• AI글쓰기 2.1 업데이트
BRONZE
BRONZE 등급의 판매자 자료
non-ai
판매자가 AI를 사용하지 않은 독창적인 자료

case study : computer forensics

The scene of someone are using portable equipment on the street is not strange any more as the various high technologies are developing. These Digital gadgets usually transfer the data on the Internet. However, those data is very easy to copy, manipulate, create, transfer and eliminate generally. Furthermore, it is hard to distinguish original copy from copy one, too. It is getting difficult to check each of data when computer used crime happened because the quantities of data are becoming voluminous as the disk size is getting bigger. Hence, we need to follow the special procedure and method in order to have legal effect in the court
31 페이지
어도비 PDF
최초등록일 2008.11.20 최종저작일 2008.08
31P 미리보기
case study : computer forensics
  • 미리보기

    소개

    The scene of someone are using portable equipment on the street is not strange any more as the various high technologies are developing. These Digital gadgets usually transfer the data on the Internet. However, those data is very easy to copy, manipulate, create, transfer and eliminate generally. Furthermore, it is hard to distinguish original copy from copy one, too. It is getting difficult to check each of data when computer used crime happened because the quantities of data are becoming voluminous as the disk size is getting bigger. Hence, we need to follow the special procedure and method in order to have legal effect in the court

    목차

    Computer Forensics
    1. The concept of Computer Forensics
    2. Scope of Computer Forensics
    3. The basic principle of Computer Forensics
    4. The handling procedure of Computer Forensics

    본문내용

    The Computer forensics is used for an investigation about using computer crime such as spying, technology drain, threat, trickery, forgery, hacking, cyber terror and so on as well as a field of civil suit such as professional negligence or disaster, defamation of character, whistle-blowing. Furthermore, it is used in the field of prevention and corresponding for infringement incident. Its main purpose is to find the crime and criminal within minimum time and to get a significant evidence for submitting the court. This crime and evidence have unique features so that standard steps and ways should be used for collecting and preserving evidence. It is hard to be confidence in the court if each investigator has their own way when they collect the evidence and the evidence is different every time.
    Computer forensics is classified based on type:

    - Disk Forensics
    It is described the method and procedure to make a report about the data, which is used for crime in data storage.

    - Network Forensics
    It is described the method and procedure to analyze transferring data on network before the log analysis

    - E-mail Forensics
    It is described the method and procedure to recognize both contents of mail and sender/receiver by using log data of email

    - Internet Forensics
    It is described the method and procedure to grasp haughty performance such as reprobating statement on bulletin, illegal access to web server

    - Source code Forensics
    It is described the method and procedure to find out illegal copied software, create and spread of virus

    - Mobile Device Forensics
    It is described the method and procedure to analyze the useful information from mobile device such as Lap-top, PDA, MP3 player, cell phone and so on.

    3. The basic principle of Computer Forensics
    The digital evidence, which was stored in computer, should have five basic principles to become legal evidence in the court.

    - Principle of Justice
    The evidence for investigation should be obtained through legal procedures. The admissibility of evidence which is not collected in legal procedure is denied as evidence according to exclusionary rule regarding illegally seized evidence. It cannot be authorized the admissibility of evidence if we get a file in state of non-licensed. In other words, it should not be legal evidences if we get a decoded file by using a password or a key value through illegal hacking.

    참고자료

    · security, computer operating systems
  • 자료후기

      Ai 리뷰
      매번 새로운 인사이트를 제공해 주어 지식의 폭이 넓어지는 기분입니다. 지식판매자 덕분에 많은 것을 배우고 있습니다. 정말 추천하고 싶습니다!
    • 자주묻는질문의 답변을 확인해 주세요

      해피캠퍼스 FAQ 더보기

      꼭 알아주세요

      • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
        자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
        저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
      • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
        파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
        파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

    찾으시던 자료가 아닌가요?

    지금 보는 자료와 연관되어 있어요!
    왼쪽 화살표
    오른쪽 화살표
    문서 초안을 생성해주는 EasyAI
    안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
    저는 아래와 같이 작업을 도와드립니다.
    - 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
    - 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
    - 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
    이런 주제들을 입력해 보세요.
    - 유아에게 적합한 문학작품의 기준과 특성
    - 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
    - 작별인사 독후감
    • 전문가요청 배너
    해캠 AI 챗봇과 대화하기
    챗봇으로 간편하게 상담해보세요.
    2025년 12월 01일 월요일
    AI 챗봇
    안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
    8:16 오후