KR100924519B1 - 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은파일 포맷 분석 시스템 및 방법 - Google Patents

소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은파일 포맷 분석 시스템 및 방법 Download PDF

Info

Publication number
KR100924519B1
KR100924519B1 KR1020070045914A KR20070045914A KR100924519B1 KR 100924519 B1 KR100924519 B1 KR 100924519B1 KR 1020070045914 A KR1020070045914 A KR 1020070045914A KR 20070045914 A KR20070045914 A KR 20070045914A KR 100924519 B1 KR100924519 B1 KR 100924519B1
Authority
KR
South Korea
Prior art keywords
file
data
unknown
file format
security testing
Prior art date
Application number
KR1020070045914A
Other languages
English (en)
Other versions
KR20080043204A (ko
Inventor
최영한
김형천
홍순좌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US11/850,921 priority Critical patent/US20080115016A1/en
Publication of KR20080043204A publication Critical patent/KR20080043204A/ko
Application granted granted Critical
Publication of KR100924519B1 publication Critical patent/KR100924519B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템 및 방법에 관한 것으로서, 파일의 필드 위치를 파악하기 위해 해당 파일을 읽어 메모리에 로드할 때 호출되는 함수들의 파라미터를 자동으로 분석함으로써 파일 데이터에서 필드의 위치와 데이터 타입을 구분한다. 이를 통해 소프트웨어에 대해 보안 테스팅을 수행할 때 분석된 필드 위치에 데이터 타입을 고려하여 결함 연산을 위한 값으로 변경시킴으로써 대상 소프트웨어에 대한 코드 커버리지를 높일 수 있다.
소프트웨어 테스팅, 결함 삽입, 파일, 알려지지 않은 파일 포맷

Description

소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템 및 방법{FILE FORMAT ANALYSIS SYSTEM AND METHOD FOR UNKNOWN FILE FORMAT TO USE SOFTWARE SECURITY TESTING}
도 1은 본 발명의 알려지지 않은 파일 포맷에 대해 필드 위치와 데이터 타입을 자동으로 분석하는 시스템의 구성도,
도 2는 함수 파라미터로 전달되는 데이터들을 3가지로 분류하기 위한 스택의 구조,
도 3은 함수 파라미터를 통해 파일의 데이터 필드를 추출하는 메커니즘을 나타낸 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
104 : 파일 스캐너 106 : 파일 분석기
본 발명은 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포 맷 분석 시스템 및 방법에 관한 것으로, 더욱 상세하게는 소프트웨어 테스팅 중 결함 삽입(fault injection) 기법을 이용할 때 알려지지 않은 파일 포맷에 대해 필드 위치를 추출해 코드 커버리지(Code Coverage)를 향상시키는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템 및 방법에 관한 것이다.
여기서, 코드 커버리지는 컴파일된 코드에 얼마나 많은 부분에 대하여 테스팅을 수행하는 지에 대한 정도를 나타낸다.
IT 분야에 급속한 기술발전으로 인해 이에 따르는 소프트웨어의 기술 역시 발전되어야만 한다. 이와 같이, 소프트웨어는 컴퓨터 분야 및 통신 분야에 중요한 요소로서 자리하고 있다. 이로 인해, 소프트웨어의 신뢰성은 시스템 운용의 신뢰성과 직결되어 이에 대한 품질관리가 요구되고 있다. 소프트웨어의 품질관리는 그 대표적인 예로서, 소프트웨어 테스팅 기법을 가장 많이 사용하고 있다.
최근 소프트웨어의 특성상 신뢰도의 요구가 다양하게 증가함에 따라 테스팅 비용 및 시간이 많이 증가하는 현실에 있다. 이로 인해, 소프트웨어 테스팅 시간 및 비용을 줄이기 위해서는 자동화가 이루어져야 한다. 테스트의 자동화는 이미 진행되고 있으며, 하나의 예로서, 소스 코드 분석 결과를 바탕으로 테스트 스크립트, 테스트 데이터, 테스트 드라이버를 자동으로 생성하여 테스트 초기 과정을 편의성을 크게 향상시킴으로써 테스트 시간 및 비용을 절감하는 방안이 제시되고 있다. 이와 같이, 테스트 케이스의 생성으로부터 테스트 수행 및 분석에 이르기까지 소프트웨어 테스팅을 위한 전반적인 자동화가 실현되고 있다.
한편, 소프트웨어 테스팅 기법 중의 하나인 파일을 이용한 결함 삽입 기법은, 파일 포맷을 고려하지 않고 임의적으로 결함을 삽입하기 때문에 시스템 내의 자체 에러 처리 메커니즘에 의해 에러로 처리되는 경우가 많아 실제적으로 대상 소프트웨어의 결함을 유도하는 비율이 높지 않은 문제점이 존재하였다. 그리고 파일 포맷이 공개되어 있더라도 파일 포맷을 고려하여 결함 삽입 기법을 사용하기 위해 많은 시간이 요구되었다.
따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 파일을 이용한 소프트웨어 결함 검출 방법 중 알려지지 않은 파일 포맷에 대한 코드 커버리지를 높이기 위해 알려지지 않은 파일 포맷의 필드 위치와 데이터 타입을 추출하여 결함 연산을 위한 값으로 변경함으로써 포맷 불일치로 인한 에러 처리 과정을 줄이는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템 및 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템은, 메모리로 알려지지 않은 파일을 로드하는 프로그램을 감시하여 상기 로드된 파일의 함수 파라미터를 파싱하는 파일 스캐너와, 상기 파일 스캐너로부터 파싱된 정보를 전달받아 상기 알려지지 않 은 파일 포맷의 필드 위치와 데이터 타입을 추출하는 파일 분석기를 포함하여 이루어진 것을 특징으로 한다.
이때, 상기 파일 스캐너는 알려지지 않은 파일이 메모리에 로드될 때 함수를 추적하는 디버거를 의미하며, 상기 파일 분석기는 상기 함수 파라미터와 로드된 파일을 비교하여 파일 포맷의 필드 위치와 데이터 타입을 추출하는 모듈을 의미한다.
한편, 본 발명의 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법은, (a) 파일 스캐너에서 메모리로 알려지지 않은 파일을 로드하는 해당 프로그램의 동작을 감시하는 단계와, (b) 상기 로드된 파일의 함수 파라미터를 파싱하는 단계와, (c) 상기 파싱된 정보를 파일 분석부에서 수신하여 알려지지 않은 파일 포맷의 필드 위치와 데이터 타입을 추출하는 단계와, 그리고 (d) 상기 추출된 필드 위치와 데이터 타입을 고려하여 결함 연산을 위한 값으로 변경하는 단계를 포함하여 이루어진 것을 특징으로 한다.
이때, 상기 (b) 단계는, 스택에서의 파일 데이터 사용에 대응하여 수(number) 타입과 스트링(string) 타입으로 구분 추출하여 파일 포맷에 따라 파싱이 이루어질 수 있다.
또한, 상기 (c) 단계는, 함수를 호출할 때 파라미터 검사를 수행하는 단계와, 해당 함수의 파라미터 수에 대응하여 케이스별로 분석을 수행하는 단계와, 그리고 상기 케이스별 분석 결과를 저장하는 단계를 포함하여 이루어질 수 있다.
이하, 본 발명의 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파 일 포맷 분석 시스템 및 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 알려지지 않은 파일 포맷에 대해 필드 위치와 데이터 타입을 자동으로 분석하는 시스템의 구성도이다.
본 발명을 수행하기 위한 시스템은 파일 스캐너(File Scanner, 104)와 파일 분석기(File Analyzer, 106)로 구성되어 있다.
파일 스캐너는 알려지지 않은 파일 포맷을 로드하는 프로그램의 동작을 감시하기 위한 모듈을 의미하고, 파일 분석기는 파일 스캐너에서 감시한 정보를 이용하여 파일 포맷의 필드 위치 및 데이터 타입을 분석하는 모듈을 의미한다. 즉, 파일 스캐너는 대상 파일이 메모리에 로드될 때 함수를 추적할 수 있는 디버거로서의 기능을 수행하며, 파일 분석기는 추출한 데이터를 분석하여 알려지지 않은 파일 포맷의 데이터에서 필드 위치 및 데이터 타입을 추출하는 기능을 수행한다.
이와 같이, 본 발명은 파일 스캐너 및 파일 분석기로 이루어진 시스템을 통해 알려지지 않은 파일 포맷에 대해 필드 위치와 데이터 타입 분석을 수행한다.
상기와 같이 구성된 본 발명의 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템의 동작에 대해 개략적으로 설명한다.
도 1에 도시된 바와 같이, 알려지지 않은 파일 포맷으로 이루어진 파일(101)이 메모리에 로드될 때 대상 프로그램(103)은 다양한 함수를 호출하여 파일(102)의 데이터를 이용한다. 파일 스캐너는 파일을 로드하고 있는 프로그램을 디버깅한다. 파일 스캐너는 대상 파일이 로드되는 과정에서 호출되는 함수들의 파라미터를 감시 하여 관련 정보를 파싱 데이터(105) 형태로 파일 분석기(106)로 전달한다. 이에 파일 분석기는 파일 스캐너에서 수신한 정보를 이용하여 알려지지 않은 파일 포맷의 필드 위치와 데이터 타입에 대한 정보(107)를 출력한다.
도 2는 함수 파라미터로 전달되는 데이터들을 3가지로 분류하기 위한 스택의 구조이다.
도 2에 도시된 바와 같이, 파일의 데이터가 메모리에 로드된 후 파일 포맷에 따라 파싱(parsing)을 하기 위해 스택(stack)에서 파일 데이터가 사용된 경우를 나타내고 있다.
여기서, 추출할 데이터 타입은 다음과 같이 2가지로 구분한다.
- 수(number) 타입 : 2 바이트(byte) 또는 4 바이트로 사용되며 소프트웨어 내부에서는 명시적으로 수로 사용됨.
- 스트링(string) 타입 : 수 타입 이외의 모든 타입을 스트링 타입으로 간주하며, 문자열이 아닐 수 있으나 긴 데이터열 역시 스트링 타입으로 간주함.
이와 같이, 데이터 타입을 수와 스트링의 2가지로 나누었을 경우, 함수 파라미터의 값들은 다음의 3가지 경우로 정의할 수 있다.
- (CASE 1) 메모리에 있는 파일의 일부 데이터를 가리키는 주소(201) : 가리키는 데이터는 문자열이나 데이터 구조체가 될 수 있다. 이 값들은 파일 포맷을 알지 못하므로 무엇을 나타내는지 알 수 없다. 따라서 추후 어떻게 파싱이 되는지 지 속적으로 관찰을 해야 한다. 문자열인 경우에는 문자열 관련 함수에 해당 주소값이 그대로 사용되는 경우가 많다. 이 같은 경우에는 해당 스트링을 문자열로 간주한다. 데이터 구조체인 경우에는 이후의 함수 호출에서 스트링이 분해되어 여러 개의 수나 어떠한 데이터를 가리키는 주소로 나누어질 가능성이 있다. 따라서 문자열인지 데이터 구조체인 지 알 수 없으므로 해당 값을 지속적으로 감시하면서 무엇으로 사용되는지 분석한다.
- (CASE 2) 명시적으로 수로 사용(202) : 파일의 데이터 중 2 바이트 또는 4 바이트의 값이 바로 사용되는 경우이다. 이들 값은 파일 포맷 중 명시적으로 수로 사용되는 경우가 많으며, 이들 값들에 대해서는 파일 내에서의 위치와 사용된 바이트 수를 파악하며, 추후 결함 삽입을 수행할 때 수와 관련된 결함(fault) 연산을 수행한다. 해당 값이 파일 내의 위치를 나타내는 오프셋(offset)으로 사용될 수 있으나 이 값 역시 명시적으로 수로 사용된 경우이다.
- (CASE 3) 소프트웨어 자체 생성 데이터(203) : 해당 파라미터의 값들은 소프트웨어가 파일을 로드할 때 내부적인 필요에 의해 생성한 값이다. 이들 값들은 수로 사용되거나 어떠한 데이터를 가리키는 주소로 사용될 수 있으나 파일내 필드 위치를 파악할 때는 필요하지 않으므로 본 발명의 알려지지 않은 파일 포맷에 대한 필드 분석에서는 무시된다.
도 3은 함수 파라미터를 통해 파일의 데이터 필드를 추출하는 메커니즘을 나타낸 구성도이다.
도 3을 참조하면, 파일 분석기(106)에서 도 2의 3가지 케이스(CASE)를 기반으로 필드의 위치와 데이터 타입을 추출하는 과정을 나타내고 있다.
실행지시에 대응하여(S1) 정상 파일을 로드하는 경우 함수를 호출할 때 파라미터 검사를 수행한다(S2).
파라미터 카운트(Parameter Count)는 해당 함수의 파라미터 수를 나타내며(S3), 파라미터 수만큼 CASE1, CASE2, CASE3의 경우를 분석한다.
CASE3인 경우 파일 데이터에서 필드의 위치를 파악하는데 사용이 되지 않으므로 해당 값은 무시된다(S4).
CASE2의 경우에는 명시적으로 수로 사용되므로 해당 파라미터의 값이 포함된 파일의 위치와 필드의 길이가 2 바이트인지 4 바이트인지 저장을 한다. 해당 경우는 파일 데이터에서 필요한 필드의 위치를 파악했으므로 더 이상 추적하지 않는다(S5~S6).
CASE1인 경우에는 가리키고 있는 데이터가 문자열인지 데이터 구조체인 지 알 수 없다. 다만 추후 함수가 호출되면서 이 스트링이 무엇으로 파싱될 지 알 수 있다. 따라서 당장은 데이터 타입은 알 수 없지만 추후의 감시를 위해 메모리에 저장된 데이터 영역의 위치와 범위, 그리고 이 영역을 가리키는 포인터를 저장한다. 이들 값들은 추후의 함수 호출과정에서 데이터 타입을 추출하는데 사용된다(S7~S8).
이 과정은 파라미터의 수에 대응하여 반복적(S3~S8)으로 수행하게 된다(S9).
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형 실시될 수 있다.
상술한 바와 같이, 본 발명에 의한 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템 및 방법은, 가능한 정해진 파일 포맷의 규격을 맞추어 소프트웨어 테스팅에서 포맷 불일치로 인해 수행되는 에러 처리의 과정을 줄임으로써 제한된 수로 생성된 결함 유발 파일을 이용해 가능한 많은 소프트웨어의 결함을 효율적으로 유도할 수 있다. 이와 같이, 본 발명은 알려지지 않은 파일 포맷에 대해 해당 파일 포맷에 대한 필드 위치와 데이터 타입의 정보를 추출함으로써 결함 삽입 기법을 이용할 때 코드 커버리지를 높이는 이점이 있다.

Claims (14)

  1. 메모리로 알려지지 않은 파일을 로드하는 프로그램을 감시하여 상기 로드된 파일에 대한 스택에서의 파일 데이터 사용에 대응하여 수(number) 타입과 스트링(string) 타입으로 구분 추출하고, 파일 포맷에 따라 필드 위치를 추적하는 디버거 기능을 포함하는 파일 스캐너; 및
    상기 파일 스캐너로부터 파싱된 정보를 전달받아 상기 알려지지 않은 파일 포맷의 필드 위치와 데이터 타입을 추출하는 파일 분석기
    를 포함하는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 시스템.
  2. 삭제
  3. 삭제
  4. (a) 파일 스캐너에서 메모리로 알려지지 않은 파일을 로드하는 해당 프로그램의 동작을 감시하는 단계;
    (b) 상기 로드된 파일에 대한 스택에서의 파일 데이터 사용에 대응하여 상기 파일 스캐너에서 수(number) 타입과 스트링(string) 타입으로 구분 추출하고, 파일 포맷에 따라 필드 위치를 추적하는 디버거 기능을 수행하는 단계;
    (c) 상기 파일 스캐너에 의해 파싱된 정보를 파일 분석부에서 수신하여 알려지지 않은 파일 포맷의 필드 위치와 데이터 타입을 추출하는 단계; 및
    (d) 상기 추출된 필드 위치와 데이터 타입을 고려하여 결함 연산을 위한 값으로 변경하는 단계
    를 포함하는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  5. 삭제
  6. 제 4 항에 있어서, 상기 수(number) 타입과 스트링(string) 타입에 대응한 함수 파라미터의 값은, 메모리에 있는 파일의 일부 데이터를 가리키는 주소, 수(number) 및 소프트웨어 자체 생성 데이터 중에서 어느 하나로 정의되는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  7. 제 6 항에 있어서, 상기 함수 파라미터의 값이 메모리에 있는 파일의 일부 데이터를 가리키는 주소인 경우에, 문자열 관련 함수에 해당 주소값이 그대로 사용 되는 문자열, 또는 이후의 함수 호출에서 스트링이 분해되어 여러 개의 수나 임의의 데이터를 가리키는 주소로 사용되는 데이터 구조체 중에서 어느 하나로 사용되는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  8. 제 6 항에 있어서, 상기 함수 파라미터의 값이 수(number)인 경우에, 상기 수(number)의 파일내에서의 위치와 바이트 수를 파악하며, 이후 결함 삽입을 수행할 때 수(number)와 관련된 결함(fault) 연산을 수행하는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  9. 제 6 항에 있어서, 상기 함수 파라미터의 값이 소프트웨어 자체 생성 데이터인 경우에, 임의의 데이터를 가리키는 주소로 사용되는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  10. 제 6 항 내지 제 9 항 중의 어느 한 항에 있어서, 상기 (c) 단계는,
    함수를 호출할 때 파라미터 검사를 수행하는 단계;
    해당 함수의 파라미터 수에 대응하여 케이스별로 분석을 수행하는 단계; 및
    상기 케이스별 분석 결과를 저장하는 단계
    를 포함하여 이루어진 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  11. 제 10 항에 있어서, 상기 케이스가 메모리에 있는 파일의 일부 데이터를 가리키는 주소인 경우에, 이후의 감시를 위해 메모리에 저장된 데이터 영역의 위치와 범위, 그리고 데이터 영역을 가리키는 포인터를 저장하는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  12. 제 11 항에 있어서, 상기 메모리에 저장된 데이터 영역의 위치와 범위, 그리고 데이터 영역을 가리키는 포인터는 이후의 함수 호출 과정에서 데이터 타입을 추출하는데 사용되는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  13. 제 10 항에 있어서, 상기 케이스가 수(number)로 사용되는 경우에, 해당 파라미터의 값이 포함된 파일의 필드 위치와 데이터 타입을 저장하는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
  14. 제 10 항에 있어서, 상기 케이스가 프로그램 자체 생성 데이터인 경우에, 상기 프로그램 자체 생성 데이터 값은 무시되는 것을 특징으로 하는 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은 파일 포맷 분석 방법.
KR1020070045914A 2006-11-13 2007-05-11 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은파일 포맷 분석 시스템 및 방법 KR100924519B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/850,921 US20080115016A1 (en) 2006-11-13 2007-09-06 System and method for analyzing unknown file format to perform software security test

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060111857 2006-11-13
KR20060111857 2006-11-13

Publications (2)

Publication Number Publication Date
KR20080043204A KR20080043204A (ko) 2008-05-16
KR100924519B1 true KR100924519B1 (ko) 2009-11-02

Family

ID=39661707

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070045914A KR100924519B1 (ko) 2006-11-13 2007-05-11 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은파일 포맷 분석 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100924519B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108052590A (zh) * 2017-12-11 2018-05-18 四川新网银行股份有限公司 一种结构化数据的动态使用方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102145324B1 (ko) * 2017-11-28 2020-08-18 주식회사 엠시큐어 라이브러리 인젝션을 통한 취약점 분석 방법 및 서버
CN111901310A (zh) * 2020-07-06 2020-11-06 北京达佳互联信息技术有限公司 一种网站安全测试方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5421001A (en) * 1992-05-01 1995-05-30 Wang Laboratories, Inc. Computer method and apparatus for a table driven file interface
US7191362B2 (en) 2002-09-10 2007-03-13 Sun Microsystems, Inc. Parsing test results having diverse formats
KR20080018701A (ko) * 2006-08-25 2008-02-28 엘지전자 주식회사 테스트 환경 적응이 가능한 자동 테스트 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5421001A (en) * 1992-05-01 1995-05-30 Wang Laboratories, Inc. Computer method and apparatus for a table driven file interface
US7191362B2 (en) 2002-09-10 2007-03-13 Sun Microsystems, Inc. Parsing test results having diverse formats
KR20080018701A (ko) * 2006-08-25 2008-02-28 엘지전자 주식회사 테스트 환경 적응이 가능한 자동 테스트 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
김기범, 최영한, 양진석, 홍순좌, "결함주입을 이용한 소프트웨어 보안 테스팅", 정보보호학회지 제16권, 제5호, 2006년 10월.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108052590A (zh) * 2017-12-11 2018-05-18 四川新网银行股份有限公司 一种结构化数据的动态使用方法及系统

Also Published As

Publication number Publication date
KR20080043204A (ko) 2008-05-16

Similar Documents

Publication Publication Date Title
CN105630463B (zh) 用于检测jar包冲突的方法及装置
KR101581001B1 (ko) 프로그램의 동적 분석 방법 및 그 장치
US20090158260A1 (en) Apparatus and method for automatically analyzing program for detecting malicious codes triggered under specific event/context
CN109101815B (zh) 一种恶意软件检测方法及相关设备
US11888885B1 (en) Automated security analysis of software libraries
CN110287693B (zh) 基于符号执行路径剪枝的缓冲区溢出漏洞自动检测方法
US20200380125A1 (en) Method for Detecting Libraries in Program Binaries
CN111753306B (zh) 一种智能合约漏洞检测方法、装置、电子设备及存储介质
CN103699480A (zh) 一种基于java的web动态安全漏洞检测方法
US20200143061A1 (en) Method and apparatus for tracking location of input data that causes binary vulnerability
CN111124870A (zh) 一种接口测试方法及装置
CN113497809A (zh) 基于控制流和数据流分析的mips架构漏洞挖掘方法
KR20080042659A (ko) 소프트웨어 결함 유발 데이터를 삽입한 파일을 이용하여소프트웨어의 결함을 검출하는 자동화 시스템 및 그 방법
CN111884876A (zh) 一种网络协议的协议类型检测方法、装置、设备及介质
CN110851352A (zh) 一种模糊测试系统及终端设备
CN112925524A (zh) 一种检测驱动程序中不安全直接存储器访问的方法及装置
JP4587976B2 (ja) アプリケーションの脆弱性検査方法および装置
KR100924519B1 (ko) 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은파일 포맷 분석 시스템 및 방법
CN105117332B (zh) 一种栈溢出位置的检测方法
US20080115016A1 (en) System and method for analyzing unknown file format to perform software security test
EP2972880B1 (en) Kernel functionality checker
CN114741700B (zh) 基于符号化污点分析的公共组件库漏洞可利用性分析方法及装置
RU168346U1 (ru) Устройство выявления уязвимостей
CN111061644B (zh) 一种检测并定位异常抛出处理缺陷的方法和装置
CN111338956A (zh) 一种自动化的压测方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121011

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130930

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140916

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160819

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20171012

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee