최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.5 no.8, 2016년, pp.189 - 196
한경현 (홍익대학교 전자전산공학과) , (홍익대학교 전자전산공학과) , 조훈 (한국과학기술원 전산학과) , 황성운 (홍익대학교 컴퓨터정보통신공학과) , 임채호 (한국과학기술원 전산학과)
Many companies have struggled to manage Web vulnerabilities and security incidents have also frequently happened. The current inspection methods are mainly based on the OWASP vulnerabilities. In practice, however, it is very difficult to cope with frequent changes of Web applications. In this paper,...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
인터넷 보안에서 무결성은 무엇인가? | 인터넷 보안은 무결성(Integrity) 점검이 필수이다. 이것은 서비스나 정보의 수정이 필요하다면 정상적인 절차를 거쳐야 함을 말한다. 특히 웹 애플리케이션 보안 검수는 웹 코드 수정이 이루어질 때마다 반드시 필요한 보안 검수이다. | |
SQL 인젝션이란 무엇인가? | ‘SQL 인젝션’을 통해 회원 약 196만 명의 개인정보가 탈취되었기 때문이다[2]. SQL 인젝션이란 DB에 대한 질의(SQL 구문)를 조작해 정상적인 자료 외에 해커가 원하는 자료까지 DB로부터 유출해가는 사이버 공격 기법이다[3]. 공격당한 웹페이지는 당초 숫자만을 질의할 수 있도록 돼 있었는데 숫자 외에 ID, 생년월일, 이메일 주소 같은 개인정보를 질의하는 SQL 구문을 삽입해 실행할 수 있는 취약점을 악용 당한 것이다. | |
기존의 SDLC 방식의 문제점은 무엇인가? | 또한 협력업체를 통한 공격이 있을 수 있으므로 대기업은 많은 협력업체에 대한 웹 취약점도 분석하여야 한다. 하지만 기존의 SDLC (Secure Development Life Cycle) 방식은 즉각적인 검수조사, 즉각적인 재 코딩, 재 검수 등이 이루어지지 않으므로 서버의 수나 잦은 수정에 비례하여 엄청난 시간과 노력 등의 비용이 요구되고, 새로운 취약점이 발견되어도 즉각적으로 웹 어플리케이션의 보안 업데이트를 하기 어렵다. |
박태훈, "허술한 관리로 개인정보 해킹당한 '뽐뿌', 과징금 1억 1700만원" [Internet], http://www.segye.com/content/html/2015/11/20/20151120002048.html.
김민석, "'뽐뿌 해킹은 웹 취약점 DB 공격'... 200만 개인정보 털린 이유 밝혀져" [Internet], http://news.kukinews.com/article/view.asp?arcid0009977886&code41151111&cpnv.
한국인터넷진흥원(KISA), "Mass SQL Injection 피해 DB 복구 방안," 2009.
전상훈, "웹 보안성 검수방법론," 2007.
Amrit T. Williams, Neil MacDonald, "Organizations Should Implement Web Application Security Scanning," Gatner, 2005.
윤재섭, "현대캐피탈 사태 사고 예방 소홀한 '인재', 금감원 임직원 책임 묻기로" [Internet], http://ruliweb.daum.net/news/view/MD20110518193210260.daum.
한국일보, "현대캐피탈 해킹 어떻게 이루어졌을까," 2011.
Sungyoung Cho, Suyeon Yoo, Sang-hun Jeon, Chae-ho Lim, and Sehun Kim, "A Web application vulnerability scoring framework by categorizing vulnerabilities according to privilege acquisition," Journal of The Korea Institute of Information Security and Cryptology, Vol.22, No.3, pp.601-613, 2012.
NIST, "Information security handbook: a guide for managers," The National Institute of Standards and Technology, p.19, 2006.
FIRST, "Common Vulnerability Scoring System" [Internet], http://www.first.org/cvss/.
P. Mell, K. Scarfone, and S. Romanosky, "Common Vulnerability Scoring System," IEEE Security & Privacy, Vol.4, No.6, pp.85-89, 2006.
김태형, "사이버전 무기 '악성코드' 감염 방지대책" [Internet], http://www.boannews.com/media/view.asp?idx49835&kind3.
빈꿈, "개발자 임금은 'SW 기술자 노임 단가'보다 훨씬 적다" [Internet], http://emptydream.tistory.com/3640.
Bob Martin, "Common Wejavascript:addIndiv('vo', '3');akness Scoring System (CWSS)" [Internet], http://cwe.mitre.org/cwss.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.