<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ko">
	<id>http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Dynamic_program_analysis</id>
	<title>Dynamic program analysis - 편집 역사</title>
	<link rel="self" type="application/atom+xml" href="http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Dynamic_program_analysis"/>
	<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Dynamic_program_analysis&amp;action=history"/>
	<updated>2026-05-22T00:08:39Z</updated>
	<subtitle>이 문서의 편집 역사</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Dynamic_program_analysis&amp;diff=1166&amp;oldid=prev</id>
		<title>2023년 5월 17일 (수) 11:40에 Ahn9807님의 편집</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Dynamic_program_analysis&amp;diff=1166&amp;oldid=prev"/>
		<updated>2023-05-17T11:40:48Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ko&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← 이전 판&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;2023년 5월 17일 (수) 11:40 판&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;1번째 줄:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;1번째 줄:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[분류: &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;시스템 보안&lt;/del&gt;]]&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[분류: &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;프로그램 분석&lt;/ins&gt;]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 개요 ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 개요 ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Dynamic program analysis는 컴퓨터 소프트웨어를 Runttime에 분석하여서 unit testing, debuggin 그리고 security에 대한 체크를 수행하는 행위를 말한다. 동적 프로그램 분석은 보안에서 널리 사용되며, Memory error detection, [[Fuzzing]], 그리고 [[Dynamic symbolic execution]]과 같은 일들을 수행한다. 동적 프로그램 분석의 반댓말은 정적 프로그램 분석 [[Static program analysis]]이며 둘의 목적은 비슷하지만 행위가 다르다.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Dynamic program analysis는 컴퓨터 소프트웨어를 Runttime에 분석하여서 unit testing, debuggin 그리고 security에 대한 체크를 수행하는 행위를 말한다. 동적 프로그램 분석은 보안에서 널리 사용되며, Memory error detection, [[Fuzzing]], 그리고 [[Dynamic symbolic execution]]과 같은 일들을 수행한다. 동적 프로그램 분석의 반댓말은 정적 프로그램 분석 [[Static program analysis]]이며 둘의 목적은 비슷하지만 행위가 다르다.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Dynamic_program_analysis&amp;diff=1165&amp;oldid=prev</id>
		<title>Ahn9807: 새 문서: 분류: 시스템 보안  == 개요 == Dynamic program analysis는 컴퓨터 소프트웨어를 Runttime에 분석하여서 unit testing, debuggin 그리고 security에 대한 체크를 수행하는 행위를 말한다. 동적 프로그램 분석은 보안에서 널리 사용되며, Memory error detection, Fuzzing, 그리고 Dynamic symbolic execution과 같은 일들을 수행한다. 동적 프로그램 분석의 반댓말은 정적 프로그램 분석 Static prog...</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Dynamic_program_analysis&amp;diff=1165&amp;oldid=prev"/>
		<updated>2023-05-17T11:37:42Z</updated>

		<summary type="html">&lt;p&gt;새 문서: &lt;a href=&quot;/noriwiki/index.php?title=%EB%B6%84%EB%A5%98:%EC%8B%9C%EC%8A%A4%ED%85%9C_%EB%B3%B4%EC%95%88&quot; title=&quot;분류:시스템 보안&quot;&gt;분류: 시스템 보안&lt;/a&gt;  == 개요 == Dynamic program analysis는 컴퓨터 소프트웨어를 Runttime에 분석하여서 unit testing, debuggin 그리고 security에 대한 체크를 수행하는 행위를 말한다. 동적 프로그램 분석은 보안에서 널리 사용되며, Memory error detection, &lt;a href=&quot;/noriwiki/index.php?title=Fuzzing&quot; title=&quot;Fuzzing&quot;&gt;Fuzzing&lt;/a&gt;, 그리고 &lt;a href=&quot;/noriwiki/index.php?title=Dynamic_symbolic_execution&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Dynamic symbolic execution (없는 문서)&quot;&gt;Dynamic symbolic execution&lt;/a&gt;과 같은 일들을 수행한다. 동적 프로그램 분석의 반댓말은 정적 프로그램 분석 Static prog...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;새 문서&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[분류: 시스템 보안]]&lt;br /&gt;
&lt;br /&gt;
== 개요 ==&lt;br /&gt;
Dynamic program analysis는 컴퓨터 소프트웨어를 Runttime에 분석하여서 unit testing, debuggin 그리고 security에 대한 체크를 수행하는 행위를 말한다. 동적 프로그램 분석은 보안에서 널리 사용되며, Memory error detection, [[Fuzzing]], 그리고 [[Dynamic symbolic execution]]과 같은 일들을 수행한다. 동적 프로그램 분석의 반댓말은 정적 프로그램 분석 [[Static program analysis]]이며 둘의 목적은 비슷하지만 행위가 다르다.&lt;/div&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
</feed>