지니네트웍스, 美 대학연구소와 제품 글로벌화를 위한 공동연구 진행 [15.12.03]
지니네트웍스, 美 대학연구소와 제품 글로벌화를 위한 공동연구 진행 [15.12.03] [pvc_stats postid="" increase="1" show_views_today="1"] <사진 설명> 뉴햄프셔 주립대학 UNH-IOL 연구원들에게 지니네트웍스 김계연...
지니네트웍스, 美 대학연구소와 제품 글로벌화를 위한 공동연구 진행 [15.12.03] [pvc_stats postid="" increase="1" show_views_today="1"] <사진 설명> 뉴햄프셔 주립대학 UNH-IOL 연구원들에게 지니네트웍스 김계연...
지니네트웍스-트렌드마이크로, APT 공동대응을 위한 기술협력 강화 [15.10.06] [pvc_stats postid="" increase="1" show_views_today="1"] 내부보안 전문기업 지니네트웍스(www.geninetworks.com, 대표 이동범)와 글로벌 보안 솔루션 기업인 트렌드마이크로(www.trendmicro.co.kr, 대표...
지니네트웍스, 프리미어파트너스로부터 60억원 투자 유치 [15.08.11] [pvc_stats postid="" increase="1" show_views_today="1"] 내부 보안 전문기업 지니네트웍스(www.geninetworks.com, 대표 이동범)가 국내 벤처캐피털 프리미어파트너스 (www.premierpartners.co.kr 대표 정성인,...
지니네트웍스-대신정보통신 전국 총판 계약 체결 [15.03.10] [pvc_stats postid="" increase="1" show_views_today="1"] 내부 보안 전문기업 지니네트웍스(www.geninetworks.com, 대표이사 이동범)와 ICT 서비스기업 대신정보통신 (www.dsic.co.kr, 대표이사 이재원)이...
지니네트웍스, 2015 상반기 공채 실시 [15.03.03] [pvc_stats postid="" increase="1" show_views_today="1"] 내부 보안 전문기업 지니네트웍스(www.geninetworks.com, 대표이사 이동범)가 오는 3월 17일까지 상반기 공채를...
제목을 넣어주세요 [pvc_stats postid="" increase="1" show_views_today="1"] SDN 환경 국내 보안기술 개발을 통한 시장 활성화 목표 네트워크-보안 기술 협력의 성공 모델로 만들어 갈...
지니네트웍스-팔로알토 네트웍스 보안사업 협력을 위한 업무협약 체결 [14.11.05] [pvc_stats postid="" increase="1" show_views_today="1"] 국내 1위 NAC - 차세대 보안 분야 글로벌 선도...
지니네트웍스, O2O 오프라인 매장 분석서비스 ‘왓츠업(waasup)’ 출시 [14.07.24] [pvc_stats postid="" increase="1" show_views_today="1"] 프랜차이즈, 대형 쇼핑몰 등을 대상으로 한 매장분석서비스보안이 적용 된...
지니네트웍스, 공공분야 영업총괄에 정준철 이사 영입 [13.03.19] [pvc_stats postid="" increase="1" show_views_today="1"] 전문가 리더십 기반으로 공공분야 역량 강화 내부보안 전문기업 지니네트웍스(www.geninetworks.com, 대표이사 이동범)가...
지니네트웍스, 공공기관용 PC 보안수준 진단 솔루션 출시 [13.10.18] [pvc_stats postid="" increase="1" show_views_today="1"] 지니안 내PC지키미 출시 및 GS 인증 획득 공공기관 ‘사이버보안...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |