• 제목/요약/키워드: Web application analysis

검색결과 603건 처리시간 0.026초

Evaluation of Geo-based Image Fusion on Mobile Cloud Environment using Histogram Similarity Analysis

  • Lee, Kiwon;Kang, Sanggoo
    • 대한원격탐사학회지
    • /
    • 제31권1호
    • /
    • pp.1-9
    • /
    • 2015
  • Mobility and cloud platform have become the dominant paradigm to develop web services dealing with huge and diverse digital contents for scientific solution or engineering application. These two trends are technically combined into mobile cloud computing environment taking beneficial points from each. The intention of this study is to design and implement a mobile cloud application for remotely sensed image fusion for the further practical geo-based mobile services. In this implementation, the system architecture consists of two parts: mobile web client and cloud application server. Mobile web client is for user interface regarding image fusion application processing and image visualization and for mobile web service of data listing and browsing. Cloud application server works on OpenStack, open source cloud platform. In this part, three server instances are generated as web server instance, tiling server instance, and fusion server instance. With metadata browsing of the processing data, image fusion by Bayesian approach is performed using functions within Orfeo Toolbox (OTB), open source remote sensing library. In addition, similarity of fused images with respect to input image set is estimated by histogram distance metrics. This result can be used as the reference criterion for user parameter choice on Bayesian image fusion. It is thought that the implementation strategy for mobile cloud application based on full open sources provides good points for a mobile service supporting specific remote sensing functions, besides image fusion schemes, by user demands to expand remote sensing application fields.

안전한 웹 애플리케이션 개발을 위한 취약점 분석 및 위협 완화 (Vulnerability Analysis and Threat Mitigation for Secure Web Application Development)

  • 문재찬;조성제
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.127-137
    • /
    • 2012
  • 최근에 매쉬업(mashups), 웹 3.0, JavaScript, AJAX (Asynchronous JavaScript XML) 등이 널리 사용되면서, 새로운 취약점들이 발견되고 있어 보안 위협이 더 증대되고 있다. 이러한 웹 애플리케이션 취약점과 보안 위협을 효율적으로 완화하기 위해, 그 취약점들을 위험도 기준으로 순서화하여 웹 애플리케이션의 개발 생명주기의 해당 단계에서 우선적으로 고려해야 한다. 본 논문에서는 미국 NVD(National Vulnerability Database)의 웹 애플리케이션 취약점에 대한 데이터를 분석하여, OWASP Top 10 취약점들의 위험도 산정 방법이 타당한 지를 검증하였다. 그 다음, OWASP Top-10 2010과 CWE (Common Weakness Enumeration) 데이터를 중심으로 웹 애플리케이션 취약점 정보를 분석하여 웹 취약점들을 사상시켜 순서화하고, 그 취약점들이 어떤 개발 생명주기 단계와 관련이 있는지를 제시하였다. 이를 통해 효율적으로 웹 보안 위협과 취약점을 예방하거나 완화할 수 있다.

웹기반 보안 관리 수준 분석 도구 (Tools for Web-Based Security Management Level Analysis)

  • 김점구;최경호;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.85-92
    • /
    • 2012
  • 기존의 보안 관리 수준을 측정하기 위한 방법들이 다양하지만 IT 자산을 중심으로 한 평가만이 이루어지고 있는 관계로 조직 전반에 걸친 분석이 이루어지지 못했다. 따라서 본 논문에서는 보안 관리 수준 점검을 손쉽게 할 수 있도록 웹 기반 보안 관리 수준 분석 도구에 대해 제시한다. 본 도구의 경우는 전사적 정보 보호 관리 방법론인 ISO 27001의 보안통제 항목들을 기반으로 설문 내용을 구성하였다.

RI-Biomics 기술정보 제공을 위한 웹 프로그램 개발 연구 (The Development of Web Program for Providing RI-Biomics Technical Information)

  • 김나경;김주연;장솔아;박태진
    • 방사선산업학회지
    • /
    • 제8권3호
    • /
    • pp.169-176
    • /
    • 2014
  • For designing the model of the web program, the demand survey for the technology and information has been performed for the students of the related departments, industrialists and researchers. And, the survey, such as advantages and disadvantages, for the current situations has been examined through comparison and analysis by the establishment type and operational process for the present operating web programs having the similar functions in Korea. The contents and web program for the technology and information system have been also developed by the question investigation and the expert opinions. This system for RI-Biomics has been developed by focusing the convenience for the information provision and the information search as the first constructing direction. Information has been collected by the operator in our institute and making contract with Global Trend Briefing of KISTI in Korea. The information collection in the web program has been designed as the direction regularly provided with RSS. Information has been then analyzed by constructing the expert pool provided from the advisory committee for the technology and information, and using them. The publicity for this web program has been performed by webzines and then it is noted that the publicity programs such as some events should be regularly developed when expanded and advanced to a community in future.

웹 취약점 스코어링 기법의 advanced 모델 연구 (A Study On Advanced Model of Web Vulnerability Scoring Technique)

  • 변으뜸;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1217-1224
    • /
    • 2015
  • 웹 취약점 분석은 기업이 웹 애플리케이션의 보안 문제점을 파악하고 개선하는데 도움을 주며 미래창조과학부는 취약점 분석 평가 기준을 배포하여 이를 지원하고 있다. 그러나 기준에서 제시하는 방법으로는 취약 항목에 대한 구분은 가능하지만 취약점 항목의 위험을 분석하기에는 부족하여 효과적인 대응이 어렵다는 문제점이 있다. 본 연구에서는 국내외 취약점 스코어링 기법에 대해 분석하고 올바른 웹 취약점 분석 평가를 위한 스코어링 방법을 제시하고자 한다.

A Study of Web Usage Mining for eCRM

  • Hyuncheol Kang;Jung, Byoung-Cheol
    • Communications for Statistical Applications and Methods
    • /
    • 제8권3호
    • /
    • pp.831-840
    • /
    • 2001
  • In this study, We introduce the process of web usage mining, which has lately attracted considerable attention with the fast diffusion of world wide web, and explain the web log data, which Is the main subject of web usage mining. Also, we illustrate some real examples of analysis for web log data and look into practical application of web usage mining for eCRM.

  • PDF

웹 응용 프로그램의 문자열 삽입 보안 취약성 분석기 개발 (Development of a String Injection Vulnerability Analyzer for Web Application Programs)

  • 안준선;김영민;조장우
    • 정보처리학회논문지A
    • /
    • 제15A권3호
    • /
    • pp.181-188
    • /
    • 2008
  • 오늘날 대부분의 웹사이트는 웹 응용 프로그램이 적절한 웹 페이지를 생성하여 전송하는 형태인 동적 웹페이지를 사용하고 있다. 이에 대하여, 취약한 웹 응용 프로그램에 악의적인 문자열을 전달하는 공격의 형태가 증가하고 있다. 본 논문에서는 대표적인 문자열 삽입 공격인 SQL 삽입(SQL Injection) 공격과 크로스 사이트 스크립팅(Cross Site Scripting, XSS) 공격에 대하여 웹 응용 프로그램내의 보안 취약성을 자동으로 찾아 주는 프로그램 정적 분석기를 개발하였다. 요약 해석을 사용한 프로그램 분석을 위하여 가능한 문자열 값을 제외 문자열들과 함께 표현하는 요약 자료 공간과 PHP 언어의 요약된 의미 규칙을 설계하였으며, 이를 기반으로 분석기를 구현하였다. 또한 개발된 분석기가 기존의 연구 결과와 비교하여 경쟁력 있는 분석 속도와 정밀도를 가짐을 실험을 통하여 보였다.

웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구 (A Study on Real-Time Web-Server Intrusion Detection using Web-Server Agent)

  • 진홍태;박종서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.17-25
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서버의 취약점을 이용한 공격이 나날이 증가하고 있다. 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 분석한 후 취약점 발생 부분에 대해 웹 서버 전용으로 로그 분석을 해 주는 실시간 에이저트를 도입하였다. 실시간 에이전트는 공격 패턴을 비교 분석한 후 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거한 후 공격 아이피를 차단함으로서 침입을 탐지하는 모델을 제시한다.

  • PDF

웹 트래픽 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Web Traffic Analysis)

  • 신현준;최일준;추병균;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.221-229
    • /
    • 2007
  • 웹 서비스 이외의 응용 서비스들이 웹 서비스 TCP/80 포트(Port)의 사용이 크게 증가하면서 이에 대한 보안이 시급한 실정이다. 이 포트를 통해 오가는 트래픽에 대해서는 기존의 트래픽 분석 방법으로는 서비스를 구별하기가 어려웠다. 기존의 프로토콜 및 포트 분석 기반 모니터링 기법으로는 페이로드(Payload)까지 구별 해 내기가 어려워 웹 포트를 사용하는 유해 트래픽에 대한 분석이 취약하다. 이에 본 논문에서는 웹 트래픽 분석을 위하여, 실시간으로 트래픽(Traffic)을 캡처(Capture)하여 웹 트래픽으로 분류하게 된다. 분류된 웹 트래픽을 각 응용 서비스별 세부 분류하여 가중치를 적용 후 유해 트래픽을 탐지 할 수 있도록 방법을 제안하고 구현한다. 기존 탐지에서는 분류하기 어려웠던 웹 트래픽을 정상 트래픽과 유해 트래픽으로 분류하고 탐지 성능을 향상시키는데 본 논문의 목적이 있다.

  • PDF

웹 응용프로그램의 상호운용성 분석과 테스팅 방법 (An Analysis and Testing Method for Interoperability of Web Applications)

  • 김익수;최종명
    • 디지털산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.23-31
    • /
    • 2010
  • As the web technologies advance, most of applications have being developed as web applications. The web has advantages of high interoperability due to the web standards though the applications run on heterogenous platforms. However, as the systems are growing and have some interoperability problems, the government and the big companies require interoperability testing for new systems. In this paper, we introduce some interoperability issues for web applications and classify them into three groups according to 3-tier client/server architecture. We also propose interoperability testing process and tasks to be performed at each step in the process.