메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
최용석 (SK텔레콤) 최종무 (단국대학교)
저널정보
Korean Institute of Information Scientists and Engineers 정보과학회지 정보과학회지 제34권 제1호
발행연도
2016.1
수록면
37 - 44 (8page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
등록된 정보가 없습니다.

목차

1. 서론
2. 유사도 분석 도구
3. 새로운 도구 제안
4. 실험 결과
5. 결론
참고문헌

참고문헌 (22)

참고문헌 신청
Gartner, Now is the time for security at ApplicationLevel.[Internet], https://www.sela.co.il/_Uploads/dbsAttachedFiles/GartnerNowIsTheTimeForSecurity.pdf.Department of Homeland Security, PracticalMeasurement Framework for Software Assurance andInformation Security, http://buildsecurityin.us-cert.gov/.Microsoft, Introduction to the Microsoft SecurityDevelopment Life cycle[Internet], http://www.microsoft.com/security/sdlMcDermott, John, and Chris Fox. "Using abuse casemodels for security requirements analysis." ComputerSecurity Applications Conference, 1999.(ACSAC'99)Proceedings. 15th Annual. IEEE, 1999.MCDERMOTT, John; FOX, Chris. Using abuse casemodels for security requirements analysis. In: ComputerSecurity Applications Conference, 1999.(ACSAC'99)Proceedings. 15th Annual. IEEE, 1999. p. 55-64.Alexander, Ian. "Misuse cases: Use cases with hostileintent." Software, IEEE 20.1 (2003): 58-66.Dougherty, Chad R., Kirk Sayre, Robert Seacord, DavidSvoboda, and Kazuya Togashi. "Secure design patterns.",Carnegie Mellon University, March, 2009ms Threat Modeling, https://msdn.microsoft.com/en-us/library/ff648644.aspxMitre, CWE./SANS Top 25[Internet], http://cwe.mitre.org/top25/.OWASPTop10,https://www.owasp.org/index.php/Top_10_2013-Top_10\Hush, Mei-Chen, Timothy K. Tsai, and Ravishankar K.Iyer. "Fault injection techniques and tools." Computer30.4, 1997, pp. 75-82.“Source code instrumentation overview” IBMwebsite,BSA Global Report Study in Brief, http://globalstudy.bsa.org/2011/downloads/study_pdf/2011_BSA_Piracy_Study-InBrief.pdf The Economic Impact of Properly Licensed Software,http://portal.bsa.org/insead/assets/studies/2013softwarevaluestudy_en.pdf B. Baker, "On finding duplication and near-duplicationin large software systems", In Proceedings of WCRE1995. google schola S. Ducasse, M. Rieger, S. Demeyer, "A languageindependent approach for detecting duplicated code", InProceeding of ICSM 1999. google schola U. Manber, "Finding similar files in a large file system",In Proceeding of USENIX Winter Conf, 1994. google schola

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2016-569-002316197