.
  44. 박명서, 박은후, 김기윤, 김소람, 김종성, "화웨이 스마트폰 로그 및 백업 데이터 분석", 디지털포렌식 동계 학술대회, 2018.
  45. 박명서, 김한기, 김종성, "향상된 LG 스마트폰 백업 데이터 복구 방법 연구", 디지털포렌식연구, 12권, 1호, pp. 1-7, 2018.
  46. 강세림, 김소람, 박명서, 김종성, "윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구", 정보보호학회논문지, 28권, 3호, pp.591-603, 2018.
  47. 김소람, 김지훈, 박명서, 김대운, 김종성, "Erebus 랜섬웨어에 대한 암호학적 분석 연구", 정보보호학회논문지, 28권, 2호, pp.339-346, 2018.
  48. 이재형, 조재형, 홍기원, 김종성, "SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구", 정보보호학회논문지, 27권, 6호, pp.1347-1359, 2017.
  49. 장서연, 김도연, 이제원, 이윤진, 이승연, 김지훈, 김종성, "휴리스틱 백신의 탐지기법 및 전망", 한국정보보호학회 동계 학술대회, 2017.
  50. 박은후, 이세영, 이종혁, 김청우, 이상범, 최형석, 김영효, 최건희, 김한기, 김종성, "Volume Shadow Copy의 포렌식적 활용", 한국정보보호학회 동계 학술대회, 2017.
  51. 강세림, 김소람, 박명서, 김종성, "기업감사에 대한 윈도우 이벤트 로그 활용방안", 디지털포렌식 동계 학술대회, 2017.
  52. 박명서, 김한기, 김종성, "모바일 백업 데이터 정말 안전한가?", 디지털포렌식 동계 학술대회, 2017.
  53. 조재형, 이재형, 김소람, 이재형, 양승재, 이창훈, 김종성, "안드로이드 기반 스마트폰 비휘발성 시스템 로그에 대한 분석", 디지털포렌식연구, 11권, 2호, pp. 19-42, 2017.
  54. 김소람, 조재형, 신용학, 김종성, "iOS 로그 분석 및 포렌식 활용방안 연구", 디지털포렌식연구, 11권, 1호, pp. 47-60, 2017.
  55. 강세림, 김소람, 조재형, 김종성, "통합적인 Jump Lists 분석도구 개발 및 포렌식 활용방안", 디지털포렌식연구, 11권, 1호, pp. 1-16, 2017.
  56. 홍기원, 조재형, 김소람, 김종성, "OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법", 정보보호학회논문지, 27권, 3호, pp. 489-499, 2017.
  57. 강세림, 김소람, 조재형, 김종성, "2017 랜섬웨어 동향 분석", 디지털포렌식기술 하계 워크샵, 2017.
  58. 전용진, 정태현, 김원석, 최재우, 조재형, 김종성, "NTFS와 EXT4 파일시스템의 카빙 기법 비교", 한국디지털포렌식학회 동계 워크샵, 2016.
  59. 강세림, 김보인, 김하은, 김소람, 조재형, 김종성, "Jump Lists 포렌식 도구 비교분석", 한국디지털포렌식학회 동계 워크샵, 2016.
  60. 홍기원, 김소람, 전용진, 김주영, 장서연, 김종성, "IoT 관련 사고사례 및 대응 방안", ICT 플랫폼학회 하계학술대회, 2016.
  61. 김소람, 신용학, 김종성, "아이폰 로그분석에 관한 연구", 디지털포렌식기술 하계 워크샵, 2016.
  62. 홍기원, 신용학, 김종성, "최신 SSD 기종에 대한 데이터 복구 연구", 디지털포렌식기술 하계 워크샵, 2016.
  63. 김한기, 김도원, 김종성, "레지스트리 접근권한 변조에 관한 포렌식 분석 연구", 정보보호학회논문지, 26권, 6호, pp. -, 2016.
  64. 신용학, 김도원, 이창훈, 김종성, "암호학적 관점에서의 EWF 파일 이미징 효율성 개선 방안 연구", 정보보호학회논문지, 26권, 4호, pp. 911-919, 2016.
  65. 신용학, 전준영, 김종성, "삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구", 정보보호학회논문지,26권, 2호 pp. 387-396, 2016.


  • • 국외

  1. Sumin Shin, Giyoon Kim, Soram Kim, JongsungKim, “Forensic analysis of note and journal applications“, Forensic Science International: Digital Investigation 40 (2022): 301355.
  2. Soram Kim, Giyoon Kim, Sumin Shin, Byungchul Youn, Jian Song, Insoo Lee, JongsungKim, “Methods for recovering deleted data from the Realm database: Case study on Minitalk and Xabber“, Forensic Science International: Digital Investigation 40 (2022): 301353.
  3. Soojin Kang, Giyoon Kim, Myungseo Park, Jongsung Kim. "Methods for decrypting the data encrypted by the latest Samsung smartphone backup programs in Windows and macOS." Forensic Science International: Digital Investigation 39 (2021): 301310.
  4. Giyoon Kim, Myungseo Park, Jongsung Kim. "A study on LG content lock and data acquisition from apps based on content lock function."  Forensic Science International: Digital Investigation 39 (2021): 301284.
  5. Giyoon Kim, Soram Kim, Myungseo Park, Younjai Park, Insoo Lee, and Jongsung Kim. "Forensic analysis of instant messaging apps: Decrypting Wickr and private text messaging data."  Forensic Science International: Digital Investigation 37 (2021): 301138.
  6. Myungseo Park, Soram Kim, and Jongsung Kim. "Research on Note-Taking Apps with Security Features." Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications Vol.11(4),(2020):63-76
  7. Sehoon Lee, Myungseo Park, and Jongsung Kim. "Magniber v2 Ransomware Decryption: Exploiting the Vulnerability of a Self-Developed Pseudo Random Number Generator." Electronics Vol.10(1), (2020): 16.
  8. Myungseo Park , Okyeon Yi, and Jongsung Kim. "A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system." Forensic Science International: Digital Investigation 35 (2020): 301026.
  9. Soram Kim, Myungseo Park, Sehoon Lee, Jongsung Kim, "Smart Home Forensics—Data Analysis of IoT Devices", Electronics, Vol.9(8), (2020): 1215.
  10. Giyoon Kim, Myungseo Park, Sehoon Lee, Younjai Park, Insoo Lee, Jongsung Kim "A study on the decryption methods of telegram X and BBM-Enterprise databases in mobile and PC", Forensic Science International: Digital Investigation Vol.35 (2020): 300998.
  11. Uk Hur, Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, "Data acquisition methods using backup data decryption of Sony smartphones", Digital Investigation, Vol. 31, (2019).
  12. Myungseo Park, Giyoon Kim, Younjai Park, Insoo Lee, Jongsung Kim, "Decrypting password-based encrypted backup data for Huawei smartphones", Digital Investigation, Vol. 28, pp. 119-125, (2019).
  13. Serim Kang, Soram Kim, Jongsung Kim, "Forensic analysis for IoT fitness trackers and its application", Peer-to-Peer Network Applications, Vol.11(50) , pp. 1-10, Springer, (2018).
  14. Myungseo Park, Hangi Kim, Jongsung Kim, "How to Decrypt PIN-Based Encrypted Backup Data of Samsung Smartphones", Digital Investigation, Vol. 26, pp. 63-71, (2018).
  15. Muhammad Yasin, Junaid Ahmad Qureshi, Firdous Kausar, Jongsung Kim, Jungtaek Seo, "A granular approach for user-centric network analysis to identify digital evidence", Peer-to-Peer Networking and Applications, Vol. 8 (5), pp. 911-924, Springer, (2015).
  16. Muhammmad Yasin, Firdous Kausar, Eisa Aleisa, Jongsung Kim, "Correlating messages from multiple IM networks to identify digital forensic artifacts", Electronic Commerce Research, Vol. 14 (3), pp. 369-387, Springer, (2014).
  17. Kyung-Soo Lim, Yongseok Choi, Jongsung Kim, Changhoon Lee, Sangjin Lee, "CFES: Comprehensive Framework for Forensic Analysis of Embedded Systems",Journal of Internet Technology, Vol. 10(5), pp. 549-562, (2009).