Digital Library


Search: "[ keyword: Vulnerability ]" (80)
    소프트웨어 개발 수명 주기(SDLC)를 고려한 국내 무기체계 Fuzz Testing 적용 방법 연구
    조현석, 강수진, 신영섭, 조규태, Vol. 31, No. 2, pp. 279-289, 4월. 2021
    10.13089/JKIISC.2021.31.2.279
    주제어: Weapon System, SDLC, Fuzz Testing, Security Vulnerability Analysis, Weapon System, SDLC, Fuzz Testing, Security Vulnerability Analysis

    키 재사용 공격을 통한 Ragnar Locker 랜섬웨어 감염 파일 복호화 및 활용 방안 연구
    강수진, 김종성, 김소람, 이세훈, 김대운, 김기문, Vol. 31, No. 2, pp. 221-231, 4월. 2021
    10.13089/JKIISC.2021.31.2.221
    주제어: Ransomware, Ragnar Locker, Vulnerability, cryptography, Key Reuse Attack, Ransomware, Ragnar Locker, Vulnerability, cryptography, Key Reuse Attack

    체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구
    김예준, 김정현, 김승주, Vol. 31, No. 1, pp. 31-49, 2월. 2021
    10.13089/JKIISC.2021.31.1.31
    주제어: IoT, firmware, Firmware Analysis, vulnerability Analysis, IoT, firmware, Firmware Analysis, vulnerability Analysis

    차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증
    윤형준, 서석충, Vol. 30, No. 6, pp. 1225-1236, 12월. 2020
    10.13089/JKIISC.2020.30.6.1225
    주제어: Software Testing, Differential Fuzzing, Cryptographic Library, Vulnerability, Software Testing, Differential Fuzzing, Cryptographic Library, Vulnerability

    타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지
    김동성, 최형기, Vol. 30, No. 6, pp. 1023-1030, 12월. 2020
    10.13089/JKIISC.2020.30.6.1023
    주제어: Tizen, Wearable, Privilege, Desktop Bus, access control, D-Bus, Vulnerability, Tizen, Wearable, Privilege, Desktop Bus, access control, D-Bus, Vulnerability

    위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅
    쿠미산드라, 임채호, 이상곤, Vol. 30, No. 1, pp. 59-74, 2월. 2020
    10.13089/JKIISC.2020.30.1.59
    주제어: Security Management, Cyber Attack, Vulnerability, OWASP, MITRE, BITSCAN, Security Management, Cyber Attack, Vulnerability, OWASP, MITRE, BITSCAN

    취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구
    현석우, 권태경, Vol. 29, No. 5, pp. 1167-1177, 10월. 2019
    10.13089/JKIISC.2019.29.5.1167
    주제어: Vulnerability Database, security vulnerability, Security Operation, Infringement Accident, Cyber Threat, Vulnerability Database, security vulnerability, Security Operation, Infringement Accident, Cyber Threat

    프로그램 분석을 위한 정적분석 기반 역추적 제어흐름그래프 생성 방안 모델
    박성현, 김연수, 노봉남, Vol. 29, No. 5, pp. 1039-1048, 10월. 2019
    10.13089/JKIISC.2019.29.5.1039
    주제어: Static Analysis, Symbolic Execution, Binary Vulnerability, Control Flow Graph, Static Analysis, Symbolic Execution, Binary Vulnerability, Control Flow Graph

    STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법
    조정석, 곽진, Vol. 29, No. 3, pp. 599-612, 5월. 2019
    10.13089/JKIISC.2019.29.3.599
    주제어: Cloud, Vulnerability Detection, STRIDE, HARM, Cloud, Vulnerability Detection, STRIDE, HARM

    신경망을 이용한 소프트웨어 취약 여부 예측 시스템
    최민준, 구동영, 윤수범, Vol. 29, No. 3, pp. 557-564, 5월. 2019
    10.13089/JKIISC.2019.29.3.557
    주제어: Artificial intelligence, Neural Network, Machine Learning, Fuzzing, software vulnerability, Artificial intelligence, Neural Network, Machine Learning, Fuzzing, software vulnerability