권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
목차
정적 분석 도구 성능 비교 및 분석 : Performance comparison and analysis of static analysis tools : based on vulnerability analysis of open sources / 오픈소스의 보안 취약점을 기반으로 / 정지인 ; 이재혁 ; 이경률 1
요약 1
ABSTRACT 1
I. 서론 2
II. 관련 연구 2
2.1. Cppcheck 2
2.2. Yasca 2
2.3. Flawfinder 2
2.4. 기존 성능 평가 연구 2
III. 정적 분석 도구의 취약점 탐지 성능 비교 및 분석 2
IV. 탐지된 취약점 상세 분석 및 결과 해석 6
4.1. Null Pointer Dereference 6
4.2. Race Condition 6
4.3. OS Command Injection 7
4.4. Use of Uninitialized Variable 7
V. 결론 10
References 10
[저자소개] 11
현재 전 세계적으로 많은 오픈소스가 공개되는 상황에서, 개별적으로 작성하는 소스코드에 취약점이 내포되는 가능성이 존재한다. 본 논문에서는 취약점을 탐지하는 정적 분석 도구인 Cppcheck, Yasca, Flawfinder를 활용하여 공개된오픈소스의 취약점 탐지 결과를 기반으로 성능을 비교하고 분석한다. 이를 위하여, 취약점을 포함하는 샘플 소스코드와암호화 과정을 포함하는 실제 오픈소스를 대상으로, 각 도구의 취약점 탐지 결과를 비교함으로써 성능을 분석하고 비교하였다. 탐지된 소스코드 개수 및 정확도를 기준으로, 탐지 성능을 분석한 결과, Flawfinder가 가장 성능이 높은 것으로분석되었으며, Yasca가 그다음, Cppcheck가 가장 성능이 낮은 것으로 분석되었다. 하지만 각 도구가 탐지한 CWE가중복되지 않고 상이하며, 이는 CWE ID를 기준으로 성능을 정량적으로 평가하기 어려운 한계점이 존재할 것으로 판단된다. 이러한 한계점을 극복하기 위하여, 공개된 CWE의 탐지 정확도에 대한 연구 및 탐지된 CWE 라인에 대한 분석을가지고 동적 분석을 통하여 탐지된 취약점을 검증하는 연구를 진행할 예정이다.
With many open sources being released worldwide, vulnerabilities can be connoted in individual written source codes. In this paper, we analyzed and compared performances based on the detected vulnerability results of open sources using Cppcheck, Yasca, and Flawfinder, which are static analysis tools to detect vulnerabilities. For this purpose, performances were analyzed and compared by comparing the detected vulnerabilities results by using each tool targeting the sample souce codes including the vulnerability and the real open sources including the encryption functions. As a result of analyzing the detection performances based on the number and accuracy of the detected source codes, Flawfinder has the highest performance, Yasca was next, and Cppcheck was analyzed as having the lowest performance. Nevertheless, CEWs detected by each tool are not duplicated and are different, and we consider that there is a limitation in that it is difficult to quantitatively evaluate the detection accuracy of the published CWEs and to verify the detected vulnerabilities based on dynamic analysis with an analysis of the detected CWE results.| 번호 | 참고문헌 | 국회도서관 소장유무 |
|---|---|---|
| 1 | W. Ryu and S. Gang, “Current trends of major open source licenses,” J. KICS, vol. 36, no. 11, pp. 32-41, Oct. 2019. | 미소장 |
| 2 | Y. Lee, J. Ahn, and J. Choi, “Performance analysis of static analysis tools by software weakness,” in Proc. 2019 KIISE, pp. 272-274, Dec. 2019. | 미소장 |
| 3 | H. Seo, Y. Park, T. Kim, K. Han, and C. Pyo, “Evaluation of static analyzers for weakness in C/C++ programs using juliet and STONESOUP test suites,” J. Korea Soc. Comput. and Inf., vol. 22, no. 3, pp. 17-25, Mar. 2017. | 미소장 |
| 4 | C. L. Blackmon, D. F. Sang, and C. S. Peng, “Performance evaluation of automated static analysis tools,” GSTF J. Comput., vol. 2, no. 1, pp. 214-219, Apr. 2012. | 미소장 |
| 5 | Cppcheck, “A tool for static C/C++ code analysis,” Retrieved May 10, 2021, from http://cppcheck.sourceforge.io. | 미소장 |
| 6 | D. A. Wheeler, “Flawfinder ,” Retrieved May 10, 2021, from https://dwheeler.com/flawfinder | 미소장 |
| 7 | Yasca, “Yet Another Source Code Analyzer ,”Retrieved May 10, 2021, from http://scovetta. github.io/yasca. | 미소장 |
| 8 | NIST, “Test Suites,” Retrieved May 10, 2021, from https://samate.nist.gov/SRD/testsuite.php. | 미소장 |
| 9 | D. Yang, “System hacking and security:Principles and practices,” 3rd Ed., HANBIT Academy, Nov. 2018. | 미소장 |
| 10 | GitLab, “cryptsetup,” Retrieved May 10, 2021, from https://gitlab.com/cryptsetup/cryptsetup. | 미소장 |
| 11 | GnuPG, “The Gnu Privacy Guard,” Retrieved May 10, 2021, from https://gnupg.org. | 미소장 |
| 12 | Linux Documentation, “pam.d(8) - Linux man page,” Retrieved May 10, 2021, from https://linux.die.net/man/8/pam.d. | 미소장 |
| 13 | OpenBSD Foundation, “OpenSSH,” Retrieved May 10, 2021, from https://www.openssh.com. | 미소장 |
| 14 | OpenSSL, “Cryptography and SSL/TLS Toolkit,”Retrieved May 10, 2021, from https://www. openssl.org. | 미소장 |
| 15 | MITRE, “Common Weakness Enumeration,”Retrieved May 10, 2021, from https://cwe. mitre.org. | 미소장 |
| 16 | K. Chun, H. Kim, K. Park, and K. Lee, “A study on 5 platform technology trends for 4th industrial revolution,” in Proc. Korea Technol. Innovation Soc. Conf, pp. 1375-1389, Jeju island, South Korea, Nov. 2017. | 미소장 |
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: 정기간행물실(524호) / 서가번호: 국내14
2021년 이전 정기간행물은 온라인 신청(원문 구축 자료는 원문 이용)
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.