DOI QR코드

DOI QR Code

SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현

  • Received : 2019.06.04
  • Accepted : 2019.06.30
  • Published : 2019.06.30

Abstract

In accordance with information security compliance and security regulations, there is a need to develop regular and real-time concepts for cyber-infringement attacks against network system vulnerabilities in branch and periodic forms. Vulnerability Analysis Analysis It is judged that it will be a countermeasure against new hacking attack in case of concept validation by interworking with TOOL. Vulnerability check module is standardized in event attribute management and ease of operation. Opening in terms of global sharing of vulnerability data, owasp zap / Angry ip Etc. were investigated in the SIEM system with interlocking design implementation method. As a result, it was proved that the inspection events were monitored and transmitted to the SIEM console by the vulnerability module of web and network target. In consideration of this, ESM And SIEM system In this paper, we propose a new vulnerability analysis method based on the existing information security consultation and the results of applying this study. Refer to the integrated interrelationship analysis and reference Vulnerability target Goal Hacking It is judged to be a new active concept against invasion attack.

References

  1. 취약점 발굴을 위한 프로그램 입력데이터 흐름분석 연구, 한양대학교 산학협력단, 2013. 11. 29.
  2. 서정택, 외4명 트라넷 "취약점 분석 평가 방법론 연구" 한국정보과학회 학술발표논문집 국가보안기술연구소 2008.6
  3. 다양한 취약점점검도구를 이용한 자동화 네트워크 취약점 통합분석시스템설계 정보과학회 논문지, 제14권 제2호, 2008. 4..
  4. 천명호외3명 "취약점분류체계를 통한 연관 취약점 분석 방법연구" 숭실대학교 2012년 가을학술발표논문집 2012.9
  5. 대규모악성코드 유포동향분석 "악성코드탐지대응" 한국인터넷 침해 대응 센타 2013.6
  6. API단계별 복합분석을 통한 악성코드탐지 한국정보보호학회논문집 2007.12
  7. 허건일 박찬욱옥 박원형 국광호 윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구 융합보안논문지 제10권 제1호 2010
  8. 백승현 오형근 이도훈 수준별 신규 취약점 점검 모듈 개발 방법론 융합보안논문지 제6권제4호 2006.12
  9. 천명호 강해진 최종석 신용태"취약점분류체계를 통한 연관 취약점 분석방법 연구"가을학습발표논문집 2012년 .
  10. 천명호 강해진 최종석 신용태"취약점분류체계를 통한연관취약점 분석방법 연구"가을학습발표논문집 2012년
  11. 성종형 이우기 고인제 김귀남 웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한연구 융합보안논문지 제18권 제3호 (2018)
  12. 이글루시큐리티"다가오는 인공지능기반의 보안관제 그 이전에 준비해야 할 것은?"(2019 이글루시큐리티 블로그 논고)