최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보처리학회 2013년도 제40회 추계학술발표대회, 2013 Nov. 08, 2013년, pp.666 - 669
이상구 (고려대학교 컴퓨터정보통신대학원 컴퓨터정보통신공학과) , 최진영 (고려대학교 컴퓨터정보통신대학원 컴퓨터정보통신공학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
시큐어 코딩은 안전한 소프트웨어 개발을 위한 방법론으로 많은 연구와 활동이 이루어지고 있는 분야로, 시큐어 코딩 가이드는 유용한 지침서임에는 틀림이 없지만 어떤 한계가 있는가? | 시큐어 코딩은 안전한 소프트웨어 개발을 위한 방법론으로 많은 연구와 활동이 이루어지고 있는 분야로, 시큐어 코딩 가이드는 유용한 지침서임에는 틀림이 없다. 하지만 개발자 개개인이 그 내용을 모두 숙지하기 위해서는 많은 시간과 노력을 필요로 하며, 단위 수준에서 수행되고 있는 시큐어 코딩 기법에는 한계가 있다. | |
인터넷 환경에서 실행되는 소프트웨어(SW)는 어떤 불안한 요소가 있는가? | 인터넷 환경에서 실행되는 소프트웨어(SW)는 정확성 및 효율성은 물론 프로그램 및 데이터를 네트워크를 통해 교환하는 특성상, 임의의 침입자에게 악의적인 공격을 받을 가능성이 존재하며, 이에 대한 추가적인 안전성을 요구한다. | |
2012년 고시된 '정보시스템 구축 운영 지침'에 따라 행정안전부에서는 무엇을 배포하고 있는가? | 2012년 고시된 '정보시스템 구축 운영 지침'에 따라 행정안전부에서는 '전자정부 SW 개발 운영자를 위한 시큐어 코딩 가이드'를 배포하고 있다. 시큐어 코딩 기법을 예제 위주로 제시함으로써, 개발 실무에 활용도를 높이기 위하여 배포된 시큐어 코딩 가이드는 유용한 지침서임에는 틀림이 없으나, 개발자 개개인이 그 내용을 모두 숙지하기 위해서는 많은 시간과 노력을 필요로 한다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.