Earticle

현재 위치 Home

수준별 신규 취약점 점검 모듈 개발 방법론
Study of Methodologies for New Vulnerability Checking Module Development Proper to User Level

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재후보 바로가기
  • 통권
    제6권 제4호 (2006.12)바로가기
  • 페이지
    pp.29-40
  • 저자
    백승현, 오형근, 이도훈
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A168706

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

원문정보

초록

영어
Recent trends for cyber threat such as worm and virus exploit vulnerabilities inherent to main information communication infrastructures like the internet to achieve economical and political goals. It needs to develop checking programs for new vulnerabilities published in prompt and apply them to vulnerable systems for the defense of those cyber threats. In this paper, we study of methodologies for new vulnerability checking module development proper to user level. First, we analyze curent 7 methodologies for the development of new vulnerability checking modules including GFI LANGuard and Nessus and then compare them. Second, We define and propose the 5 unique methodologies for the development of new vulnerability checking modules in depth. Finaly, we induct the best methodology proper to a certain user level by assesing each methodology according to conditions which is set virtualy.
한국어
웜, 바이러스를 비롯한 최근의 사이버위협은 인터넷과 같은 주요 정보통신시설에 내제된 취약점을 악용하여 경제적 및 정치적 목적을 달성하기 위한 형태로 발전하고 있다. 이를 위해 취약점 발표 시 신속하게 취약점 점검 모듈을 개발하고 이를 적용하는 일이 매우 필요로 되고 있다. 본 논문에서는 신규 취약점 발생 시 이에 대한 점검 프로그램을 제작하는 방법론을 연구한다. 첫째, GFI LANGuard Network Security Scanner, Nessus 등을 포함한 7개의 취약점 점검 도구에서 신규 취약점 발생 시 대응하는 방법을 조사 및 분석하고 이에 대해 비교 분석을 수행한다. 둘째, 이를 기반으로 5가지 고유한 취약점 점검 모듈 제작 방법을 수준별로 정의하고 이를 제안한다. 마지막으로, 가상의 조건을 정의하고 5가지 취약점 점검 모듈 제작 방법 중 주어진 조건에 부합하는 최적의 방법을 결정하는 절차를 제시한다

목차

요약
 ABSTRACT
 1. 서론
 2. 관련 연구
  2.1 SecuGuard NSE(4)
  2.2 Nessus(5,6)
  2.3 Internet Scanner(7,8)
  2.4 GFI LANGuard Security Scanner(9,10)
  2.5 CyberCop(11,12)
  2.6 기타(13,14,15)
  2.7 비교 분석
 3. 문제 정의
  3.1 신규 취약점 점검 모듈 개발 과정
  3.2 신규 취약점 점검 모듈 개발 전제 조건
 4. 신규 취약점 점검 모듈 개발 방법론
  4.1 개요
  4.2 방법0 - 실행파일 프로그래밍 수준
  4.3 방법1-DLL API 프로그래밍 수준
  4.4 방법2-DLL코드템플릿 프로그래밍 수준
  4.5 방법3-스크립트 프로그래밍 수준
  4.6 방법4-특정 조건 지정 GUI 수준
  4.7 수준별 개발 방법론 비교
 5. 최적 방법론 결정 사례
  5.1 조건 정의 사례
  5.2 방법별 조건 만족 여부 검토
  5.3 최적의 방법 결정
 6. 결론
 참고문헌

키워드

Vulnera bility Checking Development Me thodology

저자

  • 백승현 [ Seung-Hyun Paek | 국가보안기술연구소 ]
  • 오형근 [ Hyung-Geun Oh | 국가보안기술연구소 ]
  • 이도훈 [ Do-Hoon Lee | 국가보안기술연구소 ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제6권 제4호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장