WHATEVER TALK SPEAKERS  


List arranged in speakers' names alphabetically.

 


   이태훈 & 오인경, "스마트TV 보안위협 식별 및 분석방법론 제시"

[Speaker Info]
==========
이태훈: Best of the Best 8기, Pj.NullGumi PM
오인경: Best of the Best 8기, 숙명여자대학교 SISS


[Abstract]
==========

해당 발표에서는 스마트TV 시장 동향과 보안 취약점이 존재할 경우의 파급력에 대해 살펴본다.
삼성 스마트TV 를 분석 대상으로 하여 타이젠 OS에 대해 간단히 분석해본 후, Attack Library, Data Flow Diagram, Threat Analysis 등을 통해 발생 가능한 보안 위협 식별 및 분석 방법론을 제시한다.

In this talk, we will discuss Smart TV market trends and impacts of security vulnerabilities.
Our analysis is based on Samsung Smart TV. After brief analysis of Tizen OS, we will go through Attack Library, Data Flow Diagram and Threat Analysis to present a methology for identifying and analyzing possible security threats.



   이현수 & 지재형, "대한민국 유해사이트 차단방식의 현재와 미래"

[Speaker Info]
==========
이현수: BoB 8기 교육생, Team.DMG, 고려대 정보보호학부
지재형: BoB 8기 교육생, Team.DMG, 한국기술교육대 컴퓨터공학부

[Abstract]
==========

최근 아동 음란물 유통, 디지털 성범죄, 불법 도박, 저작권 침해 등을 목적으로 하는 유해 사이트들이 이슈화되고 있다. 이와 같은 유해 정보들의 유통을 막기 위해 한국 정부는 여러 차단 방식들을 시도해왔고, 올해 2월 SNI를 기반으로 HTTPS 유해 사이트를 차단하는 방식을 도입했다. 그에 따라 다양한 우회 방법들이 생겨났는데, 대표적인 예시로 Client Hello Fragmentation과 ESNI를 이용한 방법들이 있다.

본 발표에서는 다양한 우회기술들을 소개하고, 이러한 우회 기술들을 다시 차단할 수 있는 방법들을 공유한다. 또한 향후 대한민국의 유해사이트 차단 방향을 얘기해보고자 한다.

Recently, harmful sites aimed at child pornography distribution, digital sex crimes, illegal gambling, and copyright infringement have been becoming issues. In order to prevent the distribution of such harmful information, the Korean government has tried various blocking methods and adopted a method based on Server Name Indication in February this year. Thereby various bypass methods are coming out such as Client Hello Fragmentation and ESNI.

In this presentation, we introduce various bypass technologies and share methods to block these bypass technologies again, and discuss the direction of blocking harmful sites in Korea in the future.



   Jae-hwi Lee, "Building an automated system to de-obfuscate an API wrapping of Themida v3.0 by a taint analysis"

[Speaker Info]
==========
Jae-hwi Lee is a security engineer at NAVER Corp.

[Abstract]
==========

올해 6월에 Themida의 메이저 버전이 3으로 업데이트되면서, API 난독화의 구조가 크게 바뀌었다.
실행 중에 결정되는 요소가 많아 정규화하기 편했던 이전 버전에 비해, 최신 버전에서는 Themida를 적용하는 시점에 결정되는 요소가 많아져 동적으로 난독화 과정을 추적하기 어려워졌다.
본 발표에서는, Themida의 이전 버전과 최신 버전의 API 난독화 과정에 대해 각각 알아보고, 어떤 방식을 채용해 정규화가 어려워졌는지를 알아본다.
마지막으로, 최신 버전의 API 난독화 해제를 자동화하기 위해 정규화가 가능한 부분은 정규화하고, 정규화가 불가능한 부분은 taint analysis를 이용하는 분석 방안을 제안하고, 그에 따라 자동화된 시스템을 개발하는 방법을 알아본다.


In june, this year, a major version of the Themida has updated to 3.
Compare to the previous version, which was easy to normalize as many factors were determined during execution, the latest version made it difficult to dynamically track the obfuscation process as factors were determined at the time of applying Themida.
In this talk, we'll talk about the API obfuscation process of the previous and latest versions of Themida, and why is it become difficult to normalize the latest version.
At last, we propose an analysis plan that uses normailize the parts which we can normalize and uses the taint analysis to other parts, and talk about how to develop an automated system accordingly.

​ 1) Why Themida?
2) API wrapping of Themida
3) API wrapping in previous version
4) API wrapping in latest version
5) Building an automated system to de-obfuscate the API wrapping
6) Demo
7) Limits and future work?




   장웅태 & 김민용, "유사도 기반의 재식별화 알고리즘을 통한 데이터 익명화 해제 방법 "

[Speaker Info]
==========
장웅태: 한국인터넷진흥원(KISA) 주임 연구원
김민용: Best of Best 8기, TEAM DeID

[Abstract]
==========

전 세계적으로 빅데이터 활용 증대가 됨에 따라 개인정보보호는 선택이 아닌 필수가 되었고, 개인정보보호 기술 중 비식별화 라는 기술이 있다. 하지만 비식별화에 대한 위험성 2007년부터 국내외 연구 결과를 통해 재식별화라는 위험이 존재하고 재식별 사례를 보면 결국 비식별화된 개인정보를 서로 교차시키면 재식별될 수 있는 위험성이 존재할 수밖에 없다.
이러한 비식별화의 위험성을 본 CFP에서 제시한 유사도 기반의 재식별화 알고리즘을 통해 익명성을 해제하여 위험성을 증명하고 그에 대한 실무적인 방안 통해, 올바른 빅데이터 활용 생태계를 조성하는 것을 목적으로 한다.



   정성균, "머신러닝 기반 악성코드 탐지 모델링 프로세스"

[Speaker Info]
==========
정성균: 아이넷캅 연구원


[Abstract]
==========

머신러닝 기반 악성코드 탐지 솔루션 개발 과정에서의 주요 이슈 및 대응 방안을 제시하고, 이를 기반으로 실제 모델 빌드 과정을 리눅스 ELF 바이너리 포맷을 예시로 요약하여 소개한다.

In this talk, we'll discuss the main issues and countermeasures in the development process of machine learning-based malware detection solution and introduces the actual model building process based on the Linux ELF binary format.

- How to build an interpretable model
- How to handle false positive issues
- How to handle new types of benign/malware
- Benign/Malware Classification Modeling Process in Linux ELF format
- Conclusions



   조민주 & 이경민, "태블릿 기반 포인트 적립 시스템에 대한 보안 위협 모델링 및 해결방안 제시"

[Speaker Info]
==========
조민주: Best of Best 8기, 동국대학교 경주캠퍼스, TEAM BOBO PM
이경민: Best of Best 8기, 동국대학교 경주캠퍼스, TEAM BOBO

[Abstract]
==========

상점주는 고객입장에서 간단한 서비스 제공으로 고객의 만족도를 높여 운영하는 상점에 대한 이익을 창출하고자 한다. 기존에 상점에서는 종이로 된 쿠폰 사용 혹은 사용자가 가입을 통해 포인트 적립 시스템에 대한 서비스를 받는 형식으로 포인트 적립이 이루어졌다.
하지만 근래에는 간단히 핸드폰 번호만 입력하여 가입과 적립을 동시에 이룰 수 있는 태블릿 기반의 포인트 적립 시스템이 각광받고 있다.

본 포인트 적립 시스템은 고객의 입장에서는 포인트 적립을 간편하게 해서 편리성을 느끼고, 상점주의 입장에서는 가입된 정보로 포인트 사에서 고객관리까지 해주기 때문에 편리함을 느낀다. 본 발표에서는 포인트 적립 시스템에 대해 보안 위협 모델링을 하여 포인트 적립시스템에 대한 위협 요소를 식별하고, 이에 대한 해결 방안을 제시하고자 한다. 이를 통해 보다 안전한 포인트 적립 시스템을 만들기 위해 기여하고자 한다.




Whatever Talk speakers will be added soon / More information will be added soon.



POC will show you only technical, creative and very interesting topics. Marketing and commercial presentation is not allowed!


SPONSORS
















SUPPORTING FRIENDS



Copyright(c) 2006 ~ Powerofcommunity All rights reserved.