Digital Library
Search: "[ keyword: Vulnerability ]" (86)
동적 기호 실행을 이용한 힙 메모리 OOB 취약점 자동 탐지 방법
강상용,
노봉남,
박성현,
Vol. 28, No. 4, pp. 919-928,
8월.
2018
10.13089/JKIISC.2018.28.4.919
주제어: Dynamic Symbolic Execution, software vulnerability, Heap Memory Vulnerability, Out-of-bounds, Dynamic Symbolic Execution, software vulnerability, Heap Memory Vulnerability, Out-of-bounds
주제어: Dynamic Symbolic Execution, software vulnerability, Heap Memory Vulnerability, Out-of-bounds, Dynamic Symbolic Execution, software vulnerability, Heap Memory Vulnerability, Out-of-bounds
기계학습 알고리즘을 이용한 소프트웨어 취약 여부 예측 시스템
최민준,
김주환,
윤주범,
Vol. 28, No. 3, pp. 635-642,
6월.
2018
10.13089/JKIISC.2018.28.3.635
주제어: Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix, Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix
주제어: Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix, Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix
공공기관 프린터 관리 시스템의 취약점 분석
지우중,
이경문,
이병천,
Vol. 28, No. 3, pp. 655-663,
6월.
2018
10.13089/JKIISC.2018.28.3.655
주제어: ARP Spoofing, MITM, printer vulnerability analysis, print spooling, meta data, ARP Spoofing, MITM, printer vulnerability analysis, print spooling, meta data
주제어: ARP Spoofing, MITM, printer vulnerability analysis, print spooling, meta data, ARP Spoofing, MITM, printer vulnerability analysis, print spooling, meta data
Erebus 랜섬웨어에 대한 암호학적 분석 연구
김소람,
김지훈,
박명서,
김대운,
김종성,
Vol. 28, No. 2, pp. 339-346,
4월.
2018
10.13089/JKIISC.2018.28.2.339
주제어: Ransomware, Erebus, Vulnerability, Ransomware, Erebus, Vulnerability
주제어: Ransomware, Erebus, Vulnerability, Ransomware, Erebus, Vulnerability
산업제어시스템 취약성 분석을 위한 무작위성 기반 퍼징 테스트 케이스 평가 기법
김성진,
손태식,
Vol. 28, No. 1, pp. 179-186,
2월.
2018
10.13089/JKIISC.2018.28.1.179
주제어: vulnerability Analysis, Fuzzing Test, Test Case Evaluation, Industrial Control System, vulnerability Analysis, Fuzzing Test, Test Case Evaluation, Industrial Control System
주제어: vulnerability Analysis, Fuzzing Test, Test Case Evaluation, Industrial Control System, vulnerability Analysis, Fuzzing Test, Test Case Evaluation, Industrial Control System
정보보안 투자가 침해사고에 미치는 영향에 대한 실증분석: 정보보안 교육 서비스 투자를 중심으로
이한솔,
채상미,
Vol. 28, No. 1, pp. 269-281,
2월.
2018
10.13089/JKIISC.2018.28.1.269
주제어: Information Security Investment, Information security product, information security service, security education, Training, and awareness (SETA) programs, security monitoring, vulnerability testing, Information Security Investment, Information security product, information security service, security education, Training, and awareness (SETA) programs, security monitoring, vulnerability testing
주제어: Information Security Investment, Information security product, information security service, security education, Training, and awareness (SETA) programs, security monitoring, vulnerability testing, Information Security Investment, Information security product, information security service, security education, Training, and awareness (SETA) programs, security monitoring, vulnerability testing
임베디드 CPU 에뮬레이션 기반 부채널 취약점 검증 프레임워크 연구
김한빛,
박정형,
Vol. 35, No. 5, pp. 1009-1028,
10월.
2025
10.13089/JKIISC.2025.35.5.1009
주제어: Side-Channel Attack, Vulnerability verification, Emulation
주제어: Side-Channel Attack, Vulnerability verification, Emulation
취약점 메타데이터 관점에서 CycloneDX와 SPDX 비교 분석 및 상호운용성 고려사항
김지민,
이만희,
Vol. 35, No. 2, pp. 415-424,
4월.
2025
10.13089/JKIISC.2025.35.2.415
주제어: Software Supply Chain, sbom, Vulnerability Management
주제어: Software Supply Chain, sbom, Vulnerability Management
IoT 기기 취약점 분석을 위한 펌웨어 추출 및 분석 환경 구축 방법론
이예준,
조효진,
이승민,
Vol. 34, No. 6, pp. 1359-1368,
12월.
2024
10.13089/JKIISC.2024.34.6.1359
주제어: IoT security, Cyber Physical System, firmware, Embedded, vulnerability Analysis
주제어: IoT security, Cyber Physical System, firmware, Embedded, vulnerability Analysis
싱크 확장을 위한 패턴 기반의 임베디드 바이너리 취약점 분석 기법
김태호,
신영주,
Vol. 34, No. 6, pp. 1251-1262,
12월.
2024
10.13089/JKIISC.2024.34.6.1251
주제어: Firmware Analysis, Static Analysis, vulnerability research
주제어: Firmware Analysis, Static Analysis, vulnerability research