Security/SecureCoding(233)
-
정보보안이 소프트웨어에 주목하는 이유
소프트웨어에 주목 이유(왜 소프트웨어인가?) · 소프트웨어는 암호, 접근제어, 프로토콜 만큼이나 중요합니다. · 실제로 모든 정보보안은 소프트웨어에서 구현됩니다. · 만약 소프트웨어가 공격받기 쉽다면 보안도 쉽게 뚫리게 됩니다.(암호알고리즘, 접근제어, 프로토콜등이 강력한 것과는 무관합니다.)
-
소프트웨어 테스트(소프트웨어 테스팅)의 종류 - 화이트 박스 테스트 (코드기반 시험), 블랙 박스 테스트 (Input, Output 기반의 시험)
소프트웨어 테스트의 종류· 화이트 박스 테스트 종류· https://codedragon.tistory.com/9112· 블랙 박스 테스트 종류· https://codedragon.tistory.com/8990
-
소프트웨어 개발 생명주기 도식도
소프트웨어 개발 생명주기 도식도 소프트웨어 개발 생명주기는 개발방법론에 따라 단계가 달라지지만 일반적으로 크게 정의 단계, 개발 단계, 유지보수 단계로 나눌 수 있다.
-
메모리 누수(memory leak), 메모리 누수의 예제코드 - C, C++
메모리 누수(memory leak)http://codedragon.tistory.com/4102 메모리 누수의 예제코드 잘못된 코드 (메모리 누수 발생) 안전한 코드 // Good 코드 void sub() { int *pi = new int; // 메모리 할당 *pi = 69; // 사용 delete pi; // 메모리 반납 pi = new int; // 메모리 할당 *pi = 99; delete pi; }
-
IoT큐브 - 소프트웨어(SW)코드분석도구
IoT큐브· 고려대학교 사물인터넷(IoT) SW보안국제공동연구센터(CSSA)에서 제공하는 서비스· 국내외 보안전문가들과 협력으로 소스코드에서 보안취약점을 찾아낼 수 있는 소프트웨어(SW)코드분석도구입니다.· On-line으로 누구나 이용할 수 있습니다. https://iotcube.korea.ac.kr/https://iotcube.net/
-
16.반복된 인증시도 제한 기능 부재 - 참고자료
16.반복된 인증시도 제한 기능 부재 - 참고자료① CWE-307, Improper Restriction of Excessive Authentication Attempts, MITREhttp://cwe.mitre.org/data/definitions/307.html