최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.18 no.2, 2018년, pp.69 - 76
The purpose of this study is to prevent cyber crime in private company systems by applying secure coding and identify its problems. Three experiments were conducted. In Experiment 1, a security manager was participated and gave advise to the developer to follow secure coding guidelines. In Experimen...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
소프트웨어는 어떤 개발과정으로 구성되어 있나요? | 소프트웨어는 ①요구사항 도출, ②설계, ③개발, ④테스트, ⑤릴리즈의 단계로 개발과정이 구성되어있다. 시큐어 코딩(Secure Cording)은 3단계 개발단계에서 해킹범죄 등 사이버 공격이 예상되는 잠재적 보안취약점을 미리 예방 및 향후 사이버공격으로부터 안전이 보장되는 완성도 높은 소프트웨어를 개발하는 기법을 지칭한다[12][4]. | |
사이버해커들이 가장 많이 사용하는 프로그래밍 언어는 무엇인가요? | 시스코 2014 연례 보안 보고서에 따르면 전 세계 사이버 보안 위협이 2000년 이후 최고 수준에 이르렀으나 기업네트워크 감시 및 보안을 담당하는 전문가는 세계적으로 약 100만 명이나 부족하여, 사이버해커들의 사이버공격에 능동적으로 대처하지 못하고 있다. 특히, 사이버해커들이 가장 많이 악용하는 프로그래밍 언어는 Java로서 자바 취약점(91%)이 ‘보안침해 흔적지표(Indicator of Compromise, IOC)’의 대부분을 차지하고 있다[11]. | |
사이버해커들의 사이버공격을 예방하기 위하여 어떤 부분의 연구가 활발이 이루어 지나요? | 그 결과, Software(이하 SW) 보안전문가들을 중심으로 이런 문제점을 예방하기 위해 소스코드의 취약점 패턴분석 및 보안조치들에 대한 연구가 활발히 이루어지고 있다. 그러나 보안정책이 국가기관 시스템을 중심으로 법령 제정 및 시행이 되어 일반 기업들은 상대적으로 보안위협으로부터 취약한 상황이다. |
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.