earticle

논문검색

실행코드 취약점 분석 프로세스 방법론

원문정보

A Methodology for Security Vulnerability Assessment Process on Binary Code

황성운

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Cyber attacks have rapidly increased by exploiting the underlying vulnerabilities in the target software. However, identifying and correcting these vulnerabilities are extremely difficult and time consuming tasks. To address these problems efficiently, we propose a systematic methodology for security vulnerability assessment process on binary code in the paper. Specifically, we first classified the existing vulnerabilities based on whether the target software run in a Web environment and features of the software. Based on the classification, we determined the list and scope of the vulnerabilities. As our future research direction, we need to further refine and validate our methodology.

한국어

공격 대상 소프트웨어의 취약점을 악용한 사이버 공격이 급속히 증가하여 왔다. 그러나, 이러한 취약점을 탐 지하고 대처하는 것은 매우 어렵고 시간이 많이 걸리는 작업이다. 이 문제를 효과적으로 대응하기 위하여, 본 논문에 서는 실행코드 상에서의 체계적인 보안 취약점 분석 프로세스 방법론을 제시한다. 구체적으로, 본 연구진은 기존 취 약점을 웹 환경 유무, 대상 소프트웨어 특성 등을 고려하여 분류하고 취약점 리스트 및 범위를 결정하는 접근법을 택 하였다. 향후 연구 방향으로는 현재 도출된 방법론을 좀 더 구체화하고 검증하는 과정이 필요하다.

목차

요약
 Abstract
 Ⅰ. 서론
 Ⅱ. 취약점 분석 프로세스
  1. 개관
  2. 전반적인 기능 및 동작 파악
  3. 취약점 종류 추정
  4. 취약점 DB 검색
  5. 해당 취약점 상세 분석
  6. 취약점 예상 지점 선정
  7. 코드 분석
  8. 코드 취약성 검토
  9. 오류 주입
  10. 이상 동작 모니터링
  11. 사후 분석
  12. 공격 시나리오 설정 및 POC 코드 작성
 Ⅲ. 취약점 분석 프로세스 적용 실험 결과
  1. 발견된 취약점 분석
  2. 오류 주입 과정에서 수동 방법과 자동화된 방법의 비교
  3. 관련 연구 비교
 Ⅳ. 결론
 참고문헌

저자정보

  • 황성운 Seong-Oun Hwang. 정회원, 홍익대학교 컴퓨터정보통신공학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.