RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      CWE와 7PK 취약점 분류 비교 = Taxonomy Comparison of CWE and 7PK Vulnerabilities

      한글로보기

      https://www.riss.kr/link?id=A101737632

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      대부분 보안 사고의 근원은 하나 이상의 소프트웨어 취약점, 즉 공격자에 의해 악용될 수 있는 소프트웨어에 내재된 버그나 결함이다. 이러한 취약점은 시스템의 신뢰성과 보호책을 보장하기 위해 식별ㆍ탐지ㆍ정정되어야 한다. 분류법(taxonomy)은 현재 소프트웨어 시대에 직면하고 있는 보안 위협과 IT 시스템을 안전하게 유지하기 위해 고안되어야 하는 대응책을 이해하는 핵심 중의 하나이다. 소프트웨어 취약점 분류법은, 개발자들에게 반복적이거나 일반적인 실수를 피하게 하여 주며, 학생들에게는 교훈적인 교육 자료로, 소프트웨어 테스터와 감사자에게는 ‘체크 리스트’로 도움을 준다. OWASP 톱 10, Fortify Security 사의 7개의 치명적인 界(7PK), CWE/SANS 톱 25 등 많은 연구진들이 소프트웨어 보안 취약점의 분류법(리스트)을 제안하였으나, 서로 간의 분류 방법이나 항목이 다르다. 심지어는 어떤 분류법에서는 주요 항목으로 되어있으나 다른 분류법에서는 그 항목을 제외하기도 하였다. 이 논문은 소프트웨어 취약점에 대한 대표적인 분류법인 7PK와 CWE를 비교하여, 특징을 분석한다. 또한, 미래에 수행되어야 하는 연구 방향에 대해서도 일부 언급한다.
      번역하기

      대부분 보안 사고의 근원은 하나 이상의 소프트웨어 취약점, 즉 공격자에 의해 악용될 수 있는 소프트웨어에 내재된 버그나 결함이다. 이러한 취약점은 시스템의 신뢰성과 보호책을 보장하...

      대부분 보안 사고의 근원은 하나 이상의 소프트웨어 취약점, 즉 공격자에 의해 악용될 수 있는 소프트웨어에 내재된 버그나 결함이다. 이러한 취약점은 시스템의 신뢰성과 보호책을 보장하기 위해 식별ㆍ탐지ㆍ정정되어야 한다. 분류법(taxonomy)은 현재 소프트웨어 시대에 직면하고 있는 보안 위협과 IT 시스템을 안전하게 유지하기 위해 고안되어야 하는 대응책을 이해하는 핵심 중의 하나이다. 소프트웨어 취약점 분류법은, 개발자들에게 반복적이거나 일반적인 실수를 피하게 하여 주며, 학생들에게는 교훈적인 교육 자료로, 소프트웨어 테스터와 감사자에게는 ‘체크 리스트’로 도움을 준다. OWASP 톱 10, Fortify Security 사의 7개의 치명적인 界(7PK), CWE/SANS 톱 25 등 많은 연구진들이 소프트웨어 보안 취약점의 분류법(리스트)을 제안하였으나, 서로 간의 분류 방법이나 항목이 다르다. 심지어는 어떤 분류법에서는 주요 항목으로 되어있으나 다른 분류법에서는 그 항목을 제외하기도 하였다. 이 논문은 소프트웨어 취약점에 대한 대표적인 분류법인 7PK와 CWE를 비교하여, 특징을 분석한다. 또한, 미래에 수행되어야 하는 연구 방향에 대해서도 일부 언급한다.

      더보기

      목차 (Table of Contents)

      • 요약
      • 1. 서론
      • 2. 소프트웨어 보안 취약점 정의
      • 3. 7개의 유해한 界
      • 4. CWE/SANS의 프로그래밍 에러 톱 25
      • 요약
      • 1. 서론
      • 2. 소프트웨어 보안 취약점 정의
      • 3. 7개의 유해한 界
      • 4. CWE/SANS의 프로그래밍 에러 톱 25
      • 5. 두 취약점 분류의 비교
      • 6. 결론 및 향후 연구
      • 참고문헌
      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼