2014³â ÄÄÇ»ÅÍÁ¾ÇÕÇмú´ëȸ
Current Result Document :
ÇѱÛÁ¦¸ñ(Korean Title) |
½ÃÅ¥¾î ÀÓº£µðµå ¼ÒÇÁÆ®¿þ¾î °³¹ßÀ» À§ÇÑ À§Çù¸ðµ¨¸µ ±â¹ý*) |
¿µ¹®Á¦¸ñ(English Title) |
Threat Modeling Method for Secure Embedded Software Development |
ÀúÀÚ(Author) |
ÀÌÁøÈ£
Ȳ´ë¿¬
ÃÖÁø¿µ
Jinho Lee
Daeyon Hwang
Jin-Young Choi
|
¿ø¹®¼ö·Ïó(Citation) |
VOL 41 NO. 01 PP. 0568 ~ 0570 (2014. 06) |
Çѱ۳»¿ë (Korean Abstract) |
ÀÓº£µðµå ¼ÒÇÁÆ®¿þ¾î´Â ½Ç½Ã°£ÀûÀÎ ±â´É¼ºÀÌ °Á¶µÇ´Â Ư¼ºÀ¸·Î ÀÎÇØ, º¸¾È¼º Ãø¸é¿¡¼ Ãë¾à¼º¿¡ ´ëºñÇÑ °³¹ß ¹æ¹ý·ÐÀÌ ºÎÁ·ÇÏ´Ù. ÀϹÝÀûÀÎ ÀÀ¿ë ¼ÒÇÁÆ®¿þ¾î¿Í ´Þ¸®, ÀÓº£µðµå ¼ÒÇÁÆ®¿þ¾î´Â ÀÓº£µðµå ½Ã½ºÅÛ¿¡ žÀçµÇ¾î ÀÛµ¿Çϱ⠶§¹®¿¡ ¼ÒÇÁÆ®¿þ¾î »Ó¸¸ ¾Æ´Ï¶ó ÀÓº£µðµå ÀåÄ¡¿¡ ´ëÇÑ º¸¾È À§Çùµµ ÇÔ²² °í·ÁÇØ¾ß ÇÑ´Ù. À̸¦ À§ÇØ, º» ³í¹®¿¡¼´Â ½ÃÅ¥¾î ÀÓº£µðµå ¼ÒÇÁÆ®¿þ¾î¸¦ °³¹ßÇϱâ À§ÇÑ È®ÀåµÈ À§Çù ¸ðµ¨¸µ ±â¹ýÀ» Á¦¾ÈÇÑ´Ù. À§Çù ¸ðµ¨¸µ ±â¹ýÀº º¸¾È¼º Ãø¸é¿¡¼ ÀÏ¹Ý ÀÀ¿ë ¼ÒÇÁÆ®¿þ¾îÀÇ º¸¾È¼ºÀ» Áõ´ë½ÃÅ°±â À§ÇØ µµÀÔ µÈ ¹æ¹ýÀÌ´Ù. º» ³í¹®¿¡¼ Á¦¾ÈÇÏ´Â À§Çù ¸ðµ¨¸µ ±â¹ýÀº º¸¾È ¿ä±¸»çÇ×°ú º¸¾È Å×½ºÆà ¿ä¼Ò¸¦ Ãß°¡ÇÏ¿© ±âÁ¸ÀÇ À§Çù ¸ðµ¨ °³³äÀ» È®ÀåÇÏ°í, À§Çù ¸ðµ¨¸µ ±â¹ýÀÇ »ç¿ëÀ» Æ÷ÇÔÇÏ¿© ½ÃÅ¥¾î ÀÓº£µðµå ¼ÒÇÁÆ®¿þ¾îÀÇ º¸¾È ¿ä±¸ »çÇ×°ú º¸¾È ´ëºñÃ¥ °³¹ß È°µ¿À» Æ÷ÇÔÇÏ´Â °³¹ß ÇÁ·Î¼¼½º ¹æ¹ý·ÐÀ» Á¦½ÃÇÑ´Ù. º» ³í¹®¿¡¼´Â ½ÃÅ¥¾î ÀÓº£µðµå ¼ÒÇÁÆ®¿þ¾î¸¦ °³¹ßÇϱâ À§ÇÑ À§Çù ¸ðµ¨¸µ ±â¹ýÀ» Á¦¾ÈÇÏ°í, À§Çù ¸ðµ¨°ú Àû¿ë»ç·Ê·Î½á ¼ö¼Ò°¨Áö ¼³ºñ ½Ã½ºÅÛÀ» ´ë»óÀ¸·Î À§Çù¸ðµ¨À» °³¹ßÇÑ´Ù. |
¿µ¹®³»¿ë (English Abstract) |
|
Å°¿öµå(Keyword) |
|
ÆÄÀÏ÷ºÎ |
PDF ´Ù¿î·Îµå
|