컴퓨터 사용이 늘어나면서 발생하고 있는 사이버 공격의 대부분은 어플리케이션이 내제하고 있는 취약점에서 기인한다. 이러한 취약점들을 줄이기 위해 개발 단계에서 시큐어코딩을 적용하거나, 발견된 취약점들을 체계적으로 관리하기 위해 노력하고 있다. 또한 다양한 분석 도구를 이용하여 취약점을 분석, 탐지하고 개발 단계에서 취약점을 제거하거나, 개발된 어플리케이션에서 취약점을 제거하기 위해 노력하고 있다. 그러나 취약점 분석 도구들은 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 한다. 본 논문에서는 이러한 문제점을 해결하고 ...
컴퓨터 사용이 늘어나면서 발생하고 있는 사이버 공격의 대부분은 어플리케이션이 내제하고 있는 취약점에서 기인한다. 이러한 취약점들을 줄이기 위해 개발 단계에서 시큐어코딩을 적용하거나, 발견된 취약점들을 체계적으로 관리하기 위해 노력하고 있다. 또한 다양한 분석 도구를 이용하여 취약점을 분석, 탐지하고 개발 단계에서 취약점을 제거하거나, 개발된 어플리케이션에서 취약점을 제거하기 위해 노력하고 있다. 그러나 취약점 분석 도구들은 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 한다. 본 논문에서는 이러한 문제점을 해결하고 분석 대상이 되는 어플리케이션의 위험도를 평가하여 안전한 어플리케이션을 개발하거나 관리할 수 있는 지능형 취약점 탐지 기법을 제안한다. 또한 각각의 취약점이 가지고 있는 자체 위험도를 계산하고 정확도를 높인 지능형 취약점 탐지 기법을 바탕으로 최종적인 어플리케이션의 위험도를 평가, 제시함으로서 안전한 어플리케이션의 개발 및 운영을 돕는다. 제안하는 기법은 정적 분석 및 동적 분석 기법을 사용하는 도구들의 상호작용을 통해 각 기법의 단점들을 극복하여 취약점 탐지 정확도를 향상시킨다. 또한 기존의 취약점 위험도평가 시스템은 취약점 자체 위험도에 대해서만 평가하였으나, 제안하는 위험도 평가는 취약점 자체 위험도와 탐지 정확도를 복합적으로 반영하여 어플리케이션이 얼마나 위험에 노출되어 있는지를 평가한다. 제안하는 기법은 CWE에서 SANS top 25의 상위 10위 항목을 기준으로 기존의 분석 도구들과 탐지 가능한 목록, 탐지 정확도를 비교분석하였으며, 기존의 취약점 위험도에 대한 정량적 평가 시스템과 제안하는 어플리케이션 위험도 평가 결과를 비교 분석 및 평가하였다. 제안하는 기법으로 어플리케이션의 취약점을 분석하였을 때, 기존의 분석 도구들의 취약점 탐지 능력보다 우수한 것으로 판단되며, 탐지 정확도에서는 일부 항목에 대해서 우수하다고 판단된다. 제안하는 기법의 정확도가 일부 항목에 대해서 낮은 것은 기존 도구의 탐지 능력이 부족하여 취약점 탐지 개수가 적은 경우에 발생하였다. 따라서 제안하는 기법이 탐지 정확도에서도 우수하다고 판단할 수 있다. 본 논문에서 제안하는 기법을 적용한 통합된 취약점 분석 엔진의 개발을 향후 연구로 진행하면 좋은 성과가 있을 것으로 판단된다.
컴퓨터 사용이 늘어나면서 발생하고 있는 사이버 공격의 대부분은 어플리케이션이 내제하고 있는 취약점에서 기인한다. 이러한 취약점들을 줄이기 위해 개발 단계에서 시큐어코딩을 적용하거나, 발견된 취약점들을 체계적으로 관리하기 위해 노력하고 있다. 또한 다양한 분석 도구를 이용하여 취약점을 분석, 탐지하고 개발 단계에서 취약점을 제거하거나, 개발된 어플리케이션에서 취약점을 제거하기 위해 노력하고 있다. 그러나 취약점 분석 도구들은 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 한다. 본 논문에서는 이러한 문제점을 해결하고 분석 대상이 되는 어플리케이션의 위험도를 평가하여 안전한 어플리케이션을 개발하거나 관리할 수 있는 지능형 취약점 탐지 기법을 제안한다. 또한 각각의 취약점이 가지고 있는 자체 위험도를 계산하고 정확도를 높인 지능형 취약점 탐지 기법을 바탕으로 최종적인 어플리케이션의 위험도를 평가, 제시함으로서 안전한 어플리케이션의 개발 및 운영을 돕는다. 제안하는 기법은 정적 분석 및 동적 분석 기법을 사용하는 도구들의 상호작용을 통해 각 기법의 단점들을 극복하여 취약점 탐지 정확도를 향상시킨다. 또한 기존의 취약점 위험도평가 시스템은 취약점 자체 위험도에 대해서만 평가하였으나, 제안하는 위험도 평가는 취약점 자체 위험도와 탐지 정확도를 복합적으로 반영하여 어플리케이션이 얼마나 위험에 노출되어 있는지를 평가한다. 제안하는 기법은 CWE에서 SANS top 25의 상위 10위 항목을 기준으로 기존의 분석 도구들과 탐지 가능한 목록, 탐지 정확도를 비교분석하였으며, 기존의 취약점 위험도에 대한 정량적 평가 시스템과 제안하는 어플리케이션 위험도 평가 결과를 비교 분석 및 평가하였다. 제안하는 기법으로 어플리케이션의 취약점을 분석하였을 때, 기존의 분석 도구들의 취약점 탐지 능력보다 우수한 것으로 판단되며, 탐지 정확도에서는 일부 항목에 대해서 우수하다고 판단된다. 제안하는 기법의 정확도가 일부 항목에 대해서 낮은 것은 기존 도구의 탐지 능력이 부족하여 취약점 탐지 개수가 적은 경우에 발생하였다. 따라서 제안하는 기법이 탐지 정확도에서도 우수하다고 판단할 수 있다. 본 논문에서 제안하는 기법을 적용한 통합된 취약점 분석 엔진의 개발을 향후 연구로 진행하면 좋은 성과가 있을 것으로 판단된다.
Most of the cyber attacks that occurs due to the increasing use of computers are attributed to vulnerability inherent in applications. In order to reduce such vulnerability, people have tried to apply secure coding in the development phase or to systematically manage vulnerability that is already de...
Most of the cyber attacks that occurs due to the increasing use of computers are attributed to vulnerability inherent in applications. In order to reduce such vulnerability, people have tried to apply secure coding in the development phase or to systematically manage vulnerability that is already detected. Additionally, they have attempted to detect and analyse vulnerability by means of various analytical tools and to eliminate it in the development phase or from existing applications. However, these analytical tools have problems: failures of detection, mistakes of detection, and excessive detection. These weaknesses hinder correct detection of vulnerability. The present dissertation suggests Intelligent Method of Vulnerability Detection, which can help to develop safe applications and manage them by assessing the degree of risk of applications, thus solving the problems shown above. In addition, this research will help the development and management of safe applications by calculating the degree of risks included in each point of vulnerability and by assessing the degree of risk of the final product, which is also made possible by Intelligent Method of Vulnerability Detection. The new method proposed by this dissertation is able to improve detection accuracy by the interactions between tools using the two methods(Static and Dynamic), which thus overcome the weaknesses of each method. Moreover, previous assesment system only evaluates the degree of risk of each vulnerable factor, but the proposed method of vulnerability assessment comprehensively considers both the degree of risk of each vulnerable factor and detection accuracy, thus evaluating how much an application is exposed to risks. The proposed method compares previous analytical tools, the lists of what they detect, and their detection accuracy. This comparison is based on Top 10 Entries in the SANS top 25, which was announced by CWE. Also, this research compares the result of previous quantitative assessment system about the degree of risk and that of the method suggested here, and makes assessment on both methods. When analyzing the weakness of application based on suggested techniques, it seemed to be outstanding compared to the weakness-detecting ability of existing analytic tools and also in terms of several items in accuracy of detection. Accuracy of suggested techniques on several matters turned out to be low in several items when the number of identified weaknesses was low due to lack of detection ability of existing tools. Therefore, it is reasonable to indicate that suggested technique is outstanding in terms of detection accuracy. Outstanding achievement is expected if proceeding the development of integrated weakness-analyzing engine applied with the techniques suggested in this paper.
Most of the cyber attacks that occurs due to the increasing use of computers are attributed to vulnerability inherent in applications. In order to reduce such vulnerability, people have tried to apply secure coding in the development phase or to systematically manage vulnerability that is already detected. Additionally, they have attempted to detect and analyse vulnerability by means of various analytical tools and to eliminate it in the development phase or from existing applications. However, these analytical tools have problems: failures of detection, mistakes of detection, and excessive detection. These weaknesses hinder correct detection of vulnerability. The present dissertation suggests Intelligent Method of Vulnerability Detection, which can help to develop safe applications and manage them by assessing the degree of risk of applications, thus solving the problems shown above. In addition, this research will help the development and management of safe applications by calculating the degree of risks included in each point of vulnerability and by assessing the degree of risk of the final product, which is also made possible by Intelligent Method of Vulnerability Detection. The new method proposed by this dissertation is able to improve detection accuracy by the interactions between tools using the two methods(Static and Dynamic), which thus overcome the weaknesses of each method. Moreover, previous assesment system only evaluates the degree of risk of each vulnerable factor, but the proposed method of vulnerability assessment comprehensively considers both the degree of risk of each vulnerable factor and detection accuracy, thus evaluating how much an application is exposed to risks. The proposed method compares previous analytical tools, the lists of what they detect, and their detection accuracy. This comparison is based on Top 10 Entries in the SANS top 25, which was announced by CWE. Also, this research compares the result of previous quantitative assessment system about the degree of risk and that of the method suggested here, and makes assessment on both methods. When analyzing the weakness of application based on suggested techniques, it seemed to be outstanding compared to the weakness-detecting ability of existing analytic tools and also in terms of several items in accuracy of detection. Accuracy of suggested techniques on several matters turned out to be low in several items when the number of identified weaknesses was low due to lack of detection ability of existing tools. Therefore, it is reasonable to indicate that suggested technique is outstanding in terms of detection accuracy. Outstanding achievement is expected if proceeding the development of integrated weakness-analyzing engine applied with the techniques suggested in this paper.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.