장소 및 시간
장영신학생회관 (N13-1) 1-2층
2024년 11월 26일 화요일 15-18시
2024년 11월 26일 화요일 15-18시
프로그램 안내
11월 26일(화) 15:00 ~ 18:00 (1-2층 복도) — 포스터와 데모
- 재미가 팡팡! 보안 기술 체험 부스 🖥
- 다양한 기념품과 포토존에서의 기념사진 찰칵! 📷
- 보안기업에서 인턴십을 원한다면? 기업 부스로! 👥
- 맛있는 빵과 음료도 드시러 오세요 ☕
11월 26일(화) 15:00 ~ 16:10 (조수미홀) — 졸업생과의 대화
- 정보보호대학원 선배들은 지금 무엇을 하고 있을까?
- 국내외에서 활동중인 정보보호대학원 졸업생과의 대화!
- 이호준 (카이스트 박사 - CISPA 포닥 - 성균관대 교수)
- 김홍일 (카이스트 박사 - 미국 Qualcomm Research 연구원)
- 신호철 (카이스트 박사 - SDS 연구소 - 현대자동차)
- 계정오 (카이스트 석사 - 티오리 6년)
- 이유진 (GoN 회장 - 카이스트 석사 - 티오리 - 법무법인 화우 변호사)
11월 26일(화) 16:20 ~ 17:50 (조수미홀) — 보안 기술설명회
시간 | 제목 | 발표자 |
---|---|---|
16:20 ~ 16:38 | DARPA AIxCC: LLM이 가져올 사이버 보안의 새로운 시대 | 윤인수 교수 (KAIST) |
이번 발표에서는 최근에 열린 미국 DARPA가 주최한 AI Cyber Challenge (AIxCC)에 대해 자세히 설명드리겠습니다. 이 대회는 인공지능 기술을 활용하여 사이버 보안 문제를 해결하는 것을 목표로 하며, 특히 AIxCC가 어떤 형식으로 진행되었는지, 그리고 어떤 종류의 문제가 출제되었는지에 대해 심도 있게 다뤄보겠습니다. 이와 더불어, 대회에서 다루어진 문제들이 실제 사이버 보안 현장에서 어떤 의미를 가지는지, 그리고 이 대회가 사이버 보안 분야에 미칠 잠재적 영향에 대해서도 논의할 예정입니다. 또한, 이번 발표에서는 AIxCC에서 사용된 대규모 언어 모델(LLM)이 사이버 보안 분야, 특히 취약점 탐지 및 패치 기술에 어떤 변화를 가져오고 있는지에 대해 살펴보겠습니다. LLM이 기존의 취약점 탐지 및 패치 방법론과 어떻게 다른지에 대해 간략하게 설명드리며, 이를 통해 AI 기술이 사이버 보안에 미치는 영향을 종합적으로 논의할 예정입니다. |
||
16:38 ~ 16:56 | Sensing Security: Benefits and Risks / 센싱 보안의 이점 및 위험성 | 한준 교수 (KAIST) |
사물 인터넷(IoT)과 사이버-물리 시스템(CPS)의 발전으로 드론, 자율주행 자동차, 스마트 홈 기기 등 다양한 기기에 센서가 탑재되고 있습니다. 이러한 변화는 기존 방식으로는 해결하기 어려운 새로운 보안 및 개인정보 보호 문제를 불러오고 있습니다. 본 강연에서는 이러한 환경에서 센서 데이터를 활용하여 보안과 개인 정보 보호를 강화하는 방법을 모색하고, 새롭게 등장한 보안 위협과 이에 대응하는 최신 동향을 다룰 것입니다. 또한 스마트 홈, 빌딩, 차량 등으로 확장되는 기술 환경에서 예상치 못한 보안 문제와 이를 해결하기 위한 미래 연구 방향도 함께 논의합니다. | ||
16:56 ~ 17:14 | UnitCon: 자바 런타임 예외 검출을 위한 목표 지향성 단위 테스트 케이스 합성 | 장수진 박사과정 (KAIST) |
이 기술은 자바 언어를 대상으로 목표하는 런타임 예외를 일으키는 단위 테스트 케이스를 효율적으로 합성하는 것을 목표로 한다. 일반적인 테스트 케이스 생성 기술들은 주로 코드 커버리지를 최대화하는 것을 목표로 한다. 하지만 오류를 유발하는 테스트 케이스, 특히 특정 지점에서 오류를 유발하는 테스트 케이스를 찾고 싶은 경우에는 기존 테스트 케이스 생성 기술들로는 테스트 케이스를 효과적으로 생성하지 못할 수 있다. 따라서 우리는 특정 지점에서 오류를 유발하는 테스트 케이스를 효과적으로 찾기 위한 새로운 합성 기술인 UnitCon을 고안하고, 구현하였다. 이 기술의 주요 아이디어는 정적 분석을 활용하여 후보 테스트 케이스들의 의미(semantics)를 예측함으로써 탐색 공간을 줄이고, 테스트 케이스 간의 우선순위를 결정하는 것이다. 우리는 이 기술을 실제 자바 프로그램에 적용해 보았고, 최신 단위 테스트 케이스 생성 도구들보다 상당히 좋은 결과를 보여주었다. 또한, 정적 분석 알람 검사를 목적으로 51개의 새로운 오픈소스 프로그램에 이 기술을 적용해보았고, 21개의 새로운 널 포인터 예외 오류를 발견하여 보고하였다. | ||
17:14 ~ 17:32 | Authentication for Wearable Devices | Ian Oakley 교수 (KAIST) |
Wearable devices support a very wide range of applications, including many that are privacy or security-critical, such as those that monitor or record health data, process or mediate financial transactions, or enlist the wearable as a trusted device that enables access to smartphones, laptops, or even vehicles. As these applications proliferate, it is becoming increasingly important to secure access to wearable devices. However, explicit authentication schemes, such as PIN or pattern, suffer from critical issues in terms of both usability and security. In terms of usability, it is hard to enter credentials on wearable devices due to their small size and/or lack of traditional input devices. This leads to security issues in that people tend to select easy-to-enter PINs and patterns that are vulnerable to guessing attacks. In this talk, I will describe a series of projects that seek to address the problems with authentication on wearable devices by seeking to improve usability or sidestep the need for explicit authentication entirely by introducing new forms of biometric authentication specifically tailored to the wearable form factor. | ||
17:32 ~ 17:50 | Cellular Metasploit | 김용대 교수 (KAIST) |
사설5G의 등장으로 이동통신 서비스의 활용 범위가 다양한 기반시설로 확대되었습니다. 2G부터 5G에 이르기까지 많은 보안 취약점이 식별되었으나, 이들 중 사설5G에 실제 적용 가능한 취약점을 정확히 파악하기 어려운 실정입니다. 본 연구에서는 이러한 문제를 해결하고자 'Cellular Metasploit'이라는 사설5G망 테스트용 공격 도구 모음을 제안합니다. 이 도구의 설계, 구현 및 활용 방안에 대해 논의하고자 합니다. |
행사 홍보영상
행사 포스터