Earticle

다운로드

전방 안전성이 보장되는 로그 시스템 보안기법 비교분석
Comparative Analysis of Security Schemes for Log System Providing Forward Security

  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 권호(발행년)
    제15권 제7호 (2015.12) 바로가기
  • 페이지
    pp.85-96
  • 저자
    강석규, 박창섭
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A260753

원문정보

초록

한국어
보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을보장하는 다양한 이론적 기법들이 소개되었다. 본 논문에서는 기존기법들의 특성을 분석하며, 계산 효율적인 측면에서의 비교분석을 통해 적용될 운영환경에 적합한 기법들의 유효성을 확인한다.
영어
In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

목차

요약
 ABSTRACT
 1. 서론
 2. 로그 시스템 위협모델 및 보안요구사항
  2.1 로그 시스템 보안위협 모델
  2.2 로그 시스템 보안요구사항
 3. 적용 응용환경 및 요구사항
 4. 대칭키기반의Forward Secure 무결성기법
  4.1 Key Evolution 방식(
  4.2 인증태그의 생성 및 검증
  4.3 대칭키 기반의 무결성 기법분석
 5. 공개키 기반의 Forward Secure 무결성 기법
  5.1 Key Evolution 방식
  5.2 인증태그의 생성 및 검증
  5.3 공개키 기반의 무결성 기법분석
 6. 보안요구사항 비교분석
 7. 성능분석 및 비교평가
  7.1 성능분석
  7.2 비교평가
 8. 결론
 참고문헌

저자

  • 강석규 [ Seok-Gyu Kang | 단국대학교 컴퓨터학과 ]
  • 박창섭 [ Chang-Seop Park | 단국대학교 컴퓨터학과 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005