Digital Library


Search: "[ keyword: Vulnerability ]" (86)
    소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘
    이재서, 김종명, 김수용, 윤영태, 김용민, 노봉남, Vol. 23, No. 2, pp. 231-242, 4월. 2013
    10.13089/JKIISC.2013.23.2.231

    취약점의 권한 획득 정도에 따른 웹 애플리케이션 취약성 수치화 프레임워크
    조성영, 유수연, 전상훈, 임채호, 김세헌, Vol. 22, No. 3, pp. 601-614, 6월. 2012
    10.13089/JKIISC.2012.22.3.601

    웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현
    이영욱, 정동재, 전상훈, 임채호, Vol. 22, No. 3, pp. 667-678, 6월. 2012
    10.13089/JKIISC.2012.22.3.667

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    바이너리 정적 분석 기반 Out-of-Bounds Read 취약점 유형 탐지 연구
    유동민, 오희국, 김문희, Vol. 31, No. 4, pp. 687-699, 8월. 2021
    10.13089/JKIISC.2021.31.4.687
    주제어: Binary Analysis, Vulnerability Detection, Static Analysis, Out-of-bounds

    바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지
    이석원, 오희국, 김문회, Vol. 31, No. 4, pp. 701-713, 8월. 2021
    10.13089/JKIISC.2021.31.4.701
    주제어: TOCTOU Race Condition, Binary Analysis, Vulnerability Detection

    공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로
    진희훈, 김휘강, Vol. 31, No. 4, pp. 779-791, 8월. 2021
    10.13089/JKIISC.2021.31.4.779
    주제어: web vulnerability, Risk Assessment, Cyber ​Kill Chain

    키 재사용 공격을 통한 Ragnar Locker 랜섬웨어 감염 파일 복호화 및 활용 방안 연구
    강수진, 김종성, 김소람, 이세훈, 김대운, 김기문, Vol. 31, No. 2, pp. 221-231, 4월. 2021
    10.13089/JKIISC.2021.31.2.221
    주제어: Ransomware, Ragnar Locker, Vulnerability, cryptography, Key Reuse Attack, Ransomware, Ragnar Locker, Vulnerability, cryptography, Key Reuse Attack

    차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증
    윤형준, 서석충, Vol. 30, No. 6, pp. 1225-1236, 12월. 2020
    10.13089/JKIISC.2020.30.6.1225
    주제어: Software Testing, Differential Fuzzing, Cryptographic Library, Vulnerability, Software Testing, Differential Fuzzing, Cryptographic Library, Vulnerability

    타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지
    김동성, 최형기, Vol. 30, No. 6, pp. 1023-1030, 12월. 2020
    10.13089/JKIISC.2020.30.6.1023
    주제어: Tizen, Wearable, Privilege, Desktop Bus, access control, D-Bus, Vulnerability, Tizen, Wearable, Privilege, Desktop Bus, access control, D-Bus, Vulnerability