HOME > 공학 > 전자공학 > 한국정보처리학회 > 정보처리학회논문지A
웹 응용 프로그램의 문자열 삽입 보안 취약성 분석기 개발
분야 공학 > 전자공학
저자 안준선 ( Joon Seon Ahn ) , 김영민 ( Yeong Min Kim ) , 조장우 ( Jang Wu Jo )
발행기관 한국정보처리학회
간행물정보 정보처리학회논문지A 2008년, 제15권 제3호, 181~188쪽(총8쪽)
파일형식 52806283.pdf [다운로드 무료 PDF 뷰어]
판매가격 4,000원
적립금 120원 (구매자료 3% 적립)
이 자료를
논문의 미리보기 2페이지를 PDF파일로 제공합니다.
 
연관 논문
웹 응용프로그램의 삽입취약점 탐지를 위한 문자열분석 -
S/W 개발 보안의 필요성에 따른 법 제도 및 규정 사례 분석 -
안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석 -
정보보안 : 안전하고 신뢰성있는 전자상거래를 위한 키보드 입력 보안 시스템의 설계 및 구현
보안성과 안정성을 강화한 리눅스 기반의 경량 Mail Server 구현에 대한 연구 -
 
 
국문초록
오늘날 대부분의 웹사이트는 웹 응용 프로그램이 적절한 웹 페이지를 생성하여 전송하는 형태인 동적 웹페이지를 사용하고 있다. 이에 대하여, 취약한 웹 응용 프로그램에 악의적인 문자열을 전달하는 공격의 형태가 증가하고 있다. 본 논문에서는 대표적인 문자열 삽입 공격인 SQL 삽입(SQL Injection) 공격과 크로스 사이트 스크립팅(Cross Site Scripting, XSS) 공격에 대하여 웹 응용 프로그램내의 보안 취약성을 자동으로 찾아 주는 프로그램 정적 분석기를 개발하였다. 요약 해석을 사용한 프로그램 분석을 위하여 가능한 문자열 값을 제외 문자열들과 함께 표현하는 요약 자료 공간과 PHP 언어의 요약된 의미 규칙을 설계하였으며, 이를 기반으로 분석기를 구현하였다. 또한 개발된 분석기가 기존의 연구결과와 비교하여 경쟁력 있는 분석 속도와 정밀도를 가짐을 실험을 통하여 보였다.
 
 
영문초록
Nowadays, most web sites are developed using dynamic web pages where web pages are generated and transmitted by web application programs. Therefore, the ratio of attacks injecting malevolent strings to vulnerable web applications is increasing. In this paper, we present a static program analyzer which analyzes whether a web application program has vulnerabilities to the SQL injection attack and the cross site scripting(XSS) attack. To analyze programs using abstract interpretation framework, we designed an abstract domain which models potential string set along with excluded strings and developed an abstract interpreter for the PHP language. Also, based on them, we implemented a static analyzer. According to our experiments, our analyzer has competitive analysis speed and accuracy compared with related research results.
 
 
정적 분석, 웹 응용프로그램 보안, SQL 삽입 공격, 크로스 사이트 스크립팅 공격, 요약 해석, Static Analysis, Web Application Security, SQL Injection Attack, Cross Site Scripting Attack, Abstract Interpretation
 
 
도움말
본 논문은 참고용 논문으로 수정 및 텍스트 복사가 되지 않습니다.
 
 
추천자료
네트워크 관리사 요약 및 정리본
[해커, 해킹] 해커의 해킹 정의, 목적, 과정과 해커의 해킹 위험성 및 해커의 해킹 방지 대책 분석
[컴공]네트웍과 NT에 관한 자료입니다.
[전자상거래] 정보기술 환경분석
운영체제론 시험대비(총정리)
[스마트폰]스마트폰열풍의 원인과 우리생활에 미치는 영향 및 변화-스마트폰장점, 스마트폰단점-
[졸업][경영정보] XML보안시스템 설계 및 구현
정보통신기술과 경영
[IT, 운영체제, OS, SYSTEM] 응용운영체제 설명
[정보처리,정보처리기사,정보처리산업기사,기사,산업기사,기출문제,요점정리] 정보처리기사,산업기사 요점정리 및 기출문제
오늘 본 자료
오늘 본 자료가 없습니다.
장바구니 담은 자료
장바구니가 비어 있습니다.
이 간행물 인기자료
분산 및 병렬처리 : 22n-k×2k 토러스...
분산 및 병렬처리 : 오버레이 링을 이...
컴퓨터시스템 : 인터넷 상의 가변 비...
분산 및 병렬처리 : 후위순회 피보나...
컴퓨터시스템 : FAST: 플래시 메모리 ...
이 간행물 신규자료
그래픽 하드웨어를 이용한 분자용 보...
Haar-Like 특징을 이용한 고성능 보행...
이더넷 네트워크의 시간 동기화 검증...
유해 사이트를 접속하는 안드로이드 ...
인터넷 상품정보 추출을 통한 M-comme...
저작권 정보
본 학술논문은 한국학술정보㈜ 각 학회간에 저작권 계약이 체결된 것으로 HAPPY학술이 제공하고 있습니다. 본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
 
서비스이용약관 | 개인정보취급방침 | E-mail 수집 거부 | 제휴 및 광고문의 | FAQ
이메일 무단 수집 거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사처벌됨을 유념하시기 바랍니다. [게시일 2003년 4월 2일]