Digital Library


Search: "[ keyword: Vulnerability ]" (84)
    동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
    강상용, 이권왕, 노봉남, Vol. 27, No. 4, pp. 803-810, 8월. 2017
    10.13089/JKIISC.2017.27.4.803

    소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법
    박성현, 강상용, 김휘성, 노봉남, Vol. 27, No. 4, pp. 811-820, 8월. 2017
    10.13089/JKIISC.2017.27.4.811

    금융기관 공개용 홈페이지 취약점 분석평가에 대한 효율적인 대처방안
    박현진, 김인석, Vol. 27, No. 4, pp. 885-896, 8월. 2017
    10.13089/JKIISC.2017.27.4.885

    안드로이드 뱅킹 어플리케이션 내 중간언어 분석을 통한 보안 검사 지점 우회 취약점 연구
    이우진, 이경호, Vol. 27, No. 3, pp. 549-562, 6월. 2017
    10.13089/JKIISC.2017.27.3.549

    Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법
    이석철, 이상하, 손태식, Vol. 27, No. 2, pp. 259-266, 4월. 2017
    10.13089/JKIISC.2017.27.2.259

    소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구
    안준선, 방지호, 이은영, Vol. 22, No. 6, pp. 1407-1418, 12월. 2012
    10.13089/JKIISC.2012.22.6.1407

    소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론
    김민호, 황현욱, 김기범, 장태주, 김민수, 노봉남, Vol. 22, No. 6, pp. 1345-1354, 12월. 2012
    10.13089/JKIISC.2012.22.6.1345

    안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석
    김영동, 김익환, 김태현, Vol. 22, No. 5, pp. 1145-1158, 10월. 2012
    10.13089/JKIISC.2012.22.5.1145

    보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
    김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호, Vol. 22, No. 5, pp. 1191-1204, 10월. 2012
    10.13089/JKIISC.2012.22.5.1191

    PS/2 키보드에서의 RESEND 명령을 이용한 패스워드 유출 취약점 분석
    이경률, 임강빈, Vol. 21, No. 3, pp. 177-182, 6월. 2011
    10.13089/JKIISC.2011.21.3.177