메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
정지인 (대구가톨릭대학교) 이재혁 (대구가톨릭대학교) 이경률 (목포대학교)
저널정보
한국통신학회 한국통신학회논문지 한국통신학회논문지 제47권 제4호
발행연도
2022.4
수록면
679 - 689 (11page)
DOI
10.7840/kics.2022.47.4.679

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
현재 전 세계적으로 많은 오픈소스가 공개되는 상황에서, 개별적으로 작성하는 소스코드에 취약점이 내포되는 가능성이 존재한다. 본 논문에서는 취약점을 탐지하는 정적 분석 도구인 Cppcheck, Yasca, Flawfinder를 활용하여 공개된 오픈소스의 취약점 탐지 결과를 기반으로 성능을 비교하고 분석한다. 이를 위하여, 취약점을 포함하는 샘플 소스코드와 암호화 과정을 포함하는 실제 오픈소스를 대상으로, 각 도구의 취약점 탐지 결과를 비교함으로써 성능을 분석하고 비교하였다. 탐지된 소스코드 개수 및 정확도를 기준으로, 탐지 성능을 분석한 결과, Flawfinder가 가장 성능이 높은 것으로 분석되었으며, Yasca가 그다음, Cppcheck가 가장 성능이 낮은 것으로 분석되었다. 하지만 각 도구가 탐지한 CWE가 중복되지 않고 상이하며, 이는 CWE ID를 기준으로 성능을 정량적으로 평가하기 어려운 한계점이 존재할 것으로 판단된다. 이러한 한계점을 극복하기 위하여, 공개된 CWE의 탐지 정확도에 대한 연구 및 탐지된 CWE 라인에 대한 분석을 가지고 동적 분석을 통하여 탐지된 취약점을 검증하는 연구를 진행할 예정이다.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련 연구
Ⅲ. 정적 분석 도구의 취약점 탐지 성능 비교 및 분석
Ⅳ. 탐지된 취약점 상세 분석 및 결과 해석
Ⅴ. 결론
References

참고문헌 (16)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0