원문정보
Privacy Preserving Audit Log for Intrusion Detection System
피인용수 : 0건 (자료제공 : 네이버학술정보)
목차
요약
Abstract
Ⅰ. 서론
Ⅱ. 프라이버시
1. Security vs. Privacy
2. 프라이버시의 기술 요구사항
Ⅲ. 침입 탐지 시스템 (IDS: IntrusionDetection System)
1. 네트워크 기반 침입 탐지 시스템 (NIDS :network-based intrusion detectionsystem)
2. 호스트 기반 침입 탐지 시스템 (HIDS : host-based intrusion detection system)
Ⅳ. 프라이버시 vs. 침입 탐지 시스템
Ⅴ. 요구되는 기법
1. 암호화 (Encryption)
2. 암호화된 데이터에 대한 연산 기법
Ⅵ. PPIDS
1. 암호화된 로그 파일 생성 과정(audit-logprocess with encrypted forms)
2. 탐지 과정(detection process)
3. 정책 설정 과정(policy-configuration process)
Ⅶ. 프라이버시 vs. 침입 탐지 시스템
Ⅷ. 논의
Ⅸ. 결론
참고문헌
Abstract
Ⅰ. 서론
Ⅱ. 프라이버시
1. Security vs. Privacy
2. 프라이버시의 기술 요구사항
Ⅲ. 침입 탐지 시스템 (IDS: IntrusionDetection System)
1. 네트워크 기반 침입 탐지 시스템 (NIDS :network-based intrusion detectionsystem)
2. 호스트 기반 침입 탐지 시스템 (HIDS : host-based intrusion detection system)
Ⅳ. 프라이버시 vs. 침입 탐지 시스템
Ⅴ. 요구되는 기법
1. 암호화 (Encryption)
2. 암호화된 데이터에 대한 연산 기법
Ⅵ. PPIDS
1. 암호화된 로그 파일 생성 과정(audit-logprocess with encrypted forms)
2. 탐지 과정(detection process)
3. 정책 설정 과정(policy-configuration process)
Ⅶ. 프라이버시 vs. 침입 탐지 시스템
Ⅷ. 논의
Ⅸ. 결론
참고문헌
저자정보
참고문헌
자료제공 : 네이버학술정보
