• 제목/요약/키워드: Secure Log

검색결과 51건 처리시간 0.024초

Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사 (Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS)

  • 구하성;박태규
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2381-2390
    • /
    • 2011
  • 본 논문은 Secure OS 기반으로 운용되는 중요 임무 서버에서 효율적인 상세 보안 감사 방법을 다룬다. 이를 위해서 임무 서버들 내에서 프로세스, 객체, 사용자 명령, DB 쿼리 수준에서의 상세한 보안 로그가 3종의 로그 수집 모듈에 의하여 수집된다. 로그 수집 모듈은 자체 개발한 것으로서, 보안 시스템의 한 구성 요소로 포함되어 있다. Secure OS의 모듈은 프로세스와 객체 단위의 시스템 보안 로그를, BackTracker의 모듈은 사용자 수행명령 세션 로그를, SQLTracker의 모듈은 데이터베이스 쿼리를 상세한 수준으로 수집한다. 특정 사용자 혹은 객체에 대한 사용 행위를 감사하고 추적하고자 할 때, 본 보안 로그 간의 상호연관 기법은 상세 감사 및 모니터링 업무를 효과적으로 지원할 수 있다.

Security Audit System for Secure Router

  • Doo, So-Young;Kim, Ki-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1602-1605
    • /
    • 2005
  • An audit tracer is one of the last ways to defend an attack for network equipments. Firewall and IDS which block off an attack in advance are active way and audit tracing is passive way which analogizes a type and a situation of an attack from log after an attack. This paper explains importance of audit trace function in network equipment for security and defines events which we must leave by security audit log. We design and implement security audit system for secure router. This paper explains the reason why we separate general audit log and security audit log.

  • PDF

클라우드 컴퓨팅 환경에서의 안전한 로그 시스템 설계 (Design of Secure Log System in Cloud Computing Environment)

  • 이병도;신상욱
    • 한국멀티미디어학회논문지
    • /
    • 제19권2호
    • /
    • pp.300-307
    • /
    • 2016
  • Cloud computing that provide a elastic computing service is more complex compared to the existing computing systems. Accordingly, it has become increasingly important to maintain the stability and reliability of the computing system. And troubleshooting and real-time monitoring to address these challenges must be performed essentially. For these goals, the handling of the log data is needed, but this task in cloud computing environment may be more difficult compared to the traditional logging system. In addition, there are another challenges in order to have the admissibility of the collected log data in court. In this paper, we design secure logging service that provides the management and reliability of log data in a cloud computing environment and then analyze the proposed system.

Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석 (Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree)

  • 이정엽;박창섭
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.3-13
    • /
    • 2017
  • 보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을 보장하는 다양한 이론적 기법들이 소개되었다. 이런 기법들의 인증태그들은 선형 해시체인을 기반으로 하고 있다. 이 경우 부분 검증이 어렵고, 인증태그 생성속도와 검증속도를 높이기 힘들다. 본 논문에서는, 부분 검증이 용이하고 멀티 스레딩이 적용 가능한 Merkle Tree 기반의 로그인증 메커니즘을 제안한다.

유치원 급식으로 이용되는 알팔파 새싹채소의 소독방법에 따른 미생물제어 효과 (Effect of Microbial Control on Alfalfa Sprout Vegetable by Depending on Sanitization Method in Kindergarten Foodservice)

  • 우수희
    • 대한통합의학회지
    • /
    • 제4권4호
    • /
    • pp.109-117
    • /
    • 2016
  • Purpose : This study was designed to provide basic data of effective sanitization method of sprout vegetable for microbiological safety. Methods : Sanitization treatments were performed by dipping the sprout into chlorine and vinegar water. Microbial analysis were composed of the total plate count(TPC) and coliform group count(CGC). Result : Among chlorine water sanitization, the microbial reduction was largest in 100ppm chlorine water, and its TPC and coliform group count decreased to 6.01 log CFU/g and 5.06 log CFU/g. The effective dipping time in 100ppm chlorine water treatment was 5.97 log CFU/g and 5.91 log CFU/g for 30min and 60min, in which TPC were below the microbiological safety limits of 6.00 log CFU/g. Coliform group counts were decreased to 5.44, 5.46, 5.42 log CFU/g in the dipping the spouts for 30min, 60min and 90min. As a result of sanitizing alfalfa spout by vinegar water, a microbial counts tended to decrease with increasing concentration and the dipping time. The effective concentration of vinegar water was 2% for TPC(6.00 log CFU/g) and 1% for coliform group count(5.20 log CFU/g). With 1% vinegar water treatment, TPC became below the microbiological safety limits in all samples and in particular, the sample treated for 60min and 90min(4.93, 4.54 log CFU/g). While coliform group counts were decreased to 3.91 log CFU/g in the dipping the sprouts for 90min, those were still beyond the permitted limit. Conclusion : To secure the food safety of food service facilities including kindergarten feeding, it is considered that along with the systematic study of effective disinfection method for microbiological control at the preconditioning level of spout vegetable within the range of secured maleficence to human body, and the study regarding the measures to lower the initial microbiological pollution of spout vegetable.

Secure Group Communication with Dynamic Membership Change in Ad Hoc Networks

  • Kim, Hee-Youl
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권9호
    • /
    • pp.1668-1683
    • /
    • 2011
  • The importance of secure communication between only legitimate group members in ad hoc networks has been growing in recent years. Due to the ad hoc nature the scalability on dynamic membership change is a major concern. However, the previous models require at least O(log n) communication cost for key update per each membership change, which imposes a heavy burden on the devices. In this paper we present a scalable model that supports communication-efficient membership change in ad hoc networks by exclusionary keys and RSA functions. The multicast cost for key update is extremely low, that is O(1) , and one-to-one communications occur mostly in neighboring devices.

인터넷 서비스 미 사용 계정 차단을 위한 서비스 로그 분석기 (The Service Log Analyser for Blocking Unused Account on Internet Services)

  • 정규철;이진관;이대형;장혜숙;이종찬;박기홍
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.73-80
    • /
    • 2007
  • 인터넷이 확산과 더불어 보안의 문제도 증가하고 있다. 이로 인해 네트워크 보안과 서비스에 대한 관리자의 책임 또한 더욱더 중요시 되고 있다. 본 논문에서는 서비스 로그를 분석하여 멀티 도메인 환경에서 장시간 사용되지 않는 사용자 계정에 초점을 맞추어 관리자로 하여금 시스템 보안의 틈새를 찾고 이를 해결 할 수 있는 방안을 제시하였다. 이를 위해 SLA(Service Log Analyzer)를 구현하여 각 서비스들이 수행될 때 기록되는 각각의 로그를 분석한다. 그 결과 서비스를 사용한 계정 이름의 수를 포함한 UUL(Used User List)를 구축하고 일정기간 사용하지 않는 게정을 찾아내고 계정정보의 종료 시한을 수정한다.

  • PDF

자체 보호 기능을 갖는 안전한 로깅 시스템 (Secure logging system with self-protecting function)

  • 김민수;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권9호
    • /
    • pp.2442-2450
    • /
    • 1999
  • 감사 로깅 시스템은 시스템 사용 내역과 통신망을 통한 접근 내역을 기록한다. 이 내역은 불법적인 시스템 자원의 사용이나 통신망을 통한 불법 접근이 발생하였을 때, 그 경로를 추적하는 자료로 사용된다. 따라서, 로깅 시스템은 침입자의 일차적인 공격목표가 될 수 있다. 우리는 UNIX 시스템을 기반으로 로그인 정보와 명령어 수행 정보를 로그파일에 기록하는 로깅 시스템을 개발하였다. 또한, 로깅 시스템에 대한 침입자의 공격을 방어하기 위해서 자체 보호 장치를 두고 있다. 그것은 로깅 프로세스와 로그 파일을 보호하는 것이다. 로깅하는 프로세스를 보호하기 위해서 프로세스 ID를 계속해서 변경함으로써 침입자의 공격을 회피하도록 하였다. 로그 파일을 보호하기 위해서 하드링크와 강제적 파일 잠금을 사용하여 로그 파일에 대한 삭제나 변경을 할 수 없도록 하였다.

  • PDF

정보통신산업의 대 미국수출구조분석 -한국, 일본, 중국의 비교를 중심으로- (A Comparative Analysis on the Export Structure toward U.S. in IT Industry - Korea, Japan, and China)

  • 정해식;안춘모
    • 기술혁신학회지
    • /
    • 제4권3호
    • /
    • pp.311-322
    • /
    • 2001
  • This study is on the decomposition analysis of the IT export of Korea, Japan, and China (toward US IT market) by using log mean Divisia method. The analysis shows that the increase in the Korea-US IT exports is the result of not only the increase in the US's IT imports but also the increase in the US's IT market shares. The increases in the Japan-US IT export have shown to be the result of the increase of US's IT import but the market shares have been decreased. The increase in the China-US IT export is the result of the changes in the market shares, changes in IT import structure. and the IT import increase. In order to increase exports toward US markets, Korea have to continue increasing the market share of communication equipments, secure competitive power toward US IT markets with the decline of Japanese's market shares, and secure technical superiority over rising competitive power of Chinas IT industry.

  • PDF

하둡 기반 네트워크 로그 시스템 (Analysis of Network Log based on Hadoop)

  • 김정준;박정민;정성택
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권5호
    • /
    • pp.125-130
    • /
    • 2017
  • PLC 등의 현장제어기기는 주요 이벤트 정보를 로깅하는 기능이 없기 때문에 사고분석이 힘들다. 따라서, PLC, IED와 같은 현장제어기기의 주요 이벤트 정보를 로깅하여, 사이버 사고 발생 시 분석이 가능한 정보 확보가 필요하다. 이벤트 로깅을 위한 현장제어기기(임베디드기기) 통신 프로토콜을 분석하기 위해서는 프로토콜 애널라이저(분석기)가 필요하다. 그러나 Wireshark와 같은 기존의 분석기는 페이로드 데이터 기반의 다양한 프로토콜 분석 및 분류가 어렵고 이벤트 로깅을 위한 대용량의 데이터 식별 및 추출을 처리하기에는 어려움이 있다. 따라서, 본 논문에서는 대용량의 이벤트 로깅을 위한 빅데이터 기반 현장제어기기 통신프로토콜 페이로드 데이터 추출을 위한 시스템을 연구개발하였다.