원문정보
초록
영어
In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.
한국어
보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을보장하는 다양한 이론적 기법들이 소개되었다. 본 논문에서는 기존기법들의 특성을 분석하며, 계산 효율적인 측면에서의 비교분석을 통해 적용될 운영환경에 적합한 기법들의 유효성을 확인한다.
목차
ABSTRACT
1. 서론
2. 로그 시스템 위협모델 및 보안요구사항
2.1 로그 시스템 보안위협 모델
2.2 로그 시스템 보안요구사항
3. 적용 응용환경 및 요구사항
4. 대칭키기반의Forward Secure 무결성기법
4.1 Key Evolution 방식(
4.2 인증태그의 생성 및 검증
4.3 대칭키 기반의 무결성 기법분석
5. 공개키 기반의 Forward Secure 무결성 기법
5.1 Key Evolution 방식
5.2 인증태그의 생성 및 검증
5.3 공개키 기반의 무결성 기법분석
6. 보안요구사항 비교분석
7. 성능분석 및 비교평가
7.1 성능분석
7.2 비교평가
8. 결론
참고문헌
