최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers, v.34 no.1, 2016년, pp.28 - 33
초록이 없습니다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Gartner, Now is the time for security at Application Level.[Internet], https://www.sela.co.il/_Uploads/dbsAttachedFiles/GartnerNowIsTheTimeForSecurity.pdf.
Department of Homel and Security, Practical Measurement Framework for Software Assurance and Information Security, http://buildsecurityin.us-cert.gov/.
Microsoft, Introduction to the Microsoft Security Development Life cycle[Internet], http://www.microsoft.com/security/sdl
McDermott, John, and Chris Fox. "Using abuse case models for security requirements analysis." Computer Security Applications Conference, 1999.(ACSAC'99) Proceedings. 15th Annual. IEEE, 1999.
MCDERMOTT, John; FOX, Chris. Using abuse case models for security requirements analysis. In: Computer Security Applications Conference, 1999.(ACSAC'99) Proceedings. 15th Annual. IEEE, 1999. p. 55-64.
Alexander, Ian. "Misuse cases: Use cases with hostile intent." Software, IEEE 20.1 (2003): 58-66.
Dougherty, Chad R., Kirk Sayre, Robert Seacord, David Svoboda, and Kazuya Togashi. "Secure design patterns.", Carnegie Mellon University, March, 2009
ms Threat Modeling, https://msdn.microsoft.com/en-us/library/ff648644.aspx
Mitre, CWE./SANS Top 25[Internet], http://cwe.mitre.org/top25/.
OWASPTop10,https://www.owasp.org/index.php/Top_10_2013-Top_10
Hush, Mei-Chen, Timothy K. Tsai, and Ravishankar K.Iyer. "Fault injection techniques and tools." Computer 30.4, 1997, pp. 75-82.
"Source code instrumentation overview" IBMwebsite, http://www-01.ibm.com/support/knowledgecenter/#!/SSSHUF_8.0.0/com.ibm.rational.testrt.doc/topics/cinstruovw.html
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.