Earticle

다운로드

키 지연 노출에 기반을 둔 로그 전송을 고려한 로그 저장 기법
Log Storage Scheme Considering Log Transmission Based on Time-Delayed Key Disclosure

  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 권호(발행년)
    제15권 제5호 (2015.09) 바로가기
  • 페이지
    pp.37-45
  • 저자
    강석규, 박창섭
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A254379

원문정보

초록

한국어
IT 시스템에서 로그는 과거의 중요 이벤트를 보여주는 지표가 된다. 따라서 시스템에 문제가 발생했을 시에 그 원인을 찾고 문제를 해결하는데 사용하기 때문에 저장된 로그의 무결성을 보장하는 것이 중요하다. 기존의 로그 시스템에서는 키 정보가 노출되더라도 저장된 로그의 변조를 탐지하기 위한 다양한 기법들이 제안되었다. 현재 로그의 무결성을보장하기 위한 연구는 로그의 전송과 저장하는 부분을 분리하여 진행되고 있다. 본 논문에서는 로그의 전송과 저장 시무결성을 보장하는 로그 시스템을 소개한다. 또한, 제안 로그시스템이 만족하는 보안요구사항과 기존의 연구된 기법들보다 전송 및 저장 시 계산적으로 효율적임을 증명한다.
영어
In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련연구
  2.1 로그 시스템
  2.2 위협 모델 및 보안 요구 사항
  2.3 대칭키 기반의 로그 저장 기법
  2.4 공개키 기반의 로그 저장 기법
  2.5 Syslog 전송 메커니즘
 3. 제안 기법
  3.1 로그 전송 과정
  3.2 로그 저장 및 검증 과정
 4. 분석
  4.1 로그 전송 시 계산적 효율성 분석
  4.2 로그 저장 및 검증 시 계산적 효율성 분석
  4.3 보안 요구 사항 분석
 5. 결론
 참고문헌

저자

  • 강석규 [ Seok-Gyu Kang | 단국대학교, 컴퓨터학과 ]
  • 박창섭 [ Chang-Seop Park | 단국대학교, 컴퓨터학과 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005