프로그램 일정표

프로그램 다운로드

시간트랙 A
미래융합기술관
105호
트랙 B
미래융합기술관
110호
트랙 C
하나스퀘어
B119호
트랙 D
하나스퀘어
B120호
트랙 E
과학도서관
209호
포스터
미래융합기술관
106호
IITP / 정보보호 R&D 데이터 챌린지
미래융합기술관
601호
08:00
-09:00
등 록
09:00
-10:00
A1
시스템 보안(Ⅰ)
B1
시스템 보안(Ⅱ)
C1
정보보호모델
D1
해킹 및 취약점(Ⅰ)
E1
모바일보안(Ⅰ)
포스터 1-1IITP 정보보호 분야
한-미공군 과학연구실
공동연구 발표
10:00
-10:10
휴 식
10:10
-11:10
A2
블록체인 (Ⅰ)
B2
정보보호관련 법 및 제도
C2
IoT보안(Ⅰ)
D2
해킹 및 취약점 (Ⅱ)
E2
모바일보안(Ⅱ)
포스터 1-2
11:10
-11:20
휴 식
11:20
-12:00
개회식 | 미래융합기술관 대강당 (101호)
  • 개     회     사 : 학     회     장    이동훈 (고려대학교)
  • 축             사 : 정보대학원상    이상진 (고려대학교)
  • 학회관련안내 : 운영   위원장    김휘강 (고려대학교)
  • 우수논문 시상 및 경품추점          
  • 12:00
    -13:00
    중식 (애기능 생활관 2층 식당)
    13:30
    -14:30
    A3
    자동차보안
    B3
    양자암호
    C3
    IoT보안(Ⅱ)
    D3
    해킹 및 취약점(Ⅲ)
    E3
    모바일보안(Ⅲ)
    포스터 2-1정보보호 R&D 데이터 챌린지
    14:30
    -14:40
    휴 식
    14:40
    -15:40
    A4
    클라우드보안
    B4
    블록체인(II)
    C4
    네트워크 보안(Ⅰ)
    D4
    디지털포렌식
    E4
    암호이론(Ⅰ)
    포스터 2-2
    15:40
    -15:50
    휴 식
    15:50
    -17:05
    A5
    영어논문
    B5
    고교생논문
    C5
    네트워크 보안(Ⅱ)
    D5
    인증 및 키 관리
    E5
    암호이론(Ⅱ)
    포스터 2-3
    17:05
    -17:10
    휴 식
    17:10
    -18:00
    총회 | 미래융합기술관 대강당 (101호)

     

    우수논문 리스트

    No.시상내역제출자소속논문저자논문제목
    1행안부장관상고려대학교진홍주난독화 방법에 따른 Clang 정적 분석 도구의 성능 영향 분석
    2KISA원장상단국대학교한상우, 조정모, 박창섭DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가
    3KISA원장상부경대학교정채린, 이종호, 김영우,
    조은아, 성기정, 김희영,
    이경현
    블록체인 기반 교내 전자투표 시스템 구축 요구사항 분석
    4ETRI원장상순천향대학교황용운, 이임영공개된 채널환경에서의 NTRU 기반의 RFID 상호인증에 관한 연구
    5ETRI원장상국민대학교박호중, 김원태, 염용진, 강주성다중 바이트 간 독립성 검정을 이용한 소프트웨어 잡음원의 엔트로피 추정방법
    6NSR소장상단국대학교김규식, 심재우, 임경환, 조성제자마린에서 C#으로 개발된 안드로이드 앱에 대한 정적 역공학 분석
    7NSR소장상KAIST계정오, 김은수,
    김동관, 김용대
    TVT: Typed Virtual Table for mitigating VTable Hijacking
    8학회최우수논문상아주대학교,
    국가보안기술연구소
    배원일, 황우민,
    김형천, 곽진
    멀티 프로세서 환경에서 가상머신간 은닉채널 생성에 관한 연구
    9우수 논문상KAIST신정민, 노주환,
    신호철, 김용대
    초음파를 이용한 상용 드론 고도 측정 시스템 스푸핑 공격
    10우수 논문상고려대학교,
    전북대학교
    박연지, 이호창,
    홍득조, 홍석희
    S-box기반 암호의 최적 차분경로 자동 탐색 방법(MILP 적용)
    11우수 논문상중부대학교지우중, 이경문, 이병천프린터 관리 시스템의 취약점 분석
    12우수 논문상SUNY Korea, USC,
    San Jose State Univ.
    Simon Woo, Wenzhe Li,
    Hyeran Jeon
    Toward Machine Generated Passwords

    TOP

     

      구두발표 트랙 A  

    TRACK A - 미래융합기술관 105호
    세 션발표논문
    A1
    시스템보안(I)

    09:00 - 10:00

    좌장: 강동주(고려대)
    멀티 프로세서 환경에서 가상머신간 은닉채널 생성에 관한 연구
    배원일(아주대학교), 황우민, 김형천 (국가보안기술연구소), 곽진 (아주대학교)
    쿠쿠 샌드박스의 정보를 이용한 랜섬웨어 특징정보 추출
    옥정윤, 김준형, 임을규 (한양대학교)
    Practical Plug & Play Measurement Device Independent Quantum Key Distribution System
    Changhoon Park, Byung Kwon Park, Min Soo Lee, Young-Wook Cho, Yong-Su Kim, Sang-Wook Han and Sung Moon (KIST), Min Ki Woo, Sangin Kim (아주대학교)
    Ponce를 활용한 기호실행 기반 악성프로세스를 발현시키는 방법 연구
    한중수, 임을규 (한양대학교)
    10:00 – 10:10휴식
    A2
    블록체인(I)

    10:10 - 11:10

    좌장: 장항배(중앙대)
    블록체인 기반 IoT 디바이스 무결성 검증 스킴
    박병주, 곽진 (아주대학교)
    블록체인 보안 프레임워크 개발을 위한 블록체인 보안 이슈에 대한 연구
    노시완, 이경현 (부경대학교)
    블록체인 기반 교내 전자투표 시스템 구축 요구사항 분석
    정채린, 이종호, 김영우, 조은아, 성기정, 김희영, 이경현 (부경대학교)
    11:10 – 11:20휴식
    11:20 - 12:00개회식
    12:00 - 13:00중식
    A3
    자동차보안

    13:30 - 14:30

    좌장: 임강빈(순천향대)
    자율주행 차량에서 보안 위협 분석을 통한 내/외부네트워크 안전성 향상 방안 연구
    최석준, 곽진 (아주대학교)
    자동차 보안 모델 HEAVENS 구체화를 위한 Automotive Attack DB 연구
    이세한, 고광우, 안광현, 박희성, 한철규, 심준보 (KITRI BoB), 이현정 (페스카로)
    인터페이스 중심의 최신 자동차 공격 사례 분류
    송윤근, 이유식 (ESCRYPT)
    차량 대상 사이버 공격의 위험 평가 동향 연구
    서현진, 이동훈 (고려대학교)
    14:30 – 14:40휴식
    A4
    클라우드보안

    14:40 – 15:40

    좌장: 윤지원(고려대)
    OpenStack Swift의 보안 취약점과 해결방안
    이동혁, 박남제 (제주대학교)
    스마트TV 취약점 분석 및 대응방안 연구
    장태진, 박동수, 우지섭, 윤정준, 황윤아 (KITRI BoB)
    클라우드 기반의 지능형 영상 감시 시스템을 위한 영상 프라이버시 보호 방법
    이동혁, 박남제 (제주대학교)
    토렌트를 통해 유포되는 악성코드 분석 및 대응방안
    김동현, 양준호, 임명은, 염흥열(순천향대학교)
    15:40 - 15:50휴식
    A5
    영어논문

    15:50 - 17:05

    좌장: 윤지원(고려대
    A Blockchain-based Audit Record Management
    Bruno Joachim, Youngho Park and Kyung-Hyune Rhee (Pukyong National University)
    Toward Machine Generated Passwords
    Simon Woo (SUNY Korea), Wenzhe Li (USC), Hyeran Jeon (San Jose State University)
    TVT: Typed Virtual Table for mitigating VTable Hijacking
    Jeongoh Kyea, Eunsoo Kim, Dongkwan Kim and Yongdae Kim (KAIST)
    블록체인 기반의 신뢰성 있는 응용 서비스 설계연구 (Reliable Application Service Design based on Block Chain Platform)
    박리원, 장항배 (중앙대)
    17:05 – 17:10휴식
    17:10 - 18:00총회

    TOP

     

      구두발표 트랙 B  

    TRACK B - 미래융합기술관 110호
    세 션발표논문
    B1
    시스템보안(II)

    09:00 - 10:00

    좌장: 김윤정(서울여대)
    정적 특성 기반의 군집화를 이용한 변종 악성코드 식별 방안
    김광훈, 이동근, 사경진, 조형택, 영홍열 (순천향대학교)
    이중 지불 공격 방지를 위한 트랜잭션 풀 우선순위 선정 방안 연구
    박지선, 김동이, 박시헌, 신상욱. 이경현 (부경대학교)
    소프트웨어 잡음원의 취약 패턴 검출 연구와 그 활용방안
    박호중, 김원태, 염용진, 강주성 (국민대학교)
    동적 정보 기반 악성코드 그룹 분류 및 특징 연구
    박래현, 유정빈 (연세대학교), 박준형 (한국인터넷진흥원), 권태경 (연세대학교)
    10:00 – 10:10휴식
    B2
    정보보호관련법
    및 제도

    10:10 - 11:10


    좌장: 김기범(경찰대)
    SI 프로젝트에서 아키텍트 보안활동 수행 및 효과
    남혜리 (고려대학교)
    DLMS/COSEM 기반의 스마트미터링 플랫폼 수립에 대한 국제 표준화 동향 및 국내 적용 방안
    강동주, 양인석 (고려대학교)
    중·소형 공공기관 정보보안 관리방법 체계화 연구
    강창식, 권헌영 (고려대학교)
    NERC CIP 규정 분석에 근거한 전력시스템 신뢰도 관점에서 CPS 영향도 평가 방법에 관한 연구
    강동주 (고려대학교)
    11:10 – 11:20휴식
    11:20 - 12:00개회식
    12:00 - 13:00중식
    B3
    양자암호

    13:30 - 14:30

    좌장: 정익래(고려대)
    텔레그램의 IGE 모드에 대한 양자 안전성 검증
    김성숙, 이지은, 김광조 (KAIST)
    Yu와 Oh가 제안한 OAuth기반의 사용자 인증 프레임워크 정형화 검증
    이재경, 최홍석, 한종찬, 권오제, 유일선 (순천향대학교)
    Quantum Message Authentication Scheme using Single Qubit Measurement
    Yeon-Ho Choi (Korea University, KIST), Min-Sung Kang, Sang Wook Han, Sung Moon (KIST)
    공증된 conjugate coding 기반 양자 서명
    강민성, 박병권 (KIST), 우민기 (아주대학교), 이민수, 김용수, 조영욱, 이상윤, 한상욱, 문성욱 (KIST)
    14:30 – 14:40휴식
    B4
    블록체인(II)

    14:40 – 15:40

    좌장: 신상욱(부경대)
    가상화폐 익명화 기술 연구 동향
    이지환, 홍영기, 허준범 (고려대학교)
    블록체인 기반 부동산 원장에 대한 법적 검토
    김미연, 황동현, 염흥열 (순천향대학교)
    비트코인 익명성 동향 분석
    김승민, 이지혜, 김윤정 (서울여자대학교)
    블록체인 기반 에너지 거래 모델 연구
    김승리, 이정혁, 구슬예, 오현옥 (한양대학교), 김지혜 (국민대학교)
    15:40 - 15:50휴식
    B5
    고교생논문

    15:50 - 17:05

    좌장: 박영호(세종사이버대)
    챗봇을 활용한 계정탈취의 위험성
    정희태, 박민혁 (목포대학교 정보보호영재교육원), 김민수 (목포대학교)
    RFID Skimming 해킹 기법에 관한 고찰
    김건우, 김태현, 성유원, 여상준, 이진우, 이창엽, 이달원 (대구대학교 정보보호영재교육원)
    미공개 된 타원곡선 암호시스템에서의 파라미터 탐지 방법
    조현주, 최태균 (하나고등학교)
    Mac OS X의 디지털 증거 수집 방식 결정 방안 제시
    이준수 (경기과학고등학교), 신희재 (세종대학교), 조재민 (서울과학기술대학교), 강성철 (서울과학기술대학교), 박진우 (경기대학교)
    17:05 – 17:10휴식
    17:10 - 18:00총회

    TOP

     

      구두발표 트랙 C  

    TRACK C - 하나스퀘어 B119호
    세 션발표논문
    C1
    정보보호모델

    09:00 - 10:00

    좌장: 권헌영(고려대)
    Network Address Mutation을 위한 시스템 아키텍쳐 설계
    안성범(과학기술연합대학원대학교), 우사무엘, 박경민, 문대성 (한국전자통신연구원)
    차량 내부통신 보안 안전성 평가기술 기반 연구
    이선우, 이동훈 (고려대학교)
    기업 서버의 침해 사고 대응을 위한 침해사고 준비도 모델 (Incident Response Readiness Model for Business Servers)
    신현우, 박성미, 유운선, 황지수 김동현, 한창희 (KITRI BoB), 김종현 (더존 포렌식 센터)
    보안성이 강화된 SaaS 개발 생명주기 연구
    정윤송, 이동훈 (고려대학교)
    10:00 – 10:10휴식
    C2
    IoT보안(Ⅰ)

    10:10 - 11:10

    좌장: 오성준(고려대)
    사물 인터넷 환경의 통신 보안에 관한 연구
    정진혁 (고려대학교)
    랜섬웨어의 동향과 사물인터넷(IoT) 보안대책
    김동휘 (고려대학교)
    IoT 악성코드 사례 분석 및 미래 위협 제시
    이지오, 이세빈, 염흥열 (순천향대학교)
    도메인 기반 블록체인을 이용한 IoT 접근제어 연구
    김미선, 박경우, 서재현 (목포대학교)
    11:10 – 11:20휴식
    11:20 - 12:00개회식
    12:00 - 13:00중식
    C3
    IoT보안(Ⅱ)

    13:30 - 14:30

    좌장: 이병천(중부대)
    Memory Leakage Attack과 태그 가장 공격에 안전한 PUF 기반 RFID 인증 프로토콜
    권태연 (고려대학교), 변진욱 (평택대학교), 정익래 (고려대학교)
    NB-IoT 적용사례 분석을 통한 안전성 향상 방안 연구
    우시재, 곽진 (아주대학교)
    무선 LAN 취약점에 따른 IoT 보안
    김지원, 최효경, 김지수, 이세은, 최나래, 최은정 (서울여자대학교)
    IoT 보안 최신 동향 분석
    김지원, 최효경, 안혜준, 최은정 (서울여자대학교)
    14:30 – 14:40휴식
    C4
    네트워크보안(Ⅰ)

    14:40 – 15:40

    좌장: 윤명근(국민대)
    초음파를 이용한 상용 드론 고도 측정 시스템 스푸핑 공격
    신정민, 노주환, 신호철, 김용대 (KAIST)
    WebOS 환경에서의 악성 애플리케이션 자동화 분석
    박재유, 차상길 (KAIST)
    다크웹과 표면웹간의 연관성 분석
    김다솜, 임성희, 임수진, 조은희 (KITRI BoB), 니콜라이 아카티예프 (Horangi Cyber Securi), 유현 (경찰수사연수원)
    최신 TLS 암호화 프로토콜 웹 서버 적용 의무화 방안 연구
    김성진 (고려대학교)
    15:40 - 15:50휴식
    C5
    네트워크보안(Ⅱ)

    15:50 - 17:05

    좌장: 서정택(순천향대)
    SDN 베어메탈 스위치를 위한 네트워크 운영체제의 설치 취약점 연구
    유봉열, 양경식, 석상윤, 유혁 (고려대학교)
    VANET 환경에서 해시기반 서명 연구
    이경모, 이경현 (부경대학교)
    AEG(Automatic Exploit Generation)에 대한 연구 동향
    이재융, 석재혁, 이동훈 (고려대학교)
    커넥티드카(Connected car)통신을 위한 국제 표준화 동향 연구 : 미국, 유럽 표준을 중심으로
    주경호, 이동훈 (고려대학교)
    17:05 – 17:10휴식
    17:10 - 18:00총회

    TOP

     

      구두발표 트랙 D  

    TRACK D - 하나스퀘어 B120호
    세 션발표논문
    D1
    해킹 및 취약점(Ⅰ)

    09:00 - 10:00

    좌장: 김경곤(고려대)
    DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가
    한상우, 조정모, 박창섭 (단국대학교)
    난독화 방법에 따른 Clang 정적 분석 도구의 성능 영향 분석
    진홍주, 박문찬, 이동훈 (고려대학교)
    프린터 관리 시스템의 취약점 분석
    지우중, 이경문, 이병천 (중부대학교)
    다크 웹 크롤링을 위한 지능형 크롤러 설계
    노인우, 권구환, 임을규 (한양대학교)
    10:00 – 10:10휴식
    D2
    해킹 및 취약점(Ⅱ)

    10:10 - 11:10
    다중 바이트 간 독립성 검정을 이용한 소프트웨어 잡음원의 엔트로피 추정방법
    박호중, 김원태, 염용진, 강주성 (국민대학교)
    기존 NTRU 전력 분석 방법 실제 적용
    안수정, 김수리. 김희석, 홍석희 (고려대학교)
    안드로이드 앱의 호출 흐름 무결성 검증 기법
    최준태, 조홍래, 하동수, 오희국 (한양대학교)
    기계학습을 이용한 행위 기반의 악성코드 판별 모델
    박의성 (목포대학교), 진수현 (동의대학교), 지한별, 이주연, 국광호 (서울과학기술대학교)
    11:10 – 11:20휴식
    11:20 - 12:00개회식
    12:00 - 13:00중식
    D3
    해킹 및 취약점(Ⅲ)

    13:30 - 14:30

    좌장: 이경문(중부대)
    심볼 기반 악성코드 분류 모델
    이은지(아주대학교), 이태진 (호서대학교), 곽진 (아주대학교)
    침해 전파과정에서 악성행위 탐지 및 분석
    정의엽 (고려대학교), 문의성 (광운대학교), 이용민 (경찰대학교), 장진호 (호서대학교)
    NTRU 서명 시스템에 대한 오류 주입 공격 동향 및 구현에 관한 연구
    장호철(호서대학교), 김기현 (앤앤에스피), 하재철 (호서대학교)
    원격제어 소프트웨어의 위협 도출 및 공격 시나리오 연구
    양산휘, 이아름 (세종대학교), 박인혁, 조재일 (순천향대학교), 이승명 (대구카톨릭대학교), 이영주 (선린인터넷고등학교), 신정훈 (한국정보기술연구원), 김경곤 (고려대학교)
    14:30 – 14:40휴식
    D4
    디지털 포렌식

    14:40 – 15:40

    좌장: 김종성(국민대)
    사이버 범죄 예방을 위한 사이버 CPTED 모델
    주민희, 박무규, 이경호 (고려대학교)
    Volume Shadow Copy의 포렌식적 활용
    박은후, 이세영, 이종혁, 김청우, 이상범, 최형석, 김영효, 최건희, 김한기, 김종성 (국민대학교)
    웹 캐시의 위치 기반 서비스 정보를 활용한 위치추적 방안 연구
    김채린 (고려대학교), 송인석 (세종대학교)
    IoT 디바이스의 네트워크 정보 이력관리를 통한 사고분석 활용 방안
    장대일, 김태은, 김환국 (한국인터넷진흥원)
    15:40 - 15:50휴식
    D5
    인증 및 키 관리

    15:50 - 17:05

    좌장: Simon Woo (SUNY Korea)
    멀티캐스트 CoAP 보안을 위한 키 설정 기법
    조정모, 한상우, 박창섭 (단국대학교)
    OQS 프로젝트 중 격자 기반 키 교환 방식의 타이밍 등 공격 분석
    안형철, 한성호, 최낙준, 김광조 (KAIST)
    IoT 환경을 위한 효율적인 그룹 인증 및 키 교환 기법
    이대휘, 이임영 (순천향대학교)
    최신 PKI기반 V2X보안 기술 동향분석
    이정호 (한국정보인증)
    17:05 – 17:10휴식
    17:10 - 18:00총회

    TOP

     

      구두발표 트랙 E  

    TRACK E - 과학도서관 209호
    세 션발표논문
    E1
    모바일 보안(Ⅰ)

    09:00 - 10:00

    좌장: 김형종(서울여대)
    공개된 채널환경에서의 NTRU 기반의 RFID 상호인증에 관한 연구
    황용운, 이임영 (순천향대학교)
    자마린에서 C#으로 개발된 안드로이드 앱에 대한 정적 역공학 분석
    김규식, 심재우, 임경환, 조성제 (단국대학교)
    Fuzzy Hash와 Dex 파일 분석 로그를 이용한 안드로이드 악성 애플리케이션 유사도 비교
    조하은, 천호진, 정수환 (숭실대학교)
    EU GDPR 사례를 통한 바이오정보보호 개선 방안
    정부금, 권헌영, 임종인 (고려대학교)
    10:00 – 10:10휴식
    E2
    모바일 보안(Ⅱ)

    10:10 - 11:10

    좌장: 노건대(서울사이버대)
    NFC 스마트카드 해킹을 통한 부당이득 취득 사례 및 공격 기법에 관한 연구
    이상욱 (전남대학교), 나동빈 (한국교원대학교), 박한울 (경기대학교), 이태일 (한국교통대학교), 강종구 (유원대학교)
    엔트로피를 기반으로 한 전자거래 바이오인증 강도 산정 방법 제시 및 비교 분석
    김지혜, 사경진, 염흥열 (순천향대학교)
    악성코드 분석을 위한 안드로이드 DEX 바이너리 기반 Java API 추출 방법
    안진웅, 박정수, 정수환 (숭실대학교)
    지속 인증을 위한 사용자 행위 정보 기반특징 요소 별 성능 분석 연구
    구예은, 이호연, 권태경 (연세대학교)
    11:10 – 11:20휴식
    11:20 - 12:00개회식
    12:00 - 13:00중식
    E3
    모바일 보안(Ⅲ)

    13:30 - 14:30

    좌장: 이문규(인하대)
    안드로이드 보안 솔루션 검증 결과 변조를 통한 기능 우회 취약점의 대응방안 연구
    김규헌, 한미정, 유재욱, 장준영, 진호용, 지한별 (KITRI BoB), 김경곤 (고려대학교), 신정훈 (세종대학교)
    안드로이드 어플리케이션 자동 분석 보고서 제작 프로그램 설계 및 구현
    천호진, 강성은, 정수환 (숭실대학교)
    소프트웨어 권한 분리에 대한 연구
    방인영, 이영한, 안선우, 백세현, 백윤흥 (서울대학교)
    온라인 게임 보안을 위한 매크로의 우회 기법과 대응방안 연구
    박영서, 정담지, 김지은, 김나경, 김연주, 전정훈 (동덕여자대학교)
    14:30 – 14:40휴식
    E4
    암호 이론(Ⅰ)

    14:40 – 15:40

    좌장: 염용진(국민대)
    S-box기반 암호의 최적 차분경로 자동 탐색 방법(MILP 적용)
    박연지, 이호창(고려대학교), 홍득조 (전북대학교), 홍석희 (고려대학교)
    부호 기반 암호 연구동향 조사
    박병규, 김수리, 김희석, 홍석희 (고려대학교)
    암호데이터 중복제거 환경에서 데이터 블록간의 연계를 이용한 소유권 관리 기술
    김원빈, 이임영 (순천향대학교)
    SPN 구조를 갖는 Block Cipher에서 Key Schedule이 차분 성질에 미치는 영향
    김현우, 김성겸, 강형철 (고려대학교), 홍득조(전북대학교), 홍석희 (고려대학교)
    15:40 - 15:50휴식
    E5
    암호이론(Ⅱ)

    15:50 - 17:05

    좌장: 안효범(공주대)
    내적연산을 지원하는 함수암호 연구동향
    김훈기, 이영경, 이동훈 (고려대학교)
    RTOS가 동작하는 Cortex-M4보드의 암호알고리즘 소비 전력 측정
    송행권, 이옥연 (국민대학교)
    표준 모델에서 증명 가능한 LWE 기반 BGN-타입 ID기반 동형 암호
    우주, 김종현, 이동훈 (고려대학교)
    동적 암호 기반 Card OTP 모듈을 사용한 복제방지 RFID Card 제안
    권성민, 박기현, 김재성, 원요한, 이동현, 이예지, 지한별, 박의성 (KITRI BoB), 이종호 (고려대학교)
    17:05 – 17:10휴식
    17:10 - 18:00총회

    TOP

     

      포스터발표 트랙   

    POSTER P1 - 미래융합기술관 106호
    세 션발표논문
    09:00 – 10:001. 고출력 전자기파 위협에 대한 원전의 통신시스템 보호 방안 연구
    송동훈 (한국원자력통제기술원)
    2. 소프트웨어 취약점 분석 자동화 도구에 관한 연구
    나건배, 전지수, 김태은, 김환국 (한국인터넷진흥원)
    3. Monitor Mode를 이용한 모바일 디바이스사용자 추적 방안에 대한 연구
    김건용, 김형철, 이원용, 유명성, 박강민, 정재완, 오동현, 심기욱, 이경문 (KITRI BoB)
    4. 원자력시설 사이버보안 강화를 위한 인적 보안과 시스템 및 정보의 무결성에 대한 평가 방법론 개발
    송동훈 (한국원자력통제기술원)
    5.제어시스템 테스트베드를 활용한 기술적 보안조치 적용 시 고려사항 및 대처방안 연구
    임현종, 송동훈, 신익현 (한국원자력통제기술원)
    6. PPTP 인증 프로토콜 취약점 동향 분석
    손민우, 이상익, 배윤겸, 김한기, 김지훈, 김종성 (국민대학교)
    7. 개인 건강정보 보안을 위한 소프트웨어 설계방안
    강기원 (고려대학교)
    10:00 – 10:10휴식
    10:10 – 11:108. 안티바이러스 취약점 점검 방법 및 주요 보안 문제
    전형린, 김도연, 김도혁, 안정언, 오우진, 이상진, 이승진, 한승훈 (KITRI BoB)
    9. 기계 학습을 통한 악성코드 연관성 분석 방법론
    채진희(순천향대학교), 오동빈, 정해원 (경찰대학교), 김예준 (순천향대학교), 이현 (선린인터넷고등학교), 유정인 (가톨릭대학교), 장원희 (서울호서전문학교)
    10. 효율적인 OS Fingerprint Signature에 관한 연구
    송진호, 김용건, 원유재 (충남대학교)
    11. IoT System 개발을 위한 Secure Agile Process:MS-SDL과 스크럼 프로세스를 이용한 통합 방법론
    오민석 (고려대학교)
    12. 휴리스틱 백신의 탐지기법 및 전망
    장서연, 김도연, 이제원, 이윤진, 이승연, 김지훈, 김종성 (국민대학교)
    13. 프라이버시를 보호하는 IEC 62304 의료기기 소프트웨어 개발 생명주기
    배경진, 이동훈 (고려대학교)
    14. 보안 취약점 정보 공유를 위한 STIX 데이터 모델링 및 변환 기술 연구
    고은혜, 김태은, 김환국 (한국인터넷진흥원)
    11:10 – 11:20휴식
    11:20 – 12:00개회식
    12:00 – 13:00중식
    POSTER P2 - 미래융합기술관 106호
    세 션발표논문
    13:30 – 14:301. 온라인 마켓플레이스를 위한 이상거래탐지시스템(FDS) 분석 및 향후 전망
    장창훈 (고려대학교)
    2. Usable Security관점에서 본 포털사이트 로그인API의 취약점
    문성훈, 이예진, 윤진희, 이재원(대구대학교 정보보호영재교육원), 김호엽(대구대학교)
    3. 아파트(공동주택)에서의 개인정보보호 방안 연구
    한충희, 이상준 (전남대학교), 박순태 (한국인터넷진흥원)
    4. 라즈베리파이를 활용한 패킷 스니핑(Sniffing) 공격 구현
    문대정, 고민우, 김인호 (목포대학교 정보보호영재교육원), 신인철 (목포대학교)
    5. 금융 정보보호 관리체계(F-ISMS) 분석을 통한 기업별 정보보호 관리체계(ISMS) 연구의 필요성
    주영국 (고려대학교)
    6. 안드로이드 환경에서 랜섬웨어 탐지를 위한 랜섬웨어 분석 시스템 연구
    박인규, 곽진 (아주대학교)
    7. 정보보안성강화를 위한 공공기관 위협모델링(Threat modeling) 제안
    최종현 (고려대학교)
    14:30 – 14:40휴식
    14:40 – 15:408. 랜섬웨어 유포방식과 유형분석
    조형택, 이동근, 사경진, 김광훈, 염흥열 (순천향대학교)
    9. SPA(Single Page Application) 기반 웹 보안 취약점 연구
    이복음 (고려대학교)
    10. Wi-Fi 신호 변동 기반의 IoT 디바이스 인증 기법
    정혜라, 소재우 (서강대학교)
    11. 금융회사의 전사적 보안협업을 위한 핵심성공요인
    박지윤 (중앙대학교)
    12. 개인정보보호를 위한 효율적인 암호키 교체방안 연구
    이선주 (고려대학교)
    13. 서버로그 상관분석을 통한 보안 침해사고 탐지
    윤인재 (고려대학교)
    14. SW Security 표준의 CWE 영향도 분석
    이헌기, 최진영 (고려대학교)
    15:40 - 15:50휴식
    15:50 – 16:5015. 악성코드가 호출하는 API 시퀀스를 이용한 유사 악성코드 클러스터링 방안 연구
    유대훈, 최보민, 강홍구, 박준형 (한국인터넷진흥원)
    16. 사이버위협에 대한 소프트웨어 보안강화 방안 연구
    이길호 (고려대학교)
    17. 국가사이버안보법안 타당성에 관한 연구: 사이버위협정보 공유를 중심으로
    정해원 (경찰대학교), 김예준, 채진희 (순천향대학교), 이현 (선린인터넷고등학교), 유정인 (가톨릭대학교), 장원희 (서울호서전문학교)
    18. IoT 기반의 블록체인패러다임과 보안
    성종현, 송호령 (대구대학교 정보보호영재교육원), 김창훈 (대구대학교)
    19. 초음파 공격을 고려한 인공지능 스피커 보안위협 및 대응방안 분석
    최근영 (고려대학교)
    20. 기계학습을 이용한 네트워크 전장정보 수집
    한규석, 윤지원 (고려대학교)
    21. IoT 환경에서 전자정부 시스템 활용을 위한 행정안전부 C 시큐어코딩 가이드 보완점 연구: SEI CERT C Coding Standard 2016 적용
    백승태 (고려대학교)
    17:05 – 17:10휴식
    17:10 – 18:00총회

    TOP

     

      IITP / 정보보호 R&D 데이터 챌린지 발표 트랙   

    IITP - 미래융합기술관 601호
    세 션발표주제
    IITP(Ⅰ)
    9:00 – 9:50

    좌장: 하선우(IITP)
    IoT 환경에서 제로데이 공격에 강건한 규칙 명세 기반의 악의적인 행위 탐지 연구
    유일선 (순천향대학교)
    양자 랜덤 오라클 모델 (QaROM) 및 래티스 기반 인증키교환 프로토콜
    최락용 (KAIST)
    9:50 – 10:00휴식
    IITP(Ⅱ)
    10:00 – 11:10


    좌장: 하선우(IITP)
    Wigner rotation of photons in a gravitational field.
    안도열 (서울시립대)
    PUF 응용을 위한 랜덤 레이저 제작
    송영민 (GIST)
    양자정보를 위한 2차원물질 단일광자원 구현
    박홍규 (고려대)
    11:10 – 11:20휴식
    11:20 – 12:00개회식
    12:00 – 13:00중식
    정보보호 R&D 데이터 챌린지 - 미래융합기술관 601호
    세 션발표주제
    CHALLENGE(Ⅰ)
    13:30 – 14:10
    차량 이상징후 탐지
    14:10 – 14:20휴식
    CHALLENGE(Ⅱ)
    14:20 – 15:00
    모바일 악성앱 탐지
    15:00 – 15:10휴식
    CHALLENGE(Ⅲ)
    15:10 – 15:50
    악성코드 탐지
    15:50 – 16:00휴식
    CHALLENGE(Ⅳ)
    16:00 – 16:40
    악성코드 선재대응
    16:40 – 17:10휴식
    17:10 – 18:00총회

    TOP

    Insert math as
    Block
    Inline
    Additional settings
    Formula color
    Text color
    #333333
    Type math using LaTeX
    Preview
    \({}\)
    Nothing to preview
    Insert