RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        CIA-Level 기반 보안내재화 개발 프레임워크

        강수영,김승주 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.5

        From the early 1970s, the US government began to recognize that penetration testing could not assure the security quality of products. Results of penetration testing such as identified vulnerabilities and faults can be varied depending on the capabilities of the team. In other words none of penetration team can assure that “vulnerabilities are not found” is not equal to “product does not have any vulnerabilities”. So the U.S. government realized that in order to improve the security quality of products, the development process itself should be managed systematically and strictly. Therefore, the US government began to publish various standards related to the development methodology and evaluation procurement system embedding “security-by-design” concept from the 1980s. Security-by-design means reducing product’s complexity by considering security from the initial phase of development lifecycle such as the product requirements analysis and design phase to achieve trustworthiness of product ultimately. Since then, the security-by-design concept has been spread to the private sector since 2002 in the name of Secure SDLC by Microsoft and IBM, and is currently being used in various fields such as automotive and advanced weapon systems. However, the problem is that it is not easy to implement in the actual field because the standard or guidelines related to Secure SDLC contain only abstract and declarative contents. Therefore, in this paper, we present the new framework in order to specify the level of Secure SDLC desired by enterprises. Our proposed CIA (functional Correctness, safety Integrity, security Assurance)-level-based security-by-design framework combines the evidence-based security approach with the existing Secure SDLC. Using our methodology, first we can quantitatively show gap of Secure SDLC process level between competitor and the company. Second, it is very useful when you want to build Secure SDLC in the actual field because you can easily derive detailed activities and documents to build the desired level of Secure SDLC. 미국 정부는 1970년대 초반부터 모의해킹만으로는 제품의 보안 품질을 향상시킬 수 없다는 것을 인지하기 시작하였다. 모의해킹팀의 역량에 따라 찾을 수 있는 취약점이 달라지며, 취약점이 발견되지 않았다고 해서 해당 제품에취약점이 없는 것은 아니기 때문이다. 제품의 보안 품질을 향상시키기 위해서는 결국 개발 프로세스 자체가 체계적이고 엄격하게 관리되어야 함을 깨달은 미국 정부는 1980년대부터 보안내재화(Security by Design) 개발 방법론및 평가 조달 체계와 관련한 각종 표준을 발표하기 시작한다. 보안내재화란 제품의 요구사항 분석 및 설계 단계에서부터 일찍 보안을 고려함으로써 제품의 복잡도(complexity)를 감소시키고, 궁극적으로는 제품의 신뢰성(trustworthy)을 달성하는 것을 의미한다. 이후 이러한 보안내재화 철학은 Microsoft 및 IBM에 의해 SecureSDLC라는 이름으로 2002년부터 민간에 본격적으로 전파되기 시작하였으며, 현재는 자동차 및 첨단 무기 체계 등다양한 분야에서 활용되고 있다. 하지만 문제는 현재 공개되어 있는 Secure SDLC 관련 표준이나 가이드라인들이매우 일반적이고 선언적인 내용들만을 담고 있기 때문에 이를 실제 현장에서 구현하기란 쉽지 않다는 것이다. 따라서 본 논문에서 우리는 Secure SDLC를 기업체가 원하는 수준에 맞게 구체화시키는 방법론에 대해 제시한다. 우리가 제안하는 CIA(functional Correctness, safety Integrity, security Assurance)-Level 기반 보안내재화 프레임워크는 기존 Secure SDLC에 증거 기반 보안 방법론(evidence-based security approach)을 접목한것으로, 우리의 방법론을 이용할 경우 첫째 경쟁사와 자사간의 Secure SDLC 프로세스의 수준 차이를 정량적으로분석할 수 있으며, 둘째 원하는 수준의 Secure SDLC를 구축하는데 필요한 상세한 세부 활동 및 산출해야 할 문서 등을 쉽게 도출할 수 있으므로 실제 현장에서 Secure SDLC를 구축하고자 할 때 매우 유용하다.

      • The Importance of Ethical Hacking Tools and Techniques in Software Development Life Cycle

        Syed Zain ul Hassan,Saleem Zubair Ahmad International Journal of Computer ScienceNetwork S 2023 International journal of computer science and netw Vol.23 No.6

        Ethical hackers are using different tools and techniques to encounter malicious cyber-attacks generated by bad hackers. During the software development process, development teams typically bypass or ignore the security parameters of the software. Whereas, with the advent of online web-based software, security is an essential part of the software development process for implementing secure software. Security features cannot be added as additional at the end of the software deployment process, but they need to be paid attention throughout the SDLC. In that view, this paper presents a new, Ethical Hacking - Software Development Life Cycle (EH-SDLC) introducing ethical hacking processes and phases to be followed during the SDLC. Adopting these techniques in SDLC ensures that consumers find the end-product safe, secure and stable. Having a team of penetration testers as part of the SDLC process will help you avoid incurring unnecessary costs that come up after the data breach. This research work aims to discuss different operating systems and tools in order to facilitate the secure execution of the penetration tests during SDLC. Thus, it helps to improve the confidentiality, integrity, and availability of the software products.

      • KCI등재

        소프트웨어 개발 수명 주기(SDLC)를 고려한 국내 무기체계 Fuzz Testing 적용 방법 연구

        조현석(Hyun-suk Cho),강수진(Su-jin Kang),신영섭(Yeong-seop Shin),조규태(Kyu-tae Cho) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2

        현재 국내 무기체계 산업에서는 소프트웨어의 보안 취약점 제거를 위한 규정들이 제/개정되어 적용 중에 있다. 하지만 현재까지 발표된 규정은 알려진 소프트웨어 보안 취약점에 대한 대비만 일부 될 수 있을 뿐이고 알려지지 않은 소프트웨어 보안 취약점에 대해서는 무방비하다. Fuzz testing은 알려지지 않은 소프트웨어 보안 취약점을 분석하는데 가장 많이 사용되고 있는 테스트 기법 중 하나이다. 최근 연구 자료에서는 fuzz testing의 효율을 높이기 위해 fuzzer의 알고리즘 변형 또는 효과적인 seed 값 추출 등의 방법이 많이 제시되고 있다. 하지만 fuzz testing 기법을 SDLC와 연계한 연구 자료는 찾기 힘들다. 본 논문에서는 국내 무기체계 SDLC에서 산출되는 데이터를 fuzz testing에 적용함으로써 효율적인 국내 무기체계 취약점 분석 강화 방안을 제안한다. Currently, regulations for removing security vulnerabilities in software have been enacted/revised and applied in the domestic weapon system industry. However, the regulations published so far can only be part of the preparation for known software security vulnerabilities, and are defenseless against unknown software security vulnerabilities. Fuzz testing is one of the most widely used testing techniques to analyze unknown software security vulnerabilities. In recent research data, many methods such as fuzzer algorithm modification or effective seed value extraction have been suggested in order to increase the efficiency of fuzz testing. However, it is difficult to find research data linking the fuzz testing technique to SDLC. In this paper, we propose a reinforcement method for efficient analysis of weaknesses in domestic weapon systems by applying the data generated by SDLC in the domestic weapon system to fuzz testing.

      • KCI등재

        정보시스템개발 프로젝트에서의 효과적인 요구사항추적 관리 방안에 관한 연구

        정천수,김승렬 한국컴퓨터정보학회 2012 韓國컴퓨터情報學會論文誌 Vol.17 No.5

        It is very important to trace whether all the requirements has been reflected in the developed system. However, most existing researches apply Requirement Traceability Matrix(RTM) to the whole SDLC according to the development methodology. RTM has no practical value because it has not only too many pursuit items but also its tracking method is very complicated and the practical management in developing the information system is not accomplished nearly. Therefore, in this study, we proposed an enhanced RTM which was composed of only necessary items and allow us to manage the applied area effectively from Request for Proposal(RFP) or the proposal stage to SDLC stage then confirmed the effect through six actual applicable cases of information system development project of "K" company. 소프트웨어 개발 시 요구사항들이 개발시스템에 반영되었는지 추적하는 일은 매우 중요하다. 하지만 기존 연구들은 대부분 요구사항추적표를 개발관리방법론에 따른 전체 SDLC에 모두 적용하고 있다. 그리고 추적항목이 많으며 추적방법이 복잡하여 실제 정보시스템 개발에서는 실질적인 관리가 거의 이루어지고 있지 않아 실용성에 한계가 있다. 따라서 본 연구에서는 요구사항추적표를 제안요청 및 제안단계부터 SDLC단계 중에서 효과적으로 관리할 수 있는 적용범위와 요구사항추적에 꼭 필요한 항목만을 구성한 개선된 추적표를 제안하고 이를 적용한 K사의 정보시스템 개발프로젝트의 6개 실제 적용 사례를 통하여 그 효과를 확인 하였다.

      • KCI등재

        보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석

        박지수 ( Jisoo Park ),김승주 ( Seungjoo Kim ) 한국정보처리학회 2017 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.6 No.3

        With rapid increasing the development and use of IoT Devices, requirements for safe IoT devices and services such as reliability, security are also increasing. In Security engineering, SDLC (Secure Development Life Cycle) is applied to make the trustworthy system. Secure Development Life Cycle has 4 big steps, Security requirements, Design, Implementation and Operation and each step has own goals and activities. Deriving security requirements, the first step of SDLC, must be accurate and objective because it affect the rest of the SDLC. For accurate and objective security requirements, Threat modeling is used. And the results of the threat modeling can satisfy the completeness of scope of analysis and the traceability of threats .In many countries, academic and IT company, a lot of researches about drawing security requirements systematically are being done. But in domestic, awareness and researches about deriving security requirements systematically are lacking. So in this paper, I described about method and process to drawing security requirements systematically by using threat modeling including DFD, STRIDE, Attack Library and Attack Tree. And also security requirements are described via Common Criteria for delivering objective meaning and broad use of them.

      • 신뢰성 데이터 수집 및 분석을 위한 SPR / SCR 관리 시스템의 설계 및 구현

        이창희(Lee Chang Heui),한판암(Han Pan Am) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.2

        Problems encountered during software development or operations may result from defects in the software, hardware, or their operations. Because of their diversity, the determination of the sources of a problem and its corrective action requires a centrally controlled system for monitoring problems and determining systematic causes. In the paper, the SPR/SCR management system was developed and applied for the collection and analysis of the error data, process data and product data detected by each phase in SDLC. There are four objectives in the SPR/SCR management system. The first is to assure that software errors are documented, corrected, and not forgotten. The second is to assure that SPR are assessed for their validity. The third is to provide feedback on SPR status to the developer and the user. The fourth is to provide data for measuring and predicting software quality and reliability. These goals could be satisfied by the application of the SPR/SCR management system. Also, the accomplishment rate of software reliability, criterion of test completion, estimation of release time, efficient development and management can be reflected by applying the SPR/SCR management system.

      • KCI등재

        컴포넌트기반 보안개발방법의 프레임워크

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.3

        본 논문은 컴포넌트 기반의 보안 시스템 개발을 위해 요구되는 개발 프레임워크에 관한 것이다. 정보시스템 의 개발방법론 적용과 함께, 정보보호 제품의 개발방법론 적용이 현시점에 요구되고 있다. 본 논문에서는 개발방법의 NIST 요구규격, SDLC 단계별 요구기준, 위험평가 주요 보안 가이드 라인을 살펴보았다. 또한 SDLC 주요 보안 요소 를 살펴보았고, 컴포넌트 기반 보안 프레임워크 수립에 대한 이해를 돕기 위해, 위협트리 STRIDE 기반의 외부 엔티 티에 대한 스푸핑 측면에서 보안설계와 DFD 관계를 분석 제시하였다. This paper is about a development framework, which is required to develop of security system is based on component. With applying of SDLC(system development life cycle) of information system, the application of information security products DLC is required at this point of time. In this paper, we review NIST requirement specification of development method, requirement criteria of SDLC in each stage, and major security guidelines of risk assessment. Also we are reviewed major security element of SDLC, and to aid understanding of security framework based on component, present the relationship fo security design and DFD in respect of spoofing for the outside entity based on threat tree STRIDE,

      • KCI등재

        Advancing Software Security and Reliability Through GPT-4 Turbo in the Software Development Life Cycle

        Hansoo Lim,Jan Erik Meidell,Hyun-Jung Kim 국제차세대융합기술학회 2024 차세대융합기술학회논문지 Vol.8 No.3

        본 연구는 소프트웨어 개발을 위하여 OWASP 상위 10개 보안 지침을 준수하는 과정에서 발생하는 인적 오류를 줄이는데 고급 AI 언어 모델인 GPT-4 Turbo 기술을 활용하는 방안을 제시한다. 특히, GPT-4 Turbo의 텍스트를 이해하고 생성하는 AI의 능력과 개발자의 전문성을 결합해 오류를 줄이는 것을 목표로 한다. 이를 위해 소프트웨어 개발 생명주기(SDLC) 전 과정에 GPT-4 Turbo 기술을 통합하는 방안을 연구하고, 소프트웨어 보안 과 신뢰성을 향상시킬 수 있는 프레임워크를 제안하였다. 제안한 프레임워크는 정기적으로 업데이트되는 OWASP 취약점에 대응하며 인적 오류를 줄이고 소프트웨어 보안을 강화하는데 도움을 제공하기 때문에 경영전략 관점에 서 소프트웨어 개발 및 관리 프로세스를 간소화하여 신속한 의사결정이 가능해진다. This research introduces a strategy that leverages GPT-4 Turbo, an advanced AI language model, to minimize human errors encountered while complying with the OWASP Top Ten security guidelines in software development. The framework combines the AI's capabilities in text comprehension and generation with developers' expertise to reduce errors. It delves into integrating GPT-4 Turbo across the Software Development Life Cycle (SDLC), proposing a model that enhances both software security and reliability. This framework addresses and adapts to the regularly updated OWASP vulnerabilities, contributing to reduced human errors and improved security measures. Furthermore, it benefits in streamlining processes and accelerating decision-making within business strategy contexts, demonstrating the multifaceted advantages of integrating sophisticated AI solutions in software development and management practices.

      • Top Fifty Software Risk Factors and the Best Thirty Risk Management Techniques in Software Development Lifecycle for Successful Software Projects

        Abdelrafe Elzamly,Burairah Hussin,Norhaziah Md Salleh 보안공학연구지원센터 2016 International Journal of Hybrid Information Techno Vol.9 No.6

        The concern of this study is to identify software risks and controls in the software development lifecycle. The aim of this study is to rank the software risks factors according to their importance and occurrence frequency based on the data source. The survey questionnaire is used to collect data and method of sample selection referred to as ‘snowball’ and distribution personal regular sampling was used. The seventy six software project managers have participated in this study who works in the Palestinian software development. Fifty software risk factors in all phases SDLC and thirty risk management techniques were presented to respondents. The results show that all risks in software projects were significant and important in software project manager's perspective. However, the ranking of the importance of the risks is assigned according to it: Analysis, planning, maintenance, design, and implementation. In addition, the top ten software risk factors in software development are selected and used for further analysis such as: Risk13, Risk 14, Risk15, Risk16, Risk11, Risk18, Risk12, Risk50, Risk19, and Risk 9. The concern of this paper the top ten controls are used to model its relationship with the risk, such as: C29, C30, C20, C27, C21, C19, C28, C25, C26, and C23. Software risks can be modelled empirically with risk management control techniques. We recommended applying more studies in software risk management practices with real world companies and building tools to identification and analysis software risks based on quantitative and intelligent techniques.

      • IoT기반의 의료 서비스 모델 개발 및 구축 사례연구 : NFC/iBeacon 중심의 K병원 사례를 중심으로

        박아름,전정호,이경전 한국경영정보학회 2015 한국경영정보학회 학술대회논문집 Vol.2015 No.11

        NFC, iBeacon과 같은 새로운 기술이 출시되면서 IoT 기술이 결합된 O2O 서비스가 생활 전반에 거쳐 출시 되고 있으며 접목되면서 의료 분야에도 이러한 변화 가 감지되고 있다. 주로 IoT 기반의 의료 시스템은 IoT 기술을 도입하여 병원 프로세스를 간소화하거나 자동화하여 의료진이 환자를 체계적으로 관리하고 좀 더 환자의 치료에 집중하기 위한 목적으로 개발 디고있다. 대부분의 사례들은 NFC 기술들이 적용되었 으며, 본 연구는 NFC 뿐만 아니라 iBeacon을 기반으 로 한 다양한 의료 서비스 모델을 개발하고 시스템 을 구축하고자 한다. 시스템 구축을 위한 방법론은 시스템 개발 생명주기 방법론(SDLC)을 채택하였으며, 타당성 조사->시스템 분석-> 시스템 설계-> 시스템 구축 순으로 연구하였다. 시스템 구축 후 병원의 사 용자를 대상으로 서비스 체험 실시 후 심층 인터뷰 를 진행하였다. 또한 병원측 입장에서 시스템 적용 을 위한 의사결정시 중요하게 생각하는 요인이 비용 측면이다. 따라서 NFC/iBeacon기반의 서비스 모델의 경제성 평가는 선행연구에서 제시한 경제성 지수를 적용하여 평가할 수 있음을 제시하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼