최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.4, 2017년, pp.885 - 895
박현진 (고려대학교 정보보호대학원) , 김인석 (고려대학교 정보보호대학원)
Security issues arise due to various types of external intrusions as much as the rapidly changing IT environment. Attacks using vulnerabilities in web applications are increasing, and companies are trying to find the cause of the vulnerability, prevent external intrusion, and protect their systems a...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정적 분석이란 무엇인가? | 정적 분석이란 어플리케이션에 내재되어 있는 취약점을 분석하기 위하여 취약점으로 발전 가능성을 가진 소스 코드들의 형태를 분석하는 기법으로, 대부분의 금융기관들은 하나이상의 소스코드 취약점 분석 도구들을 도입하여 사용하고 있다[9]. 이러한 소스 코드 취약점 분석 도구를 프로그램 변경관리시스템과 연동하여 프로그램 적용 전에 취약점을 조치한 후 적용 할 수 있도록 자동화한다. | |
OWASP란 무엇인가? | OWASP(Open Web Application Security Project)는 전 세계 웹 보안 전문가들이 모여서 체계적으로 웹 어플리케이션을 보호하기 위해 연구하는 프로젝트로, 웹 애플리케이션 취약점 중에서 빈도가 많이 발생하고 보안상 영향을 크게 줄 수 있는 10가지를 선정하여 발표한다. | |
웹 사이트의 인터페이스를 통해 웹 서버를 운영하는 운영체제 명령을 실행할 수 있는 취약점의 해결방안은 무엇인가? | 이 취약점은 애플리케이션이 운영체제로부터 명령어를 직접적으로 호출하지 않도록 구현하고, 명령어 직접 호출이 필요한 경우 명령어를 해석하기 전에 입력 값을 검사함으로써 취약점을 해소한다. |
I NEWS24 Broadcast, "By 2016, a massive security incident" http://news.inews24.com/php/news_view.php?g_serial1017593&g_menu020200, Apr, 2017
Autumn Byeon and Jong In Lim and Kyong-Ho Lee, "A Study On Advanced Model of Web Vulnerability Scoring Technique," Journal of The Korea Institute of information Security & Cryptology, 25(5), Oct. 2015.
Keun-dug Park and Heung-youl Youm, "Improvements of Information Security Level in Electronic Financial Infrastructure(By Analyzing Information Security Management Level)," Journal of The Korea Institute of information Security & Cryptology, 26(6), Dec. 2016.
Jung-Sook Kim, "Secure Coding for Software Security," The Korea Contents Association 11(4), pp. 56-60, Dec. 2013.
Young-Jik Kim and Bong-Nam Noh, "Study on the trend Homepage Defacement Incident and Defacement Hacker group," Proceedings of Symposium of the Korean Institute of communications and Information Sciences, pp. 695-701, Nov. 2008.
Jae-Chan Moon and Seong-Je Cho, "Vulnerability Analysis and Threat Mitigation for Secure Web Application Development," Journal of the Korea Society of Computer and Information, 17(2), pp. 127-137, Feb 2012.
https://www.owasp.org/index.php/Top_10_2017-Top_10.
"Survey and Analysis of Web Application Vulnerability and Inspection," Industry-Academia Collaboration Foundation of Seoul Women's University, KISA, pp. 157-168, Dec. 2014.
Yeon-Soo Choo, "A Study on Intelligent Method of Vulnerability Analysis for Secure Application," Department of Computer Science and Engineering Graduate School of Soongsil University, pp. 31-33, Jun 2016.
Lo R., Kerchen P., Crawford R., Ho W., Crossley J., Fink G., Levitt K., Olsson R. and Archer M., "Towards a Testbed for malicious code detection," COMPCON Spring '91. Digest of Paper. San Fransisco, CA, pp.160-166, Feb-Mar. 1991.
Min-Seong Seo, "A Study on Threat Scenario-based Security Vulnerability Analysis," Dept. of Information Security The Graduate School of Information & Communications SungKyunKwan University, pp. 38-48, Jun. 2011.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.