KR100939020B1 - 웹 소스 분석 시스템 및 방법 - Google Patents

웹 소스 분석 시스템 및 방법 Download PDF

Info

Publication number
KR100939020B1
KR100939020B1 KR1020090050826A KR20090050826A KR100939020B1 KR 100939020 B1 KR100939020 B1 KR 100939020B1 KR 1020090050826 A KR1020090050826 A KR 1020090050826A KR 20090050826 A KR20090050826 A KR 20090050826A KR 100939020 B1 KR100939020 B1 KR 100939020B1
Authority
KR
South Korea
Prior art keywords
source code
web
web source
analysis
file
Prior art date
Application number
KR1020090050826A
Other languages
English (en)
Inventor
이상권
최경철
Original Assignee
주식회사 이븐스타
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이븐스타 filed Critical 주식회사 이븐스타
Priority to KR1020090050826A priority Critical patent/KR100939020B1/ko
Application granted granted Critical
Publication of KR100939020B1 publication Critical patent/KR100939020B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은 개발자에 의해 웹 소스 코드가 업데이트될 때 해당 소스의 내부에서 진행되는 흐름(Flow)을 추적하여 취약점이 발생되는 함수를 실시간으로 분석하고 웹 소스 코드가 표현되는 URL 페이지 링크의 취약점을 재분석하여 탐지율을 높이는 웹 소스 분석 시스템 및 방법에 관한 것
본 발명에 따른 웹 소스 분석 시스템은, 웹 소스를 저장하며, 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 웹 서버; 및 상기 웹 서버에 제공할 웹 소스 정보 및 상기 웹 서버로부터 전송된 웹 소스 정보 중 적어도 하나에 기초하여, 웹 소스 코드의 취약점 분석 및 상기 웹 소스 코드가 표현되는 URL 페이지의 취약점 분석을 수행하는 관리 서버를 포함하는 것을 특징으로 한다.

Description

웹 소스 분석 시스템 및 방법 {Web source analysis system and method}
본 발명은 웹 소스 분석 시스템 및 방법에 관한 것으로, 보다 상세하게는 개발자에 의해 웹 소스 코드가 업데이트될 때 해당 소스의 내부에서 진행되는 흐름(Flow)을 추적하고 취약점이 발생되는 함수를 실시간으로 분석하는 제1 분석부와 웹 소스 코드가 표현되는 URL(Uniform Resource Locator) 페이지 링크의 취약점을 재분석하여 탐지율을 높이는 제2 분석부를 구비하는 웹 소스 분석 시스템 및 방법에 관한 것이다.
웹 어플리케이션(web application)은 인터넷이나 인트라넷을 통해 웹 브라우저(web browser)에서 이용할 수 있는 응용 소프트웨어를 말하는 것으로, 여기에는 웹 메일, 온라인 전자상거래 및 경매, 하이퍼텍스트(Hypertext), 인터넷 게시판, 블로그, MMORPG(Massive Multiplayer Online Role Playing Game) 등의 기능을 구현하는 각종 소프트웨어가 포함된다.
일반적으로 웹 어플리케이션은 계획 단계, 코딩 단계, 테스트 단계, 운영 단계 등의 과정을 거쳐 개발되는데, 웹 어플리케이션은 시스템 계층 구조상 외부에 가장 많이 노출되게 되며, 따라서 대부분의 해킹(hacking)이 어플리케이션 레벨의 취약성을 이용하여 이루어지고 있다.
이와 같은 웹 어플리케이션의 취약성을 구체적으로 살펴보면, 계획 단계나 코딩 단계와 같은 개발 단계에서는 빈번하게 이루어지는 리뉴얼(renewal), 업데이트(update) 등에 따라 개발자의 소스(source) 임의 접근 및 데이터 변경 시 통제가 불가능하며, 또한 생성한 파일은 대부분 성능/기능 위주로 개발되기 때문에 보안에 원천적으로 취약한 상태이다. 따라서, 최초 개발의 취약성이 이후 상속되는 것을 방지하기 위해 소스 통제 관리가 필요하다.
테스트 단계에서는 일반적으로 모듈에 대한 보안 검토가 부재한 상태로 성능/기능 위주의 테스트만 실시하고 보안적 취약점에 대한 테스트가 부재한 상태에서 운영 서버로 이관된다. 이 경우 보안 테스트를 실시하지 않아 운영 중에 다수의 보안사고가 발생하게 되므로, 운영 서버로의 이관 전에 웹 취약점 분석과 같은 보안 테스트가 필요하다.
그리고, 운영 단계에서는 대체로 운영자가 실제 운영 중인 소스 파일의 변경여부를 적시에 확인할 수 없으며, 또한 전체적인 보안 수준을 인지하거나 대응할 구체적 방법이 없다. 따라서, 주기적으로 웹 소스 상태를 수집, 저장하고 잠재적 위험에 대처할 수 있는 웹 소스 작업 관리 시스템이 필요하다.
또한, 관리적 측면에서도 대부분의 웹 서버를 운영하는 기업이나 조직 등은 전문적인 보안 지식이 빈약한 상태인데, 특히 시/군/구 지방자치단체나 교육관련 기관 등과 같이 공공성을 띠는 조직에서 예컨대 교내의 단과대학, 연구소, 교수, 학생 홈페이지와 같이 일부 메뉴로 운영 중인 경우에는 보안이 전무한 상태이다. 그리고, 현실적으로도 이러한 관리적 사각지대에서 많은 보안 사고가 발생하고 있으며, 따라서 웹 소스 관리 및 웹 취약점 관리가 절실히 필요하다.
그러므로, 전술한 바와 같이, 웹 어플리케이션은 특히 개별적인 업무 및 단위 솔루션 적용 시 일관된 보안 정책 적용 및 관리가 부실하여 홈 페이지 위/변조, 개인정보 노출 및 도용, 악성 코드 감염 등과 같은 웹 취약성으로 인한 부작용이 심각한 수준에 이르고 있으며, 따라서 개발자에 의한 소스 파일 생성 단계에서 테스트 단계, 최종 관리자에 의한 운영단계에 이르기까지 발생 가능한 취약점들을 탐지하여 대응할 수 있는 웹 소스 분석 시스템 및 방법이 요구된다.
한편, 이와 관련하여 종래기술에 따른 웹 소스 분석 시스템은 개발자가 테스트 서버에 모든 웹 소스를 저장하고, 해당 시스템에서 웹 소스 분석 도구를 설치하여 전체 소스에 대한 전수검사를 수행하는 형태를 통해 웹 소스 취약점을 분석하였다. 그러나, 종래기술에 따른 웹 소스 분석 시스템은 웹 소스 코드의 일부 변경 혹은 전체 변경을 자동적으로 인지할 수 없기 때문에 일부 웹 소스 코드의 변경이 보고되면 전체 소스의 취약점을 다시 점검해야 하는 문제점이 있다.
또한, 종래기술에 따른 웹 소스 분석 시스템은 웹 소스의 취약점을 점검하는 웹 소스 코드 함수 추적 방식 및 특정 함수 사용여부를 검사하는 테스트 방식을 사용하기 때문에 개발자의 코딩 특성 및 기법에 따라 취약점을 잘못 탐지하는 오탐지(False Positive)의 문제점이 있다.
그러므로, 전술한 바와 같은 종래기술의 문제점들을 해결하면서, 개발자에 의한 소스 파일 생성 단계에서 테스트 단계, 최종 관리자에 의한 운영 단계에 이르 기까지 발생가능한 웹 소스 취약점을 탐지하여 대응할 수 있는 웹 소스 분석 시스템 및 방법이 요구된다.
본 발명은 전술한 바와 같은 요구에 부합하여 창안된 것으로, 본 발명의 목적은 사용자 권한관리, 소스 작업관리, 소스 위/변조 보호 및 복구, 소스 코드 진단, 웹 소스 코드가 표현되는 URL 페이지 취약점 진단 등을 하나의 관리 서버에서 통합적으로 수행할 수 있는 웹 소스 분석 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은, 웹 소스의 취약점을 점검하는 웹 소스 코드 함수 추적 방식, 특정 함수 사용여부를 검사하는 테스트 방식뿐만 아니라 웹 소스코드가 웹 어플리케이션으로 표현될 수 있는 URL 페이지를 검사하는 테스트 방식을 함께 수행하여 각 테스트 방식의 한계점을 보완하는 웹 소스 분석 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 개발자에 의해 웹 소스 개발 및 수정이 발생되는 시점을 자동으로 탐지하고, 해당 웹 소스 취약점을 분석할 수 있는 웹 소스 분석 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 단일 웹 소스 코드 검사와 단일 웹 소스 코드가 표현되는 URL 페이지 검사를 통해 운영 단계 이전에 개발 및 테스트 단계에서 미리 취약점을 확인하고 수정할 수 있는 웹 소스 분석 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 웹 소스 코드 취약점 진단과 웹 소스 코드가 표현되는 URL 페이지 취약점 진단을 함께 수행함으로써 하나의 진단 방식이 검색하지 못하는 부분을 상호 보완할 수 있는 웹 소스 분석 시스템 및 방법을 제공하는 것이다.
상기 목적을 위하여, 본 발명의 일 형태에 따른 웹 소스 분석 시스템은, 웹 소스를 저장하며, 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 웹 서버; 및 상기 웹 서버에 제공할 웹 소스 정보 및 상기 웹 서버로부터 전송된 웹 소스 정보 중 적어도 하나에 기초하여, 웹 소스 코드의 취약점 분석 및 상기 웹 소스 코드가 표현되는 URL 페이지의 취약점 분석을 수행하는 관리 서버를 포함하는 것을 특징으로 한다.
그리고, 본 발명의 일 형태에 따른 관리 서버는, 입력되는 웹 소스 코드를 처리하는 사용자 요청 처리부; 상기 웹 소스 코드의 취약점을 분석하는 제1 분석부; 및 상기 웹 소스 코드가 표현되는 URL 페이지의 취약점을 분석하는 제2 분석부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 사용자 요청 처리부는, 입력되는 웹 소스 코드를 저장하는 코드 저장 처리기; 및 상기 웹 소스 코드를 확장자에 따라 분리하는 확장자 분석기를 포함한다. 그리고, 상기 제1 분석부는, 상기 웹 소스 코드에 대해 원시코드 형태 파일과 원시코드 형태가 아닌 파일로 분리하는 파일 분리기; 상기 원시코드 형태가 아닌 파일을 원시코드 형태의 파일로 디컴파일하는 디컴파일러; 및 상기 원시코드 형태의 파일에 대해 웹 소스 코드의 취약점 탐지를 수행하는 제1 탐지 모듈을 포함한다. 그리고, 상기 제2 분석부는, 상기 웹 소스 코드가 표현되는 URL 링크를 위하여 웹 브라우저를 실행하는 웹 브라우저 모듈; 상기 웹 소스 코드가 표현되는 URL 페이지 정보를 수집하는 정보 수집 모듈; 및 상기 웹 소스 코드가 표현되는 URL 페이지에 대해 취약점 탐지를 수행하는 제2 탐지 모듈을 포함한다.
한편, 본 발명의 일 형태에 따른 웹 소스 분석 방법은, a) 웹 소스 코드에 대해 원시코드 형태 파일과 원시코드 형태가 아닌 파일로 분리하여, 원시코드 형태의 파일에 대해 웹 소스 코드의 취약점 탐지를 수행하는 단계; 및 b) 상기 웹 소스 코드가 표현되는 URL 페이지 정보를 수집하고, 상기 웹 소스 코드가 표현되는 URL 페이지의 취약점 탐지를 수행하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 웹 소스 코드 취약점 탐지 및 웹 소스 코드가 표현되는 URL 페이지의 취약점 탐지를 순차적으로 또는 병행적으로 수행함으로써, 오탐지(False Positive) 및 미탐지(False Negative) 가능성을 보완하여 탐지효율을 높일 수 있다.
본 발명에 따르면, 개발자가 자신이 개발한 웹 소스를 웹 서버에 적용할 때 웹 소스 코드 분석 및 URL 페이지 분석이 실시간으로 수행되기 때문에 취약점 결과를 즉시 확인하여 조치할 수 있는 효과를 가진다. 이는 특히 주로 보안팀에서 수행되는 취약점 점검의 부하를 줄일 수 있다.
또한, 본 발명에 따르면, 소스 코드 진단과 웹 소스 코드가 표현되는 URL 페 이지의 취약점 진단을 함께 수행함으로써, 하나의 진단 방식이 검색하지 못하는 부분을 상호 보완할 수 있으며, 또한 복수개의 진단 방식을 동시에 수행하는 경우 점검 항목에 가중치를 두어 보안 위험도를 산출함으로써 개발자나 관리자에게 보다 정확한 결과를 보고할 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 홈 페이지 소스 개발 및 보안에 대한 기준을 확립하여, 내부 및 외부(외주업체) 개발자의 홈 페이지 소스 변경 통제 및 이력 관리가 가능하며, 홈 페이지 소스에 대한 식별성 및 추적성을 확보할 수 있다.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 1은 본 발명이 적용된 네트워크의 구성을 예시한 도면이다.
도 1을 참조하면, 하나 이상의 웹 서버와 이를 관리하는 관리 서버는 네트워크 등을 통해 상호 연결되며, 개발자나 관리자는 상기 관리 서버를 통해 해당 웹 서버와 접속한다. 그리고, 일반 사용자는 사용자 컴퓨터 등에 탑재된 웹 브라우저를 통해 원하는 웹 서버에 접속하여 필요한 정보를 얻는다.
여기서, 본 발명에 따른 웹 소스 분석 시스템은 웹 서버와 관리 서버로 구성될 수 있는데, 웹 서버는 저장된 웹 소스의 정보를 수집하여 위/변조 여부를 감시하고, 관리 서버는 웹 소스 코드에 대한 취약점 점검, 웹 소스 코드가 표현된 URL 페이지의 취약점 점검 등의 기능을 수행한다.
참고로, 도 1에서는 개발자와 관리자가 관리 서버와 직접적으로 연결되어 관리 서버를 통해 웹 서버와 접속하는 구조를 도시하였는데, 개발자와 관리자는 물론 네트워크 등을 통해 관리 서버와 접속할 수 있으며, 또한 관리 서버를 통하지 않고 웹 서버와 직접 접속할 수도 있을 것이다.
이하에서는 도 2 내지 도 9를 참조하여 본 발명에 따른 웹 소스 분석 시스템 및 방법을 상세 설명한다.
도 2는 본 발명에 따른 웹 소스 분석 시스템에 적용될 수 있는 관리 서버의 구성을 예시한 것이다. 도 2에 도시된 바와 같이, 본 발명에 따른 관리 서버(100)는 사용자 요청 처리부(110), 제1 분석부(120), 제2 분석부(130) 등을 포함한다.
먼저, 사용자 요청 처리부(110)는 관리자 및 개발자가 접속하여 웹 소스 코드를 변경하는 것을 탐지하고, 해당 웹 소스 코드를 정보에 따라 분리하고 저장하는 기능을 수행한다.
도 3은 도2의 사용자 요청 처리부(110)의 상세 구성을 예시한 도면인데, 도시된 바와 같이, 사용자 요청 처리부(110)는 개발 콘솔(112), 코드 저장 처리기(114), 확장자 분석기(116), 로깅 저장 모듈(118) 등을 포함한다.
개발 콘솔(112)은 개발자가 웹 소스 코드 업로드, 다운로드, 편집, 권한변경 등의 웹 소스 작업을 수행할 수 있도록 하며, 코드 저장 처리기(114)는 개발콘솔(112)을 통해 전달된 웹 소스 코드를 저장하고 내역을 기록한다. 확장자 분석기(116)는 저장된 웹 소스 코드를 분석하여 확장자에 따라 재분리하여 저장하며, 로깅 저장 모듈(118)은 개발 콘솔(112)에서 발생되는 작업 이력(예, 작업자, 작업 시간, 작업대상 등)을 저장한다.
다시 도 2를 참조하면, 제1 분석부(120)는 사용자 요청 처리부(110)에서 처리된 웹 소스 코드의 취약점을 분석하는 기능을 수행한다. 구체적으로, 제1 분석부(120)는 웹 소스 코드 내부에서 진행되는 변수의 흐름(flow) 추적 및 취약점이 발생되는 위치를 탐지하며, 웹 소스 코드 변경(예, 생성, 수정 등)이 일어나는 시점에 웹 소스 코드의 취약점을 점검한다. 이에 의해, 본 발명은 개발자가 변경을 요청한 웹 소스 코드를 저장하고 제1 분석부(120)에서 해당 웹 소스 코드를 점검하기 때문에 실시간 점검이 가능하다.
도 4는 도2의 제1 분석부(120)의 상세 구성을 예시한 도면인데, 도시된 바와 같이, 제1 분석부(120)는 파일 분리기(122), 디컴파일러(124), 제1 탐지 모듈(126) 등을 포함한다.
파일 분리기(122)는 확장자 분석기(116)에서 확장자별로 분리된 결과를 기초로 원시코드 형태의 파일과 원시코드 형태가 아닌 파일을 분리한다. 웹 소스 코드의 취약점을 점검하기 위해서는 웹 소스 원시코드 형태를 개발자가 사용자 요청 처리부(110)에 입력해야 하지만, ASPX(.NET)과 JAVA와 같은 개발언어는 원시코드를 사용하지 않고 컴파일이 완료된 실행파일만을 인터페이스를 통해 업로드하기 때문에 디컴파일이 필요하다(도 6 참조). 따라서, 파일 분리기(122)는 디컴파일이 필요한 파일과 필요하지 않은 파일을 분리하고, 디컴파일이 필요한 실행파일은 디컴파일러(124)로 전송한다. 참고로, 디컴파일이 필요없는 원시코드 형태의 파일로는 ASP(Active Server Pages), JSP(Java Server Pages), PHP(Professional HTML Preprocessor) 등의 파일을 들 수 있다.
디컴파일러(124)는 파일 분리기(122)에서 분리된 ASPX(.NET), JAVA 등과 같이 컴파일이 완료된 실행파일을 원시코드로 변환(디컴파일)한다.
제1 탐지 모듈(126)은 파일 분리기(122)에서 전송된 원시코드 형태의 파일 및 디컴파일러(124)에서 전송된 원시코드로 디컴파일된 파일에 대해 언어별 탐지 모듈(ASP/ASPX 탐지 모듈, JAVA/JSP 탐지 모듈, PHP 탐지 모들 등)을 이용하여 웹 소스 코드의 취약점을 탐지한다. 이 경우, 취약점 탐지 방식은 변수 추적에 따른 변수처리결과 분석, 취약한 함수 사용 여부 분석, 설정파일 검사를 통한 설정 값 분석 등을 이용할 수 있다. 그리고, 제1 탐지 모듈(126)은 개발자가 웹 소스 코드를 업로드하는 시점과 동시에 취약점을 분석하는 실시간(Real Time) 탐지분석 및/또는 사용자가 특정시점에 선택적으로 취약점을 분석하는 비실시간(Non Real Time) 탐지분석을 수행한다. 실시간 탐지분석은 변수 흐름 추적 방식을 통해 변수의 입력 값 처리에 취약점이 발생되는 위치 추적 및 사전 정의된 조건의 단일 혹은 중복 패턴이 존재하는지 여부를 점검하는 방식으로 구성될 수 있으며, 비실시간 탐지분석은 웹 어플리케이션 운영에 필수적인 설정 파일의 설정내용 점검 방식으로 구성될 수 있다.
다시 도 2를 참조하면, 제2 분석부(130)는 웹 소스 코드가 표현되는 URL 페이지의 취약점을 분석하는 기능을 수행한다. 구체적으로, 제2 분석부(130)는 내부에 장착된 웹 브라우저를 통해 개발자 업로드한 웹 소스 코드 위치가 표현되는 URL 링크 페이지 및 파라미터 정보를 수집하여 취약점을 분석한다.
도 5는 도2의 제2 분석부(130)의 상세 구성을 예시한 도면인데, 도시된 바와 같이, 제2 분석부(130)는 웹 브라우저 모듈(132), 정보 수집 모듈(134), 제2 탐지 모듈(136), 탐지 결과 처리기(138) 등을 포함한다.
웹 브라우저 모듈(132)은 개발 콘솔(112)에 의해 업로드되는 웹 소스 코드가 표현되는 URL 링크를 확인하기 위하여 웹 브라우저를 통해 웹 서버에 접속한다. 그리고, 정보 수집 모듈(134)은 이와 같이 접속된 웹 서버로부터 해당 URL 링크의 페이지 및 파라미터 정보를 수집한다.
제2 탐지 모듈(136)은 정보 수집 모듈(134)에서 수집된 정보를 기초로 웹 소스에 의해 표현되는 URL 페이지의 취약점을 점검한다. 도 6에 예시된 바와 같이, 원시코드는 프로그램 개발 언어에 따라 형태가 변경되어 웹 어플리케이션에서 사용될 수 있는데, 특히 ASPX(.NET) 및 JAVA는 이러한 형태로 사용되어 원시코드만으로는 실행코드가 무엇이 될지 알 수가 없다. 따라서, 반드시 원시코드가 웹 어플리케이션에서 사용되는 실행코드를 확인하는 절차가 필요하다. 이에, 제2 탐지 모듈(136)은 원시코드가 없는 상태에서 사용자 인터페이스만을 가지고 취약점을 점검하는데, 구체적으로는 실행코드의 URL 페이지에 여러 형태의 변조패턴을 삽입함으로써 해당 값이 원시코드(예, a.java)뿐만 아니라 다른 코드에서 구현된 특정 부분 호출 내용에 까지도 전달되게 하여 오탐지(False Positive) 가능성을 줄인다.
마지막으로, 탐지 결과 처리기(138)는 제1 탐지 모듈(126) 및 제2 탐지 모듈(136)의 탐지 결과를 처리한다. 참고로, 첨부된 도면에서는 탐지 결과 처리기(138)를 제2 분석부(130)의 구성요소로 구현한 예를 도시하였지만, 탐지 결과 처 리기가 반드시 제2 분석부(130)에 포함될 필요는 없으며, 다른 구성요소(예컨대, 제1 분석부)에 포함되도록 구현할 수도 있다.
이하에서는 도 7 내지 도 9를 참조하여 본 발명의 바람직한 실시예에 따른 웹 소스 분석 시스템 및 방법을 설명한다. 참고로, 본 발명에 따른 관리 서버(100)의 구체적 구성 및 기능에 대하여는 앞에서 설명하였으므로 중복된 설명은 가능한 생략하고, 이하에서는 주로 흐름도를 중심으로 하여 본 발명에 따른 웹 소스 분석 시스템 및 방법을 설명한다.
먼저, 도 7은 본 발명의 일 실시예에 따른 웹 소스 분석 시스템의 구성도이며, 도 8은 본 발명의 일 실시예에 따른 웹 소스 분석 방법의 흐름도이다. 참고로, 본 실시예는 웹 소스 분석 시스템이 제1 분석(웹 소스 코드 취약점 탐지)을 수행한 이후에 제2 분석(웹 소스 코드가 표현되는 URL 페이지 취약점 탐지)을 수행하는 경우이다.
도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 웹 소스 분석 시스템은 관리 서버(100)와 웹 서버(200)를 포함한다. 관리 서버(100)는, 전술한 바와 같이, 사용자 요청 처리부(110), 제1 분석부(120), 제2 분석부(130) 등을 포함하며, 이 경우 제1 분석부(120)와 제2 분석부(130)는 순차적으로 구성된다.
웹 서버(200)는 웹 소스 정보 수집 모듈(202), 코드 변경 탐지 모듈(204) 등을 포함하고, 관리 서버(100)와 통신가능하게 연결되며, 웹 브라우저의 요청에 상응하여 웹 어플리케이션을 제공한다.
도 8a를 참조하면, 먼저 개발자는 개발 콘솔(112)에 접속하여(단계 S810), 웹 소스 변경(예, 업로드, 수정) 작업을 수행한다(단계 S812). 그러면, 코드 저장 처리기(114)가 해당 웹 소스 코드를 저장하고(단계 S814), 확장자 분석기(116)는 해당 웹 소스 코드를 분석하여 확장자에 따라 분리한다(단계 S816). 이 경우 확장자 분석이 안되면 인가된 웹 소스가 아니라고 판단하고 해당 웹 소스 코드를 삭제한다.
도 8b를 참조하면, 파일 분리기(122)는 확장자 분석기(116)에서 확장자별로 분리된 결과를 기초로 원시코드 형태의 파일과 원시코드 형태가 아닌 파일을 분리한다(단계 S822). 여기서, 원시코드 형태의 파일로는 ASP, JSP, PHP 등이 있으며, 원시코드 형태가 아닌 파일(컴파일된 파일)로는 ASPX(.NET), JAVA 등이 있다.
디컴파일러(124)는 파일 분리기(122)에 의해 원시코드 형태가 아닌 파일로 분리된 파일에 대해 디컴파일하여 실행파일을 원시코드로 변환한다(단계 S824).
그리고, 제1 탐지 모듈(126)은 파일 분리기(122)에서 전송된 원시코드 형태의 파일 및 디컴파일러(124)에서 전송된 원시코드로 디컴파일된 파일에 대해 언어별 탐지 모듈(ASP/ASPX 탐지 모듈, JAVA/JSP 탐지 모듈, PHP 탐지 모들 등)을 이용하여 웹 소스 코드의 취약점을 탐지한다(단계 S826). 이 경우, 취약점 탐지 방식은 변수 추적에 따른 변수처리결과 분석, 취약한 함수 사용 여부 분석, 설정파일 검사를 통한 설정 값 분석 등을 이용할 수 있다. 또한, 제1 탐지 모듈(126)은 개발자가 웹 소스 코드를 업로드하는 경우 실시간(Real Time) 탐지분석을 수행하고, 사용자의 의해 설정된 시간이 되면 비실시간(Non Real Time) 탐지분석을 수행함으 로써, 실시간 및 비실시간 분석을 함께 수행한다.
도 8c를 참조하면, 웹 브라우저 모듈(132)은 제1 탐지 모듈(126)에서 1차 탐지된 웹 소스에 대해 URL 페이지 취약점 탐지를 위하여 웹 브라우저를 실행한다(단계 S832). 그러면, 정보 수집 모듈(134)은 웹 브라우저를 통해 접속된 웹 서버로부터 해당 웹 소스 코드가 표현되는 URL 링크의 페이지 및 파라미터 정보를 수집한다(단계 S834).
제2 탐지 모듈(136)은 정보 수집 모듈(134)에서 수집된 정보를 기초로 웹 소스에 의해 표현되는 URL 페이지의 취약점을 점검한다(단계 S836). URL 페이지 취약점 탐지는, 예컨대 실행코드의 URL 페이지에 여러 형태의 변조패턴을 삽입하고, 공격문자열 삽입에 따른 HTTP 응답 헤더(Response Header)의 정의된 응답코드 포함여부, 공격문자열 삽입에 따른 HTTP 응답 바디(Response Body)의 정의된 문자열 포함여부 등을 확인함으로써, 수행될 수 있다.
참고로, 본 발명은 제1 분석기의 제1 탐지 과정에서 미흡할 수 있는 설정 취약성을 제2 분석기의 제2 탐지 과정에서 보다 완벽히 탐지함으로써, 종래기술에 따른 설정 취약성의 미탐지(False Negative) 문제점을 해결한다.
하기 표 1은 본 발명에 따른 제1 탐지 및 제2 탐지에서 수행되는 취약점 탐지 룰의 예시한 것이다.
[표 1] 분석기별 탐지 룰
Figure 112009034707857-pat00001
표 1을 참조하면, 제1 탐지의 경우 설정 취약점의 극히 일부분만(설정 파일의 설정 오류)을 탐지해낼 수 있지만, 제2 탐지에 의해 설정 취약성으로 인해 발생되는 디렉토리 노출, 기본 파일 노출, 백업 파일 노출, 중요 페이지 노출, 악성 메소드 사용여부 등을 탐지해낼 수 있어, 보다 완벽한 취약점 탐지가 가능하다.
다시 도 8을 참조하면, 마지막으로 탐지 결과 처리기(138)는 제1 분석기(120)에서 수행된 제1 탐지 및 제2 분석기(130)에서 수행된 제2 탐지의 결과를 처리한다. 이 경우 탐지 결과 처리기(138)는 탐지 결과를 항목에 따라 가중치를 적용하여 제공할 수 있다.
도 9는 본 발명의 다른 실시예에 따른 웹 소스 분석 시스템의 구성도이다. 참고로, 본 실시예는 웹 소스 분석 시스템이 제1 분석(웹 소스 코드 취약점 탐지)과 제2 분석(웹 소스 코드가 표현되는 URL 페이지 취약점 탐지)을 함께 수행하는 경우이다.
도 9에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 웹 소스 분석 시스템은 관리 서버(100)와 웹 서버(200)를 포함한다. 관리 서버(100)는, 전술한 바와 같이, 사용자 요청 처리부(110), 제1 분석부(120), 제2 분석부(130) 등을 포함하며, 이 경우 제1 분석부(120)와 제2 분석부(130)는 병렬적으로 구성된다.
도 7의 실시예와 중복적인 설명은 가능한 생략하고 도 9의 실시예의 특징을 중점적으로 설명하면, 사용자 요청 처리부(110)의 확장자 분석기(116)는 제1 분석부(120)의 파일 분리기(122)와 연결되며, 파일 분리기(122)는 도 7의 실시예에와 마찬가지로, 확장자 분석기(116)에서 확장자별로 분리된 결과를 기초로 원시코드 형태의 파일과 원시코드 형태가 아닌 파일을 분리한다. 그리고, 제1 분석부(120)는 디컴파일러(124)에서 원시코드 형태가 아닌 파일에 대해 디컴파일하여 실행파일을 원시코드로 변하고, 제1 탐지 모듈(126)은 파일 분리기(122) 및 디컴파일러(124)에서 전송된 웹 소스 코드에 대해 취약점 탐지를 수행한다.
한편, 제2 분석부(130)는 사용자 요청 처리부(110)와 직접 연결되어 제1 분석부(120)와 병렬로 구현된다. 예컨대, 제2 분석부(130)의 웹 브라우저 모듈(132)이 사용자 요청 처리부(110)의 코드 저장 처리기(114)와 연결되어, 제2 분석 부(130)는 개발 콘솔(112) 등을 통해 입력된 웹 소스 코드에 대해 해당 URL 페이지의 취약점 탐지를 수행한다. 제2 탐지에 대한 구체적 내용은 전술한 설명을 참조할 수 있다.
그리고, 이와 같이 제1 분석부(110)의 제1 탐지 모듈(126)과 제2 분석부(130)의 제2 탐지 모듈(136)에서 각각 탐지된 결과는 탐지 결과 처리기(138)에서 처리되어 사용자 등에게 그 결과를 제공한다.
참고로, 제1 분석부(110)에서 수행되는 제1 탐지 및 제2 분석부(130)에서 수행되는 제2 탐지에 대하여 부언하면, 제1 탐지는 설정 관련된 정보를 상세하게 점검하지 못하는 미흡한 점이 있으며, 제2 탐지는 응답코드로 탐지하는 경우 이를 변경하여 전송하는 환경에서는 오탐지가 발생될 수 있는 미흡한 점이 있다.
예컨대, 제1 탐지의 경우 변수 추적에 따른 변수처리결과 분석, 취약한 함수 사용 여부 분석, 설정파일 검사를 통한 설정 값 분석 등의 탐지 방식을 사용하며, 이에 따라 어플리케이션 설치에 따른 기본 파일 사용여부, 개발자 작업에 따른 백업 파일 생성 여부, 어플리케이션 설정오류에 따른 디렉토리 노출여부 등에 대해 탐지가 어렵다. 그리고, 제2 탐지의 경우 공격문자열 삽입에 따른 HTTP 응답 헤더(Response Header)의 정의된 응답코드 포함여부, 공격문자열 삽입에 따른 HTTP 응답 바디(Response Body)의 정의된 문자열 포함여부 등의 탐지 방식을 사용하며, 이에 따라 웹 서버 설정 혹은 네트워크 보안 솔루션 등에 의해 사용자에게 전달되는 응답코드를 원래의 응답코드가 아닌 다른 응답코드로 변경하여 전달하는 경우에 오탐지가 발생될 가능성이 있다.
그러나, 본 발명은 이와 같은 문제점들을 보완하기 위해, 웹 소스 코드 취약점 탐지 및 웹 소스 코드가 표현되는 URL 페이지의 취약점 탐지를 순차적으로 또는 병행 수행함으로써 웹 소스의 취약성을 완벽히 분석할 수 있다.
한편, 본 발명에 따른 웹 소스 분석 방법은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독가능 기록매체를 통하여 실시될 수 있다. 상기 컴퓨터 판독가능 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 기록매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명이 적용된 네트워크의 구성을 예시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 관리 서버의 구성도이다.
도 3은 도 2의 사용자 요청 처리부의 상세 구성도이다.
도 4는 도 2의 제1 분석부의 상세 구성도이다.
도 5는 도 2의 제2 분석부의 상세 구성도이다.
도 6은 원시코드, 실행코드, URL 페이지 정보의 관계를 설명하는 도면이다.
도 7은 본 발명의 일 실시예에 따른 웹 소스 분석 시스템의 구성도이다.
도 8a 내지 8c는 본 발명의 일 실시예에 따른 웹 소스 분석 방법의 흐름도이다.
도 9는 본 발명의 다른 실시예에 따른 웹 소스 분석 시스템의 구성도이다.

Claims (21)

  1. 웹 소스를 저장하며, 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 웹 서버; 및
    상기 웹 서버에 제공할 웹 소스 정보 및 상기 웹 서버로부터 전송된 웹 소스 정보 중 적어도 하나에 기초하여, 웹 소스 코드의 취약점 분석 및 상기 웹 소스 코드가 표현되는 URL(Uniform Resource Locator) 페이지의 취약점 분석을 수행하는 관리 서버를 포함하고,
    상기 관리 서버는
    상기 웹 소스 코드에 대해 원시코드 형태 파일과 원시코드 형태가 아닌 파일로 분리하고, 상기 원시코드 형태가 아닌 파일을 원시코드 형태의 파일로 디컴파일하며, 상기 분리된 또는 디컴파일된 원시코드 형태의 파일에 대해 변수 추적에 따른 변수처리결과 분석, 취약한 함수 사용 여부 분석, 설정파일 검사를 통한 설정 값 분석 중 적어도 하나의 탐지 방식을 이용하여 웹 소스 코드의 취약점 탐지를 수행하는 제1 분석부; 및
    상기 웹 소스 코드가 표현되는 URL 링크를 위하여 웹 브라우저를 실행하여 상기 웹 소스 코드가 표현되는 URL 페이지 정보를 수집하며, 상기 수집된 상기 웹 소스 코드가 표현되는 URL 페이지에 대해 공격문자열 삽입에 따른 HTTP 응답 헤더(Response Header)의 정의된 응답코드 포함여부 확인, 공격문자열 삽입에 따른 HTTP 응답 바디(Response Body)의 정의된 문자열 포함여부 확인 중 적어도 하나의 탐지 방식을 이용하여 취약점 탐지를 수행하는 제2 분석부를 포함하는 것을 특징으로 하는 웹 소스 분석 시스템.
  2. 삭제
  3. 제1항에 있어서, 상기 제1 분석부는
    ASP/ASPX 탐지 모듈, JAVA/JSP 탐지 모듈, PHP 탐지 모듈 중 적어도 하나를 포함하는 것을 특징으로 하는 웹 소스 분석 시스템.
  4. 삭제
  5. 제1항 또는 제3항에 있어서,
    상기 관리 서버는 상기 웹 소스 코드의 취약점 분석 및 상기 웹 소스 코드가 표현되는 URL 페이지의 취약점 분석을 순차적으로 또는 병렬적으로 수행하는 것을 특징으로 하는 웹 소스 분석 시스템.
  6. 입력되는 웹 소스 코드를 처리하는 사용자 요청 처리부;
    상기 웹 소스 코드의 취약점을 분석하는 제1 분석부; 및
    상기 웹 소스 코드가 표현되는 URL 페이지의 취약점을 분석하는 제2 분석부를 포함하고,
    상기 제1 분석부는, 상기 웹 소스 코드에 대해 원시코드 형태 파일과 원시코드 형태가 아닌 파일로 분리하는 파일 분리기; 상기 원시코드 형태가 아닌 파일을 원시코드 형태의 파일로 디컴파일하는 디컴파일러; 및 상기 분리된 또는 디컴파일된 원시코드 형태의 파일에 대해 변수 추적에 따른 변수처리결과 분석, 취약한 함수 사용 여부 분석, 설정파일 검사를 통한 설정 값 분석 중 적어도 하나의 탐지 방식을 이용하여 웹 소스 코드의 취약점 탐지를 수행하는 제1 탐지 모듈을 포함하며,
    상기 제2 분석부는, 상기 웹 소스 코드가 표현되는 URL 링크를 위하여 웹 브라우저를 실행하는 웹 브라우저 모듈; 상기 웹 소스 코드가 표현되는 URL 페이지 정보를 수집하는 정보 수집 모듈; 및 상기 웹 소스 코드가 표현되는 URL 페이지에 대해 공격문자열 삽입에 따른 HTTP 응답 헤더(Response Header)의 정의된 응답코드 포함여부 확인, 공격문자열 삽입에 따른 HTTP 응답 바디(Response Body)의 정의된 문자열 포함여부 확인 중 적어도 하나의 탐지 방식을 이용하여 취약점 탐지를 수행하는 제2 탐지 모듈을 포함하는 것을 특징으로 하는 관리 서버.
  7. 제6항에 있어서, 상기 사용자 요청 처리부는
    입력되는 웹 소스 코드를 저장하는 코드 저장 처리기; 및
    상기 웹 소스 코드를 확장자에 따라 분리하는 확장자 분석기를 포함하는 것을 특징으로 하는 관리 서버.
  8. 삭제
  9. 제6항 또는 제7항에 있어서,
    상기 제1 탐지 모듈은 ASP/ASPX 탐지 모듈, JAVA/JSP 탐지 모듈, PHP 탐지 모듈 중 적어도 하나를 포함하는 것을 특징으로 하는 관리 서버.
  10. 제6항 또는 제7항에 있어서,
    상기 제1 탐지 모듈은 실시간 탐지 및 비실시간 탐지를 수행하는 것을 특징으로 하는 관리 서버.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 제6항 또는 제7항에 있어서,
    상기 제2 분석부는 취약점 탐지 결과를 항목별 가중치를 적용하여 처리하는 탐지 결과 처리기를 더 포함하는 것을 특징으로 하는 관리 서버.
  15. a) 웹 소스 코드에 대해 원시코드 형태 파일과 원시코드 형태가 아닌 파일로 분리하여, 상기 원시코드 형태가 아닌 파일을 원시코드 형태의 파일로 디컴파일하며, 상기 분리된 또는 디컴파일된 원시코드 형태의 파일에 대해 변수 추적에 따른 변수처리결과 분석, 취약한 함수 사용 여부 분석, 설정파일 검사를 통한 설정 값 분석 중 적어도 하나의 탐지 방식을 이용하여 웹 소스 코드의 취약점 탐지를 수행하는 단계; 및
    b) 상기 웹 소스 코드가 표현되는 URL 링크를 위하여 웹 브라우저를 실행하여, 상기 웹 소스 코드가 표현되는 URL 페이지 정보를 수집한 후, 상기 웹 소스 코드가 표현되는 URL 페이지에 대해 공격문자열 삽입에 따른 HTTP 응답 헤더(Response Header)의 정의된 응답코드 포함여부 확인, 공격문자열 삽입에 따른 HTTP 응답 바디(Response Body)의 정의된 문자열 포함여부 확인 중 적어도 하나의 탐지 방식을 이용하여 취약점 탐지를 수행하는 단계를 포함하는 웹 소스 분석 방법.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 제15항에 있어서, 상기 a) 단계 이전에
    상기 웹 소스 코드를 확장자에 따라 분리하는 단계를 더 포함하는 것을 특징으로 하는 웹 소스 분석 방법.
  21. 제15항 또는 제20항에 따른 웹 소스 분석 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
KR1020090050826A 2009-06-09 2009-06-09 웹 소스 분석 시스템 및 방법 KR100939020B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090050826A KR100939020B1 (ko) 2009-06-09 2009-06-09 웹 소스 분석 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090050826A KR100939020B1 (ko) 2009-06-09 2009-06-09 웹 소스 분석 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR100939020B1 true KR100939020B1 (ko) 2010-01-27

Family

ID=41810310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090050826A KR100939020B1 (ko) 2009-06-09 2009-06-09 웹 소스 분석 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100939020B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101158712B1 (ko) 2011-12-01 2012-07-03 주식회사 이븐스타 웹방화벽과 웹소스 취약점 분석툴의 연동 방법 및 그를 이용한 보안 시스템
KR101424504B1 (ko) 2012-12-26 2014-08-01 주식회사 윈스 포지티브 방식을 이용한 통합보안관제시스템
KR101579493B1 (ko) * 2015-01-08 2015-12-23 주식회사 파수닷컴 소스코드 이관제어 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101725450B1 (ko) * 2015-10-26 2017-04-11 고려대학교 산학협력단 웹 페이지에 안전성을 제공하기 위한 평판관리 시스템 및 방법
CN108595952A (zh) * 2018-03-30 2018-09-28 全球能源互联网研究院有限公司 一种电力移动应用软件漏洞的检测方法及系统
KR20190125251A (ko) * 2012-06-25 2019-11-06 (주)트리니티소프트 웹 방화벽과 취약점 분석도구의 연동방법
KR20220042860A (ko) * 2020-09-28 2022-04-05 네이버클라우드 주식회사 원격 파일 실행 취약점 진단 방법, 장치 및 컴퓨터 프로그램
CN115694982A (zh) * 2022-10-30 2023-02-03 济南三泽信息安全测评有限公司 网络攻防虚拟仿真系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100278A (ko) * 2004-04-13 2005-10-18 한국전자통신연구원 웹 응용프로그램의 취약점 분석 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100278A (ko) * 2004-04-13 2005-10-18 한국전자통신연구원 웹 응용프로그램의 취약점 분석 장치 및 방법

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101158712B1 (ko) 2011-12-01 2012-07-03 주식회사 이븐스타 웹방화벽과 웹소스 취약점 분석툴의 연동 방법 및 그를 이용한 보안 시스템
KR102363404B1 (ko) 2012-06-25 2022-02-15 (주)트리니티소프트 웹 방화벽과 취약점 분석도구의 연동방법
KR20190125251A (ko) * 2012-06-25 2019-11-06 (주)트리니티소프트 웹 방화벽과 취약점 분석도구의 연동방법
KR101424504B1 (ko) 2012-12-26 2014-08-01 주식회사 윈스 포지티브 방식을 이용한 통합보안관제시스템
US10331439B2 (en) 2015-01-08 2019-06-25 Sparrow Co., Ltd. Source code transfer control method, computer program therefor, and recording medium therefor
WO2016111525A1 (ko) * 2015-01-08 2016-07-14 주식회사 파수닷컴 소스코드 이관제어 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101579493B1 (ko) * 2015-01-08 2015-12-23 주식회사 파수닷컴 소스코드 이관제어 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101725450B1 (ko) * 2015-10-26 2017-04-11 고려대학교 산학협력단 웹 페이지에 안전성을 제공하기 위한 평판관리 시스템 및 방법
CN108595952A (zh) * 2018-03-30 2018-09-28 全球能源互联网研究院有限公司 一种电力移动应用软件漏洞的检测方法及系统
KR20220042860A (ko) * 2020-09-28 2022-04-05 네이버클라우드 주식회사 원격 파일 실행 취약점 진단 방법, 장치 및 컴퓨터 프로그램
KR102408392B1 (ko) * 2020-09-28 2022-06-13 네이버클라우드 주식회사 원격 파일 실행 취약점 진단 방법, 장치 및 컴퓨터 프로그램
CN115694982A (zh) * 2022-10-30 2023-02-03 济南三泽信息安全测评有限公司 网络攻防虚拟仿真系统
CN115694982B (zh) * 2022-10-30 2023-09-05 济南三泽信息安全测评有限公司 网络攻防虚拟仿真系统

Similar Documents

Publication Publication Date Title
KR100939020B1 (ko) 웹 소스 분석 시스템 및 방법
US20090292743A1 (en) Modeling user access to computer resources
US20090293121A1 (en) Deviation detection of usage patterns of computer resources
Aloraini et al. An empirical study of security warnings from static application security testing tools
US20080005281A1 (en) Error capture and reporting in a distributed computing environment
Shatnawi Deriving metrics thresholds using log transformation
SA515360536B1 (ar) طريقة وجهاز وبرنامج حاسب لمراقبة نظام تحكم صناعي
Felderer et al. A systematic classification of security regression testing approaches
Li et al. CLORIFI: software vulnerability discovery using code clone verification
Chen et al. Extracting and studying the Logging-Code-Issue-Introducing changes in Java-based large-scale open source software systems
Bunke Software-security patterns: degree of maturity
Bao et al. V-SZZ: automatic identification of version ranges affected by CVE vulnerabilities
Mitropoulos et al. Fatal injection: A survey of modern code injection attack countermeasures
KR100926735B1 (ko) 웹 소스 보안 관리 시스템 및 방법
US20070240225A1 (en) Architecture for automatic HTTPS boundary identification
Macak et al. Process mining usage in cybersecurity and software reliability analysis: A systematic literature review
Marashdih et al. An enhanced static taint analysis approach to detect input validation vulnerability
Alenezi et al. Developer companion: A framework to produce secure web applications
Hassanshahi et al. Gelato: Feedback-driven and guided security analysis of client-side web applications
KR101847277B1 (ko) 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템
Oliva et al. Experience report: How do structural dependencies influence change propagation? an empirical study
Bier et al. Mitigating remote code execution vulnerabilities: a study on tomcat and android security updates
JP2012234540A (ja) 悪性コード検出システム及び悪性コード検出方法
Nagashree et al. An early risk detection and management system for the cloud with log parser
US20110246965A1 (en) Correcting document generation for policy compliance

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130115

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141024

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160108

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170117

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 11