최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of Internet Computing and Services = 인터넷정보학회논문지, v.20 no.4, 2019년, pp.13 - 19
김민정 (Dept. of Computer Science & Engineering, Chungnam National Univ.) , 류재철 (Dept. of Computer Science & Engineering, Chungnam National Univ.)
In order to register an application with Apple's App Store, it must pass a rigorous verification process through the Apple verification center. That's why spyware applications are difficult to get into the App Store. However, malicious code can also be executed through normal application vulnerabili...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
퍼징이란? | 그중에서도 대표적인 방법이퍼징(fuzzing)이다. 퍼징은 어플리케이션의 입력 값을 무작위로 변형하여 입력해봄으로써 비정상적인 동작을 유도하고 충돌을 탐지하는 기법이다. 입력 값을 랜덤으로 생성하고 결과를 확인해보는 과정을 자동화함으로써 단시간에 많은 크래시 수집이 가능하다. | |
잠재적 취약점의 원인을 파악한 후에 악용 가능성을 검증하기 위해 필요한 것은? | 잠재적 취약점의 원인을 파악한 후에 악용 가능성을 검증하기 위해서는 프로그램의 실행 흐름을 바꿔보는 작업이 필요하다. 이때 주로 사용되는 공격 기법으로는 메모리상에 존재하는 실행 가능한 코드를 재사용하는 코드 재사용 공격(Code Reuse Attack)이 있다. | |
퍼징의 장점은? | 퍼징은 어플리케이션의 입력 값을 무작위로 변형하여 입력해봄으로써 비정상적인 동작을 유도하고 충돌을 탐지하는 기법이다. 입력 값을 랜덤으로 생성하고 결과를 확인해보는 과정을 자동화함으로써 단시간에 많은 크래시 수집이 가능하다. 모바일 어플리케이션뿐만 아니라 라우터 프로토콜 등 다양한 소프트웨어의 취약점을 찾는 방법으로 사용되고 있다[1][2][8]. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.