시간 | 트랙 A 미래융합기술관 105호 | 트랙 B 미래융합기술관 110호 | 트랙 C 하나스퀘어 B119호 | 트랙 D 하나스퀘어 B120호 | 트랙 E 과학도서관 209호 | 포스터 미래융합기술관 106호 | IITP / 정보보호 R&D 데이터 챌린지 미래융합기술관 601호 |
08:00 -09:00 | 등 록 | ||||||
09:00 -10:00 | A1 시스템 보안(Ⅰ) | B1 시스템 보안(Ⅱ) | C1 정보보호모델 | D1 해킹 및 취약점(Ⅰ) | E1 모바일보안(Ⅰ) | 포스터 1-1 | IITP 정보보호 분야 한-미공군 과학연구실 공동연구 발표 |
10:00 -10:10 | 휴 식 | ||||||
10:10 -11:10 | A2 블록체인 (Ⅰ) | B2 정보보호관련 법 및 제도 | C2 IoT보안(Ⅰ) | D2 해킹 및 취약점 (Ⅱ) | E2 모바일보안(Ⅱ) | 포스터 1-2 | |
11:10 -11:20 | 휴 식 | ||||||
11:20 -12:00 | 개회식 | 미래융합기술관 대강당 (101호) |
||||||
12:00 -13:00 | 중식 (애기능 생활관 2층 식당) | ||||||
13:30 -14:30 | A3 자동차보안 | B3 양자암호 | C3 IoT보안(Ⅱ) | D3 해킹 및 취약점(Ⅲ) | E3 모바일보안(Ⅲ) | 포스터 2-1 | 정보보호 R&D 데이터 챌린지 |
14:30 -14:40 | 휴 식 | ||||||
14:40 -15:40 | A4 클라우드보안 | B4 블록체인(II) | C4 네트워크 보안(Ⅰ) | D4 디지털포렌식 | E4 암호이론(Ⅰ) | 포스터 2-2 | |
15:40 -15:50 | 휴 식 | ||||||
15:50 -17:05 | A5 영어논문 | B5 고교생논문 | C5 네트워크 보안(Ⅱ) | D5 인증 및 키 관리 | E5 암호이론(Ⅱ) | 포스터 2-3 | |
17:05 -17:10 | 휴 식 | ||||||
17:10 -18:00 | 총회 | 미래융합기술관 대강당 (101호) |
우수논문 리스트
No. | 시상내역 | 제출자소속 | 논문저자 | 논문제목 |
1 | 행안부장관상 | 고려대학교 | 진홍주 | 난독화 방법에 따른 Clang 정적 분석 도구의 성능 영향 분석 |
2 | KISA원장상 | 단국대학교 | 한상우, 조정모, 박창섭 | DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가 |
3 | KISA원장상 | 부경대학교 | 정채린, 이종호, 김영우, 조은아, 성기정, 김희영, 이경현 | 블록체인 기반 교내 전자투표 시스템 구축 요구사항 분석 |
4 | ETRI원장상 | 순천향대학교 | 황용운, 이임영 | 공개된 채널환경에서의 NTRU 기반의 RFID 상호인증에 관한 연구 |
5 | ETRI원장상 | 국민대학교 | 박호중, 김원태, 염용진, 강주성 | 다중 바이트 간 독립성 검정을 이용한 소프트웨어 잡음원의 엔트로피 추정방법 |
6 | NSR소장상 | 단국대학교 | 김규식, 심재우, 임경환, 조성제 | 자마린에서 C#으로 개발된 안드로이드 앱에 대한 정적 역공학 분석 |
7 | NSR소장상 | KAIST | 계정오, 김은수, 김동관, 김용대 | TVT: Typed Virtual Table for mitigating VTable Hijacking |
8 | 학회최우수논문상 | 아주대학교, 국가보안기술연구소 | 배원일, 황우민, 김형천, 곽진 | 멀티 프로세서 환경에서 가상머신간 은닉채널 생성에 관한 연구 |
9 | 우수 논문상 | KAIST | 신정민, 노주환, 신호철, 김용대 | 초음파를 이용한 상용 드론 고도 측정 시스템 스푸핑 공격 |
10 | 우수 논문상 | 고려대학교, 전북대학교 | 박연지, 이호창, 홍득조, 홍석희 | S-box기반 암호의 최적 차분경로 자동 탐색 방법(MILP 적용) |
11 | 우수 논문상 | 중부대학교 | 지우중, 이경문, 이병천 | 프린터 관리 시스템의 취약점 분석 |
12 | 우수 논문상 | SUNY Korea, USC, San Jose State Univ. | Simon Woo, Wenzhe Li, Hyeran Jeon | Toward Machine Generated Passwords |
구두발표 트랙 A
TRACK A - 미래융합기술관 105호 | |
---|---|
세 션 | 발표논문 |
A1 시스템보안(I) 09:00 - 10:00 좌장: 강동주(고려대) | 멀티 프로세서 환경에서 가상머신간 은닉채널 생성에 관한 연구 배원일(아주대학교), 황우민, 김형천 (국가보안기술연구소), 곽진 (아주대학교) |
쿠쿠 샌드박스의 정보를 이용한 랜섬웨어 특징정보 추출 옥정윤, 김준형, 임을규 (한양대학교) |
|
Practical Plug & Play Measurement Device Independent Quantum Key Distribution System Changhoon Park, Byung Kwon Park, Min Soo Lee, Young-Wook Cho, Yong-Su Kim, Sang-Wook Han and Sung Moon (KIST), Min Ki Woo, Sangin Kim (아주대학교) |
|
Ponce를 활용한 기호실행 기반 악성프로세스를 발현시키는 방법 연구 한중수, 임을규 (한양대학교) |
|
10:00 – 10:10 | 휴식 |
A2 블록체인(I) 10:10 - 11:10 좌장: 장항배(중앙대) | 블록체인 기반 IoT 디바이스 무결성 검증 스킴 박병주, 곽진 (아주대학교) |
블록체인 보안 프레임워크 개발을 위한 블록체인 보안 이슈에 대한 연구 노시완, 이경현 (부경대학교) |
|
블록체인 기반 교내 전자투표 시스템 구축 요구사항 분석 정채린, 이종호, 김영우, 조은아, 성기정, 김희영, 이경현 (부경대학교) |
|
11:10 – 11:20 | 휴식 |
11:20 - 12:00 | 개회식 |
12:00 - 13:00 | 중식 |
A3 자동차보안 13:30 - 14:30 좌장: 임강빈(순천향대) | 자율주행 차량에서 보안 위협 분석을 통한 내/외부네트워크 안전성 향상 방안 연구 최석준, 곽진 (아주대학교) |
자동차 보안 모델 HEAVENS 구체화를 위한 Automotive Attack DB 연구 이세한, 고광우, 안광현, 박희성, 한철규, 심준보 (KITRI BoB), 이현정 (페스카로) |
|
인터페이스 중심의 최신 자동차 공격 사례 분류 송윤근, 이유식 (ESCRYPT) |
|
차량 대상 사이버 공격의 위험 평가 동향 연구 서현진, 이동훈 (고려대학교) |
|
14:30 – 14:40 | 휴식 |
A4 클라우드보안 14:40 – 15:40 좌장: 윤지원(고려대) | OpenStack Swift의 보안 취약점과 해결방안 이동혁, 박남제 (제주대학교) |
스마트TV 취약점 분석 및 대응방안 연구 장태진, 박동수, 우지섭, 윤정준, 황윤아 (KITRI BoB) |
|
클라우드 기반의 지능형 영상 감시 시스템을 위한 영상 프라이버시 보호 방법 이동혁, 박남제 (제주대학교) |
|
토렌트를 통해 유포되는 악성코드 분석 및 대응방안 김동현, 양준호, 임명은, 염흥열(순천향대학교) |
|
15:40 - 15:50 | 휴식 |
A5 영어논문 15:50 - 17:05 좌장: 윤지원(고려대 | A Blockchain-based Audit Record Management Bruno Joachim, Youngho Park and Kyung-Hyune Rhee (Pukyong National University) |
Toward Machine Generated Passwords Simon Woo (SUNY Korea), Wenzhe Li (USC), Hyeran Jeon (San Jose State University) |
|
TVT: Typed Virtual Table for mitigating VTable Hijacking Jeongoh Kyea, Eunsoo Kim, Dongkwan Kim and Yongdae Kim (KAIST) |
|
블록체인 기반의 신뢰성 있는 응용 서비스 설계연구 (Reliable Application Service Design based on Block Chain Platform) 박리원, 장항배 (중앙대) |
|
17:05 – 17:10 | 휴식 |
17:10 - 18:00 | 총회 |
구두발표 트랙 B
TRACK B - 미래융합기술관 110호 | |
---|---|
세 션 | 발표논문 |
B1 시스템보안(II) 09:00 - 10:00 좌장: 김윤정(서울여대) | 정적 특성 기반의 군집화를 이용한 변종 악성코드 식별 방안 김광훈, 이동근, 사경진, 조형택, 영홍열 (순천향대학교) |
이중 지불 공격 방지를 위한 트랜잭션 풀 우선순위 선정 방안 연구 박지선, 김동이, 박시헌, 신상욱. 이경현 (부경대학교) |
|
소프트웨어 잡음원의 취약 패턴 검출 연구와 그 활용방안 박호중, 김원태, 염용진, 강주성 (국민대학교) |
|
동적 정보 기반 악성코드 그룹 분류 및 특징 연구 박래현, 유정빈 (연세대학교), 박준형 (한국인터넷진흥원), 권태경 (연세대학교) |
|
10:00 – 10:10 | 휴식 |
B2 정보보호관련법 및 제도 10:10 - 11:10 좌장: 김기범(경찰대) | SI 프로젝트에서 아키텍트 보안활동 수행 및 효과 남혜리 (고려대학교) |
DLMS/COSEM 기반의 스마트미터링 플랫폼 수립에 대한 국제 표준화 동향 및 국내 적용 방안 강동주, 양인석 (고려대학교) |
|
중·소형 공공기관 정보보안 관리방법 체계화 연구 강창식, 권헌영 (고려대학교) |
|
NERC CIP 규정 분석에 근거한 전력시스템 신뢰도 관점에서 CPS 영향도 평가 방법에 관한 연구 강동주 (고려대학교) |
|
11:10 – 11:20 | 휴식 |
11:20 - 12:00 | 개회식 |
12:00 - 13:00 | 중식 |
A3 자동차보안 B3 양자암호 13:30 - 14:30 좌장: 정익래(고려대) 13:30 - 14:30 좌장: 임강빈(순천향대) | 텔레그램의 IGE 모드에 대한 양자 안전성 검증 김성숙, 이지은, 김광조 (KAIST) |
Yu와 Oh가 제안한 OAuth기반의 사용자 인증 프레임워크 정형화 검증 이재경, 최홍석, 한종찬, 권오제, 유일선 (순천향대학교) |
|
Quantum Message Authentication Scheme using Single Qubit Measurement Yeon-Ho Choi (Korea University, KIST), Min-Sung Kang, Sang Wook Han, Sung Moon (KIST) |
|
공증된 conjugate coding 기반 양자 서명 강민성, 박병권 (KIST), 우민기 (아주대학교), 이민수, 김용수, 조영욱, 이상윤, 한상욱, 문성욱 (KIST) |
|
14:30 – 14:40 | 휴식 |
B4 블록체인(II) 14:40 – 15:40 좌장: 신상욱(부경대) | 가상화폐 익명화 기술 연구 동향 이지환, 홍영기, 허준범 (고려대학교) |
블록체인 기반 부동산 원장에 대한 법적 검토 김미연, 황동현, 염흥열 (순천향대학교) |
|
비트코인 익명성 동향 분석 김승민, 이지혜, 김윤정 (서울여자대학교) |
|
블록체인 기반 에너지 거래 모델 연구 김승리, 이정혁, 구슬예, 오현옥 (한양대학교), 김지혜 (국민대학교) |
|
15:40 - 15:50 | 휴식 |
B5 고교생논문 15:50 - 17:05 좌장: 박영호(세종사이버대) | 챗봇을 활용한 계정탈취의 위험성 정희태, 박민혁 (목포대학교 정보보호영재교육원), 김민수 (목포대학교) |
RFID Skimming 해킹 기법에 관한 고찰 김건우, 김태현, 성유원, 여상준, 이진우, 이창엽, 이달원 (대구대학교 정보보호영재교육원) |
|
미공개 된 타원곡선 암호시스템에서의 파라미터 탐지 방법 조현주, 최태균 (하나고등학교) |
|
Mac OS X의 디지털 증거 수집 방식 결정 방안 제시 이준수 (경기과학고등학교), 신희재 (세종대학교), 조재민 (서울과학기술대학교), 강성철 (서울과학기술대학교), 박진우 (경기대학교) |
|
17:05 – 17:10 | 휴식 |
17:10 - 18:00 | 총회 |
구두발표 트랙 C
TRACK C - 하나스퀘어 B119호 | |
---|---|
세 션 | 발표논문 |
C1 정보보호모델 09:00 - 10:00 좌장: 권헌영(고려대) | Network Address Mutation을 위한 시스템 아키텍쳐 설계 안성범(과학기술연합대학원대학교), 우사무엘, 박경민, 문대성 (한국전자통신연구원) |
차량 내부통신 보안 안전성 평가기술 기반 연구 이선우, 이동훈 (고려대학교) |
|
기업 서버의 침해 사고 대응을 위한 침해사고 준비도 모델 (Incident Response Readiness Model for Business Servers) 신현우, 박성미, 유운선, 황지수 김동현, 한창희 (KITRI BoB), 김종현 (더존 포렌식 센터) |
|
보안성이 강화된 SaaS 개발 생명주기 연구 정윤송, 이동훈 (고려대학교) |
|
10:00 – 10:10 | 휴식 |
C2 IoT보안(Ⅰ) 10:10 - 11:10 좌장: 오성준(고려대) | 사물 인터넷 환경의 통신 보안에 관한 연구 정진혁 (고려대학교) |
랜섬웨어의 동향과 사물인터넷(IoT) 보안대책 김동휘 (고려대학교) |
|
IoT 악성코드 사례 분석 및 미래 위협 제시 이지오, 이세빈, 염흥열 (순천향대학교) |
|
도메인 기반 블록체인을 이용한 IoT 접근제어 연구 김미선, 박경우, 서재현 (목포대학교) |
|
11:10 – 11:20 | 휴식 |
11:20 - 12:00 | 개회식 |
12:00 - 13:00 | 중식 |
C3 IoT보안(Ⅱ) 13:30 - 14:30 좌장: 이병천(중부대) | Memory Leakage Attack과 태그 가장 공격에 안전한 PUF 기반 RFID 인증 프로토콜 권태연 (고려대학교), 변진욱 (평택대학교), 정익래 (고려대학교) |
NB-IoT 적용사례 분석을 통한 안전성 향상 방안 연구 우시재, 곽진 (아주대학교) |
|
무선 LAN 취약점에 따른 IoT 보안 김지원, 최효경, 김지수, 이세은, 최나래, 최은정 (서울여자대학교) |
|
IoT 보안 최신 동향 분석 김지원, 최효경, 안혜준, 최은정 (서울여자대학교) |
|
14:30 – 14:40 | 휴식 |
C4 네트워크보안(Ⅰ) 14:40 – 15:40 좌장: 윤명근(국민대) | 초음파를 이용한 상용 드론 고도 측정 시스템 스푸핑 공격 신정민, 노주환, 신호철, 김용대 (KAIST) |
WebOS 환경에서의 악성 애플리케이션 자동화 분석 박재유, 차상길 (KAIST) |
|
다크웹과 표면웹간의 연관성 분석 김다솜, 임성희, 임수진, 조은희 (KITRI BoB), 니콜라이 아카티예프 (Horangi Cyber Securi), 유현 (경찰수사연수원) |
|
최신 TLS 암호화 프로토콜 웹 서버 적용 의무화 방안 연구 김성진 (고려대학교) |
|
15:40 - 15:50 | 휴식 |
C5 네트워크보안(Ⅱ) 15:50 - 17:05 좌장: 서정택(순천향대) | SDN 베어메탈 스위치를 위한 네트워크 운영체제의 설치 취약점 연구 유봉열, 양경식, 석상윤, 유혁 (고려대학교) |
VANET 환경에서 해시기반 서명 연구 이경모, 이경현 (부경대학교) |
|
AEG(Automatic Exploit Generation)에 대한 연구 동향 이재융, 석재혁, 이동훈 (고려대학교) |
|
커넥티드카(Connected car)통신을 위한 국제 표준화 동향 연구 : 미국, 유럽 표준을 중심으로 주경호, 이동훈 (고려대학교) |
|
17:05 – 17:10 | 휴식 |
17:10 - 18:00 | 총회 |
구두발표 트랙 D
TRACK D - 하나스퀘어 B120호 | |
---|---|
세 션 | 발표논문 |
D1 해킹 및 취약점(Ⅰ) 09:00 - 10:00 좌장: 김경곤(고려대) | DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가 한상우, 조정모, 박창섭 (단국대학교) |
난독화 방법에 따른 Clang 정적 분석 도구의 성능 영향 분석 진홍주, 박문찬, 이동훈 (고려대학교) |
|
프린터 관리 시스템의 취약점 분석 지우중, 이경문, 이병천 (중부대학교) |
|
다크 웹 크롤링을 위한 지능형 크롤러 설계 노인우, 권구환, 임을규 (한양대학교) |
|
10:00 – 10:10 | 휴식 |
D2 해킹 및 취약점(Ⅱ) 10:10 - 11:10 | 다중 바이트 간 독립성 검정을 이용한 소프트웨어 잡음원의 엔트로피 추정방법 박호중, 김원태, 염용진, 강주성 (국민대학교) |
기존 NTRU 전력 분석 방법 실제 적용 안수정, 김수리. 김희석, 홍석희 (고려대학교) |
|
안드로이드 앱의 호출 흐름 무결성 검증 기법 최준태, 조홍래, 하동수, 오희국 (한양대학교) |
|
기계학습을 이용한 행위 기반의 악성코드 판별 모델 박의성 (목포대학교), 진수현 (동의대학교), 지한별, 이주연, 국광호 (서울과학기술대학교) |
|
11:10 – 11:20 | 휴식 |
11:20 - 12:00 | 개회식 |
12:00 - 13:00 | 중식 |
D3 해킹 및 취약점(Ⅲ) 13:30 - 14:30 좌장: 이경문(중부대) | 심볼 기반 악성코드 분류 모델 이은지(아주대학교), 이태진 (호서대학교), 곽진 (아주대학교) |
침해 전파과정에서 악성행위 탐지 및 분석 정의엽 (고려대학교), 문의성 (광운대학교), 이용민 (경찰대학교), 장진호 (호서대학교) |
|
NTRU 서명 시스템에 대한 오류 주입 공격 동향 및 구현에 관한 연구 장호철(호서대학교), 김기현 (앤앤에스피), 하재철 (호서대학교) |
|
원격제어 소프트웨어의 위협 도출 및 공격 시나리오 연구 양산휘, 이아름 (세종대학교), 박인혁, 조재일 (순천향대학교), 이승명 (대구카톨릭대학교), 이영주 (선린인터넷고등학교), 신정훈 (한국정보기술연구원), 김경곤 (고려대학교) |
|
14:30 – 14:40 | 휴식 |
D4 디지털 포렌식 14:40 – 15:40 좌장: 김종성(국민대) | 사이버 범죄 예방을 위한 사이버 CPTED 모델 주민희, 박무규, 이경호 (고려대학교) |
Volume Shadow Copy의 포렌식적 활용 박은후, 이세영, 이종혁, 김청우, 이상범, 최형석, 김영효, 최건희, 김한기, 김종성 (국민대학교) |
|
웹 캐시의 위치 기반 서비스 정보를 활용한 위치추적 방안 연구 김채린 (고려대학교), 송인석 (세종대학교) |
|
IoT 디바이스의 네트워크 정보 이력관리를 통한 사고분석 활용 방안 장대일, 김태은, 김환국 (한국인터넷진흥원) |
|
15:40 - 15:50 | 휴식 |
D5 인증 및 키 관리 15:50 - 17:05 좌장: Simon Woo (SUNY Korea) | 멀티캐스트 CoAP 보안을 위한 키 설정 기법 조정모, 한상우, 박창섭 (단국대학교) |
OQS 프로젝트 중 격자 기반 키 교환 방식의 타이밍 등 공격 분석 안형철, 한성호, 최낙준, 김광조 (KAIST) |
|
IoT 환경을 위한 효율적인 그룹 인증 및 키 교환 기법 이대휘, 이임영 (순천향대학교) |
|
최신 PKI기반 V2X보안 기술 동향분석 이정호 (한국정보인증) |
|
17:05 – 17:10 | 휴식 |
17:10 - 18:00 | 총회 |
구두발표 트랙 E
TRACK D - 하나스퀘어 B120호 | |
---|---|
세 션 | 발표논문 |
E1 모바일 보안(Ⅰ) 09:00 - 10:00 좌장: 김형종(서울여대) | 공개된 채널환경에서의 NTRU 기반의 RFID 상호인증에 관한 연구 황용운, 이임영 (순천향대학교) |
자마린에서 C#으로 개발된 안드로이드 앱에 대한 정적 역공학 분석 김규식, 심재우, 임경환, 조성제 (단국대학교) |
|
Fuzzy Hash와 Dex 파일 분석 로그를 이용한 안드로이드 악성 애플리케이션 유사도 비교 조하은, 천호진, 정수환 (숭실대학교) |
|
EU GDPR 사례를 통한 바이오정보보호 개선 방안 정부금, 권헌영, 임종인 (고려대학교) |
|
10:00 – 10:10 | 휴식 |
E2 모바일 보안(Ⅱ) 10:10 - 11:10 좌장: 노건대(서울사이버대) | NFC 스마트카드 해킹을 통한 부당이득 취득 사례 및 공격 기법에 관한 연구 이상욱 (전남대학교), 나동빈 (한국교원대학교), 박한울 (경기대학교), 이태일 (한국교통대학교), 강종구 (유원대학교) |
엔트로피를 기반으로 한 전자거래 바이오인증 강도 산정 방법 제시 및 비교 분석 김지혜, 사경진, 염흥열 (순천향대학교) |
|
악성코드 분석을 위한 안드로이드 DEX 바이너리 기반 Java API 추출 방법 안진웅, 박정수, 정수환 (숭실대학교) |
|
지속 인증을 위한 사용자 행위 정보 기반특징 요소 별 성능 분석 연구 구예은, 이호연, 권태경 (연세대학교) |
|
11:10 – 11:20 | 휴식 |
11:20 - 12:00 | 개회식 |
12:00 - 13:00 | 중식 |
E3 모바일 보안(Ⅲ) 13:30 - 14:30 좌장: 이문규(인하대) | 안드로이드 보안 솔루션 검증 결과 변조를 통한 기능 우회 취약점의 대응방안 연구 김규헌, 한미정, 유재욱, 장준영, 진호용, 지한별 (KITRI BoB), 김경곤 (고려대학교), 신정훈 (세종대학교) |
안드로이드 어플리케이션 자동 분석 보고서 제작 프로그램 설계 및 구현 천호진, 강성은, 정수환 (숭실대학교) |
|
소프트웨어 권한 분리에 대한 연구 방인영, 이영한, 안선우, 백세현, 백윤흥 (서울대학교) |
|
온라인 게임 보안을 위한 매크로의 우회 기법과 대응방안 연구 박영서, 정담지, 김지은, 김나경, 김연주, 전정훈 (동덕여자대학교) |
|
14:30 – 14:40 | 휴식 |
E4 암호 이론(Ⅰ) 14:40 – 15:40 좌장: 염용진(국민대) | S-box기반 암호의 최적 차분경로 자동 탐색 방법(MILP 적용) 박연지, 이호창(고려대학교), 홍득조 (전북대학교), 홍석희 (고려대학교) |
부호 기반 암호 연구동향 조사 박병규, 김수리, 김희석, 홍석희 (고려대학교) |
|
암호데이터 중복제거 환경에서 데이터 블록간의 연계를 이용한 소유권 관리 기술 김원빈, 이임영 (순천향대학교) |
|
SPN 구조를 갖는 Block Cipher에서 Key Schedule이 차분 성질에 미치는 영향 김현우, 김성겸, 강형철 (고려대학교), 홍득조(전북대학교), 홍석희 (고려대학교) |
|
15:40 - 15:50 | 휴식 |
E5 암호이론(Ⅱ) 15:50 - 17:05 좌장: 안효범(공주대) | 내적연산을 지원하는 함수암호 연구동향 김훈기, 이영경, 이동훈 (고려대학교) |
RTOS가 동작하는 Cortex-M4보드의 암호알고리즘 소비 전력 측정 송행권, 이옥연 (국민대학교) |
|
표준 모델에서 증명 가능한 LWE 기반 BGN-타입 ID기반 동형 암호 우주, 김종현, 이동훈 (고려대학교) |
|
동적 암호 기반 Card OTP 모듈을 사용한 복제방지 RFID Card 제안 권성민, 박기현, 김재성, 원요한, 이동현, 이예지, 지한별, 박의성 (KITRI BoB), 이종호 (고려대학교) |
|
17:05 – 17:10 | 휴식 |
17:10 - 18:00 | 총회 |
포스터발표 트랙
POSTER P1 - 미래융합기술관 106호 | |
---|---|
세 션 | 발표논문 |
09:00 – 10:00 | 1. 고출력 전자기파 위협에 대한 원전의 통신시스템 보호 방안 연구 송동훈 (한국원자력통제기술원) |
2. 소프트웨어 취약점 분석 자동화 도구에 관한 연구 나건배, 전지수, 김태은, 김환국 (한국인터넷진흥원) |
|
3. Monitor Mode를 이용한 모바일 디바이스사용자 추적 방안에 대한 연구 김건용, 김형철, 이원용, 유명성, 박강민, 정재완, 오동현, 심기욱, 이경문 (KITRI BoB) |
|
4. 원자력시설 사이버보안 강화를 위한 인적 보안과 시스템 및 정보의 무결성에 대한 평가 방법론 개발 송동훈 (한국원자력통제기술원) |
|
5.제어시스템 테스트베드를 활용한 기술적 보안조치 적용 시 고려사항 및 대처방안 연구 임현종, 송동훈, 신익현 (한국원자력통제기술원) |
|
6. PPTP 인증 프로토콜 취약점 동향 분석 손민우, 이상익, 배윤겸, 김한기, 김지훈, 김종성 (국민대학교) |
|
7. 개인 건강정보 보안을 위한 소프트웨어 설계방안 강기원 (고려대학교) |
|
10:00 – 10:10 | 휴식 |
10:10 – 11:10 | 8. 안티바이러스 취약점 점검 방법 및 주요 보안 문제 전형린, 김도연, 김도혁, 안정언, 오우진, 이상진, 이승진, 한승훈 (KITRI BoB) |
9. 기계 학습을 통한 악성코드 연관성 분석 방법론 채진희(순천향대학교), 오동빈, 정해원 (경찰대학교), 김예준 (순천향대학교), 이현 (선린인터넷고등학교), 유정인 (가톨릭대학교), 장원희 (서울호서전문학교) |
|
10. 효율적인 OS Fingerprint Signature에 관한 연구 송진호, 김용건, 원유재 (충남대학교) |
|
11. IoT System 개발을 위한 Secure Agile Process:MS-SDL과 스크럼 프로세스를 이용한 통합 방법론 오민석 (고려대학교) |
|
12. 휴리스틱 백신의 탐지기법 및 전망 장서연, 김도연, 이제원, 이윤진, 이승연, 김지훈, 김종성 (국민대학교) |
|
13. 프라이버시를 보호하는 IEC 62304 의료기기 소프트웨어 개발 생명주기 배경진, 이동훈 (고려대학교) |
|
14. 보안 취약점 정보 공유를 위한 STIX 데이터 모델링 및 변환 기술 연구 고은혜, 김태은, 김환국 (한국인터넷진흥원) |
|
11:10 – 11:20 | 휴식 |
11:20 – 12:00 | 개회식 |
12:00 – 13:00 | 중식 |
POSTER P2 - 미래융합기술관 106호 | |
세 션 | 발표논문 |
13:30 – 14:30 | 1. 온라인 마켓플레이스를 위한 이상거래탐지시스템(FDS) 분석 및 향후 전망 장창훈 (고려대학교) |
2. Usable Security관점에서 본 포털사이트 로그인API의 취약점 문성훈, 이예진, 윤진희, 이재원(대구대학교 정보보호영재교육원), 김호엽(대구대학교) |
|
3. 아파트(공동주택)에서의 개인정보보호 방안 연구 한충희, 이상준 (전남대학교), 박순태 (한국인터넷진흥원) |
|
4. 라즈베리파이를 활용한 패킷 스니핑(Sniffing) 공격 구현 문대정, 고민우, 김인호 (목포대학교 정보보호영재교육원), 신인철 (목포대학교) |
|
5. 금융 정보보호 관리체계(F-ISMS) 분석을 통한 기업별 정보보호 관리체계(ISMS) 연구의 필요성 주영국 (고려대학교) |
|
6. 안드로이드 환경에서 랜섬웨어 탐지를 위한 랜섬웨어 분석 시스템 연구 박인규, 곽진 (아주대학교) |
|
7. 정보보안성강화를 위한 공공기관 위협모델링(Threat modeling) 제안 최종현 (고려대학교) |
|
14:30 – 14:40 | 휴식 |
14:40 – 15:40 | 8. 랜섬웨어 유포방식과 유형분석 조형택, 이동근, 사경진, 김광훈, 염흥열 (순천향대학교) |
9. SPA(Single Page Application) 기반 웹 보안 취약점 연구 이복음 (고려대학교) |
|
10. Wi-Fi 신호 변동 기반의 IoT 디바이스 인증 기법 정혜라, 소재우 (서강대학교) |
|
11. 금융회사의 전사적 보안협업을 위한 핵심성공요인 박지윤 (중앙대학교) |
|
12. 개인정보보호를 위한 효율적인 암호키 교체방안 연구 이선주 (고려대학교) |
|
13. 서버로그 상관분석을 통한 보안 침해사고 탐지 윤인재 (고려대학교) |
|
14. SW Security 표준의 CWE 영향도 분석 이헌기, 최진영 (고려대학교) |
|
15:40 - 15:50 | 휴식 |
15:50 – 16:50 | 15. 악성코드가 호출하는 API 시퀀스를 이용한 유사 악성코드 클러스터링 방안 연구 유대훈, 최보민, 강홍구, 박준형 (한국인터넷진흥원) |
16. 사이버위협에 대한 소프트웨어 보안강화 방안 연구 이길호 (고려대학교) |
|
17. 국가사이버안보법안 타당성에 관한 연구: 사이버위협정보 공유를 중심으로 정해원 (경찰대학교), 김예준, 채진희 (순천향대학교), 이현 (선린인터넷고등학교), 유정인 (가톨릭대학교), 장원희 (서울호서전문학교) |
|
18. IoT 기반의 블록체인패러다임과 보안 성종현, 송호령 (대구대학교 정보보호영재교육원), 김창훈 (대구대학교) |
|
19. 초음파 공격을 고려한 인공지능 스피커 보안위협 및 대응방안 분석 최근영 (고려대학교) |
|
20. 기계학습을 이용한 네트워크 전장정보 수집 한규석, 윤지원 (고려대학교) |
|
21. IoT 환경에서 전자정부 시스템 활용을 위한 행정안전부 C 시큐어코딩 가이드 보완점 연구: SEI CERT C Coding Standard 2016 적용 백승태 (고려대학교) |
|
17:05 – 17:10 | 휴식 |
17:10 – 18:00 | 총회 |
IITP / 정보보호 R&D 데이터 챌린지 발표 트랙
IITP - 미래융합기술관 601호 | |
---|---|
세 션 | 발표주제 |
IITP(Ⅰ) 9:00 – 9:50 좌장: 하선우(IITP) | IoT 환경에서 제로데이 공격에 강건한 규칙 명세 기반의 악의적인 행위 탐지 연구 유일선 (순천향대학교) |
양자 랜덤 오라클 모델 (QaROM) 및 래티스 기반 인증키교환 프로토콜 최락용 (KAIST) |
|
9:50 – 10:00 | 휴식 |
IITP(Ⅱ) 10:00 – 11:10 좌장: 하선우(IITP) | Wigner rotation of photons in a gravitational field. 안도열 (서울시립대) |
PUF 응용을 위한 랜덤 레이저 제작 송영민 (GIST) |
|
양자정보를 위한 2차원물질 단일광자원 구현 박홍규 (고려대) |
|
11:10 – 11:20 | 휴식 |
11:20 – 12:00 | 개회식 |
12:00 – 13:00 | 중식 |
정보보호 R&D 데이터 챌린지 - 미래융합기술관 601호 | |
세 션 | 발표주제 |
CHALLENGE(Ⅰ) 13:30 – 14:10 좌장: 김경곤(고려대) | 차량 이상징후 탐지 |
14:10 – 14:20 | 휴식 |
CHALLENGE(Ⅱ) 14:20 – 15:00 좌장: 김경곤(고려대) | 모바일 악성앱 탐지 |
15:00 – 15:10 | 휴식 |
CHALLENGE(Ⅲ) 15:10 – 15:50 좌장: 김경곤(고려대) | 악성코드 탐지 |
15:50 – 16:00 | 휴식 |
CHALLENGE(Ⅳ) 좌장: 김경곤(고려대) 16:00 – 16:40 | 악성코드 선재대응 |
16:40 – 17:10 | 휴식 |
17:10 – 18:00 | 총회 |