http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
웹 서비스 컴포넌트를 이용한 소프트웨어 개발에서의 명세 확장 방법과 그 효과 분석
서광익(Kwangik Seo),이동근(Dongkun Lee),최은만(Eunman Choi) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.1
사용자는 웹 서비스 컴포넌트에 대한 발견뿐만 아니라 자신의 시스템에 맞게 동작할 수 있도록 명세를 참조하여야 구현 및 테스트 작업이 효과적으로 이루어진다. 따라서 컴포넌트 명세를 작성할 때 사용자 이해를 고려한 여러 요소가 포함되어야 하는데, 현재의 명세는 오퍼레이션 이름, 데이터 타입 등과 같이 API 수준의 정보를 제공하기 때문에 해당 컴포넌트에 대한 이해가 어려워 사용자의 요구에 적합한 것인지를 결정하기 힘들며, 구현 및 테스트 과정에서 제약, 선 후 조건, 품질과 같은 요소들이 빠져 있어 작업을 어렵게 한다. 따라서 본 연구에서는 앞서 제시한 문제들을 개선하고자 사용자 요구사항 기반의 명세 확장방법을 제안하고, 이에 대한 효과를 명세 표준인 WSDL과 비교 분석함으로써 그 효용성을 보였다.
서광익(Kwangik Seo),최은만(Eun Man Choi) 한국정보과학회 2010 정보과학회논문지 : 소프트웨어 및 응용 Vol.37 No.10
국제 웹 어플리케이션 보안 연구 단체(OWASP)는 2007년에 이어 2010년에도 취약점 대부분이 사용자의 외부 데이터 입력에 기인한 것으로 발표했다. 이러한 오염된 입력 데이터는 실행 시점에서 결정되기 때문에 동적인 취약점 분석이 필요하다. 동적 분석 방법은 주로 실행 시점의 데이터 분석이나 경로 흐름 분석을 위해 인스트루먼트를 코드 내에 삽입 한다. 하지만 직접적인 코드의 삽입은 관리와 확장이 어려워 분석 범위와 대상이 증가할 때 마다 코드 조각들이 흩어지게 된다. 게다가 인스트루먼트 모듈과 시험 대상 모듈 간의 결합도가 높아진다. 따라서 개발이나 유지보수 단계에서 삽입한 분석 코드를 수정하거나 확장하는데 많은 노력이 필요하게 된다. 본 논문은 이러한 문제점을 해결하기 위해 AOP를 이용하여 취약점을 하나의 관심사로 분류함으로써 결합도의 증가 없이 삽입, 삭제와 유연한 확장이 용이한 방법을 제안한다. OWASP announced most of vulnerabilities result from the data injection by user in 2010 after 2007. Because the contaminated input data is determined at runtime, those data should be checked dynamically. To analyze data and its flow at runtime, dynamic analysis method usually inserts instrument into source code. Immediate code insertion makes it difficult to manage and extend the code so that the instrument code would be spreaded out according to increase of analysis coverage and volume of code under analysis. In addition, the coupling gets strong between instrument modules and target modules. Therefore developers will struggle against modify or extend the analysis code as instrument. To solve these problem, this paper defines vulnerabilities as a concern using AOP, and suggest the flexible and extensible analysis method to insertion and deletion without increase of coupling.