연구 배경: 정적 분석 및 퍼징과 같은 현재의 취약점 탐지 기술이 성숙했음에도 불구하고 취약점은 불가피... | SciDraw Gallery