WEKO3
-
RootNode
アイテム
逃げログー削除まで考慮にいれたログ情報保護手法
https://ipsj.ixsq.nii.ac.jp/records/45380
https://ipsj.ixsq.nii.ac.jp/records/45380c2926ca8-50ba-4465-a85d-cdf84f71fb98
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 1999 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 1999-05-21 | |||||||
タイトル | ||||||||
タイトル | 逃げログー削除まで考慮にいれたログ情報保護手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | NIGE Log - A method of protecting logging information from even their removal | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
電気通信大学大学院情報システム学研究科 | ||||||||
著者所属 | ||||||||
電気通信大学大学院情報システム学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The Graduate School of Information Systems University of Electro - Communications | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The Graduate School of Information Systems University of Electro - Communications | ||||||||
著者名 |
高田, 哲司
小池, 英樹
× 高田, 哲司 小池, 英樹
|
|||||||
著者名(英) |
Tetsuji, Takada
Hideki, Koike
× Tetsuji, Takada Hideki, Koike
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 不正侵入検知にはログ情報が必要不可欠である.不正侵入検知システムは,ログ情報を解析し,不正侵入が発生しているか否かを判断する.一方で,不正侵入者は侵入の痕跡を削除するために,ログ情報の改ざんを行なおうとする.したがってなんらかの方法でこれを保護する必要がある.そこで本研究では,新たなログ情報保護手法を提案する.本手法は,ログ情報のバックアップを複数作成し,それらをファイルシステム内に隠蔽することでログ情報を保護する.これによりログ情報の保護だけでなく,ログ惰報改ざんの検知,さらには改ざん時のログ情報の自動復元も可能にする.また本手法をC++のクラスとして実装した.これにより様々なアプリケーシヨンに本手法を適用することも可能である. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Logging information is essential to perform intrusion detection. Intrusion detection system inspects various logging information in order to detect intrusions. On the other hand, intruder would try to modify them in order to remove his intrusion's trails. We must protect them in some techniques. In this paper, we propose new logging information protection method. It uses two processes to protect them against intruder. The one is to make more than one their backups. The other is to conceal these backups into file system. This method is not only enables to protect logging informaton from attacker's malicious modification, but it enables to detect their modification and recover modified information from backups automatically. We had implemented our method as C++ Class. It, therefore, is possible to integrate our method to various applications. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 1999, 号 45(1999-CSEC-005), p. 13-18, 発行日 1999-05-21 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |