선택한 단어 수는 입니다.
최소 단어 이상 선택하여야 합니다.
최소 단어 이상 선택하여야 합니다.
선택한 단어 수는 30입니다.
최대 10 단어까지만 선택 가능합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회지 = Korea Contents Association, v.11 no.4, 2013년, pp.56 - 60
초록이 없습니다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
취약점을 분석하는 기법 중 정적 분석 기법은 무엇인가? | 취약점을 분석하는 기법은 취약 항목별로 적합한 분석방법이 존재하며, 크게 정적 분석 기법과 동적 분석 기법으로 구분된다. 정적 분석 기법은 프로그램의 실행없이 분석하는 기술로 토큰, 추상구문트리(AST), 제어흐름그래프(CFG), 자료흐름 그래프(DFG) 등을 이용한다. 동적 분석 기법은 프로그램을 실행하면서 단계적으로 분석하는 기술로, 실행시간에 활용 가능한 특정 코드를 삽입하거나 라이브러리 매핑 등의 방법을 통해 분석한다. | |
현재까지 소프트웨어 보안 침해사고의 예방을 위한 보안시스템의 대부분을 차지하는 것은 무엇인가? | 현재까지도 우리는 소프트웨어 보안 침해사고의 예방을 위한 보안시스템은 네트워크 방화벽, 사용자 인증 시스템 등이 대부분이지만, 가트너의 보고서에 의하면 그림 1과 같이 소프트웨어 보안침해사고의 75%는 취약점을 내포하는 응용프로그램에 의해 발생되었다고 알려져 있다. | |
소스코드 레벨에서 취약점을 자동 분석할 수 있는 도구가 필요한 이유는 무엇인가? | 프로그래머는 자신의 프로그램 내의 취약점이 완전히 제거되어 안전한(secure) 프로그램이기를 원한다. 하지만 취약점 항목에 대한 전문적인 지식을 습득하기 어렵고 취약점을 어떻게 수정해야 하는지 인지하는데 어려움이 있기 때문에 소스코드 레벨에서 취약점을 자동 분석할 수 있는 도구가 필요하다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.