박사

안전한 어플리케이션을 위한 지능형 취약점 분석 기법에 관한 연구 = A Study on Intelligent Method of Vulnerability Analysis for Secure Application

추연수 2016년
논문상세정보
' 안전한 어플리케이션을 위한 지능형 취약점 분석 기법에 관한 연구 = A Study on Intelligent Method of Vulnerability Analysis for Secure Application' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • it
  • 분석 도구
  • 분석기법
  • 시큐어 코딩
  • 취약점
  • 취약점분석
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
213 0

0.0%

' 안전한 어플리케이션을 위한 지능형 취약점 분석 기법에 관한 연구 = A Study on Intelligent Method of Vulnerability Analysis for Secure Application' 의 참고문헌

  • 한국인터넷진흥원
    “주요 국산 S/W 대상 신규 취약점 발굴 및 분석방법 연구 [2012]
  • 쉽게 배우는 안드로이드 앱 취약점 진단 : 안드로이드 앱 취약점 분석 실무 기술
  • “행정기관 및 공공기관 정보시스템 구축∙운영 지침 개정안”
    행정자치부 [2015]
  • “해킹 방어를 위한 JAVA 시큐어코딩”
    김영숙 OPENEG [2014]
  • “취약점을 위한 퍼징”
  • 박사
    “취약점 표준을 활용한 DBMS 취약점의 정량적 분석”
    윤두선 충북대학교 대학원 학위논문(석사) [2014]
  • 박사
  • 박사
  • “웹, 해킹과 방어”
    최경철 프리렉 [2008]
  • 박사
  • “안티패턴 기반의 안드로이드 애플리케이션 취약점 분석기법”
    이재용 숭실대학교 대학원 학위논문(석사) [2013]
  • 박사
    “시큐어 코딩 기반의 하이퍼바이저 오픈소스 정적분석”
    강민정 고려대학교 융합소프트웨어전문대학원 학위논문(석사) [2015]
  • “소프트웨어 보안 취약점 평가 체계 연구”
    한국인터넷진흥원 [2013]
  • “소프트웨어 동적 분석 뷰어 개선 적용 사례”
    문중희 이남용 정보과학회논문지, 제38권, 제1호, , pp.1-10 [2011]
  • “소프트웨어 개발보안 가이드”
    한국인터넷진흥원 [2013]
  • “소스코드 보안약점 탐지를 위한 정적도구의 활용과 기호 실행 엔진을 활용한 개선 방안 연구”
    김준호 숭실대학교 정보과학대학원 학위논문(석사) [2016]
  • “소스코드 보안약점 진단도구 기반의 소프트웨어 보안성 보증 방안 연구”
    방지호 홍익대학교 대학원 학위논문(박사) [2014]
  • “모바일 애플리케이션을 위한 취약점 분석기의 설계 및 구현”
    문일룡 동국대학교 대학원 학위논문(박사) [2012]
  • “동적으로 추출한 스크립트 분석을 통한 DOM 기반 XSS취약점 탐지”
    김세진 한양대학교 대학원 학위논문(석사) [2012]
  • “동적 분석을 통한 정적 분석의 과탐 보완에 관한 연구:소프트웨어 취약점 탐지 사례 중심”
    김석모 단국대학교 대학원 학위논문(석사) [2015]
  • “기계 학습을 이용한 악성 웹 페이지 취약점 자동 분석 시스템”
    정동재 한국과학기술원 학위논문(석사) [2013]
  • “공개키를 이용한 오픈소스 소프트웨어 취약점 분석”
    신태길 숭실대학교 대학원 학위논문(석사) [2013]
  • “HP Fortify SCA Overview”
    엔시큐어
  • Zhi Liu, Xiaosong Zhang, Yue Wu, Ting Chen, "An effective taint-based software vulnerability miner", Compel v.32 no.2, 2013 pp.467-484.
  • The HeartBleed Bug, http://heartbleed.com/
  • Thanassis Avgerinos, Sang Kil Cha, Brent Lim Tze Hao and David Brumley, "AEG : Automatic Exploit Generation", Carnegie Mellon University, Pittsburgh, PA
  • Taiki Oosawa, Takeshi Matsuda, "SQL Injection attack detection method using the approximation function of zeta distribution", 2014 IEEE International Conferece on System, Man and Cybernetics(SMC), 2014.10, pp.819-824.
  • SANS 25, http://www.sans.org/top25-software-errors/
  • OWASP Top 10 - 2013, "The Ten Most Critical Web Application Security Risks", The OWASP Foundation.
  • Monica Catherine S, Geogen George, "S-compiler: A code vulnerability detection method", EESCO(Electrical, Electronics, Signals, Communication and Optimization) 2015 International Conference on, 2015.01, pp.1-4,
  • Michael Hicks, "Symbolic Excution for find bugs", University of Maryland
  • Michael Eddington, “Demystifying Fuzzers”, 2009.1.
  • MS, http://www.ms.com/
  • Lwin Khin Shar, Lionel C. Briand, Hee Beng Kuan Tan, "Web Application Vulnerability Prediction Using Hybrid Program Analysis and Machine Learning", IEEE Transactions on Dependable and Secure Computing, Vol. 12, Issue. 6, pp.688-707.
  • Jun. Cai, Shangfei. Yang, Jinquan. Men, Jun He, "Automatic software vulnerability detection based on guided deep fuzzing", ICSESS(Software Engineering and Service Science) 2014 5th IEEE International Conference on, 2014.06, pp.231-234.
  • JUN-HO SONG, JAE-PYO PARK, MOON-SEOG JUN, "Study of Crash Analysis and Data Flow Analysis for Exploitable Assessment Method on Software", The 2016 World Congress on Information Technology Applications and Services, 2016.2
  • ISO 27005, http://www.27000.org/iso-27005.htm/
  • Huning Dai, C. Murphy, G. Kaiser, "Configuration Fuzzing for Software Vulnerability Detection", ARES(Availability, Reliability, and Security) '10 International Conference on, 2010.02, pp.525-530.
  • Gupta. MukeshKumar, Govil MaheshChandra, Singh. Girdhari, Sharm. Priya, "XSSDM : Towards detection and mitigation of cross-site scripting vulnerabilities in web applictions", ICACCI 2015.8 pp.2010-2015.
  • Gartner, http://www.gartner.com/, 2005.
  • Foreman Park, "Vulnerability Management", 2009.05
  • CWSS, http://cwe.mitre.org/cwss/cwss_v1.0.1.html/
  • CVSS, http://first.org/
  • CVE, http://cve.mitre.org/
  • Awad A. Younis, Yashwant K. Malaiya, Indrajit Ray, "Using Attack Surface Entry Points and Reachability Analysis to Assess the Risk of Software Vulnerability Exploitability", 2014 IEEE 15th International Symposium on High-Assurance Systems Engineering, 2014.01, pp.1-8.
  • Anamika Joshi , V. Geetha, "SQL Injection detection using machine Learning", ICCICCT(Control, Instrumentation, Communication and Computational Technologies), 2014 International Conference on, 2014.07, pp.1111 - 1115.
  • Agawal, Monica, Singh, Abhinav, "Metasploit Penetration testing Cookbook, Second Edition"