본 논문은 컴포넌트 기반의 보안 시스템 개발을 위해 요구되는 개발 프레임워크에 관한 것이다. 정보시스템 의 개발방법론 적용과 함께, 정보보호 제품의 개발방법론 적용이 현시점에 요구...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A103326535
2010
Korean
KCI등재
학술저널
926-930(5쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
본 논문은 컴포넌트 기반의 보안 시스템 개발을 위해 요구되는 개발 프레임워크에 관한 것이다. 정보시스템 의 개발방법론 적용과 함께, 정보보호 제품의 개발방법론 적용이 현시점에 요구...
본 논문은 컴포넌트 기반의 보안 시스템 개발을 위해 요구되는 개발 프레임워크에 관한 것이다. 정보시스템 의 개발방법론 적용과 함께, 정보보호 제품의 개발방법론 적용이 현시점에 요구되고 있다. 본 논문에서는 개발방법의 NIST 요구규격, SDLC 단계별 요구기준, 위험평가 주요 보안 가이드 라인을 살펴보았다. 또한 SDLC 주요 보안 요소 를 살펴보았고, 컴포넌트 기반 보안 프레임워크 수립에 대한 이해를 돕기 위해, 위협트리 STRIDE 기반의 외부 엔티 티에 대한 스푸핑 측면에서 보안설계와 DFD 관계를 분석 제시하였다.
다국어 초록 (Multilingual Abstract)
This paper is about a development framework, which is required to develop of security system is based on component. With applying of SDLC(system development life cycle) of information system, the application of information security products DLC is req...
This paper is about a development framework, which is required to develop of security system is based on component. With applying of SDLC(system development life cycle) of information system, the application of information security products DLC is required at this point of time. In this paper, we review NIST requirement specification of development method, requirement criteria of SDLC in each stage, and major security guidelines of risk assessment. Also we are reviewed major security element of SDLC, and to aid understanding of security framework based on component, present the relationship fo security design and DFD in respect of spoofing for the outside entity based on threat tree STRIDE,
참고문헌 (Reference)
1 Curphey, Araujo, "Web Application Security Assessment Tools" 4 (4): 2006
2 Swiderski, "Threat Modeling," WA:Microsoft Pess 2004
3 Open Source Vulnerability Database, "Symlink Vulnerabilites"
4 G. McGraw, "Software Security Testing" 2004
5 NIST, "Security Considerations in the Information SDLC"
6 Yourdon,, "Just Enough Structured Analysis project. Chapter9,"
7 Miller,Barton P, "Fuzz Testing of Application Reliability"
8 "Cryptographic Key Length Recommendation"
1 Curphey, Araujo, "Web Application Security Assessment Tools" 4 (4): 2006
2 Swiderski, "Threat Modeling," WA:Microsoft Pess 2004
3 Open Source Vulnerability Database, "Symlink Vulnerabilites"
4 G. McGraw, "Software Security Testing" 2004
5 NIST, "Security Considerations in the Information SDLC"
6 Yourdon,, "Just Enough Structured Analysis project. Chapter9,"
7 Miller,Barton P, "Fuzz Testing of Application Reliability"
8 "Cryptographic Key Length Recommendation"
광대역의 이중대역 동작을 위한 PMP용 소형/부착형 DVB-H 안테나
유비쿼터스 센서 네트워크를 위한 효율적인 시간 동기화 프로토콜 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-07-01 | 평가 | 등재후보로 하락(현장점검) (기타) | |
2017-07-01 | 평가 | 등재학술지 선정 (계속평가) | |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2011-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2007-08-28 | 학술지등록 | 한글명 : 한국산학기술학회논문지외국어명 : Journal of Korea Academia-Industrial cooperation Society | |
2007-07-06 | 학회명변경 | 영문명 : The Korean Academic Inderstrial Society -> The Korea Academia-Industrial cooperation Society | |
2007-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2005-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.68 | 0.68 | 0.68 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.66 | 0.61 | 0.842 | 0.23 |