요약
ABSTRACT
1. 서론
2. 로그 시스템
2.1 로그 시스템 구성
2.2 로그 시스템 위협모델
2.3 인증태그
3. 기존 연구
3.1 표기법
3.2 Schneier-Kelsey 기법
3.3 Ma-Tsudik 기법
4. 제안 기법
4.1 표기법
4.2 Merkle Tree
4.3 제안기법
5. 비교 및 분석
5.1 보안 요구사항 비교 및 분석
5.2 구현 및 성능분석
6. 결론
참고문헌