소프트웨어개발보안 (1) 썸네일형 리스트형 [정보보호론] 구현 보안약점과 분석.설계 보안기준 관계 구분 분석 / 설계단계 보안요구 구현단계 보안약점 입력 데이터 검증 및 표현 DBMS 조회 및 결과 검증 - SQL 삽입 XML 조회 및 결과 검증 - XQuery 삽입 - XPath 삽입 디렉터리 서비스 조회 및 결과 검증 - LDAP 삽입 시스템 자원 접근 및 명령어 수행 입력값 검증 - 경로조작 및 자원삽입 - 운영체제 명령어 삽입 웹 서비스 요청 및 결과 검증 - XSS(크로스 사이트 스크립트) 웹 기반 중요기능 수행 요청 유효성 검증 - XSRF(크로스 사이트 요청 위조) HTTP 프로토콜 유효성 검증 - 신로리되지 않은 URL 주소로 자동접속 연결 - HTTP 응답분할 허용된 범위내 메모리 접근 - 포멧스트링 삽입 - 메모리 버퍼 오버플로우 보안기능 동작에 사용되는 입력값 검증 - Null P.. 이전 1 다음