๐ Security@KAIST Fair 2025 is coming soon!
ํ์ฌ ํฌ์คํฐ

์ฌ์ ๋ฑ๋ก
์ง๊ธ ๋ฐ๋ก ์ฌ์ ๋ฑ๋กํ์ธ์!
Security@KAIST Fair 2025์ ์ฐธ์ฌํ์๋ ค๋ฉด ์ฌ์ ๋ฑ๋ก์ด ํ์ํฉ๋๋ค.
์ฌ์ ๋ฑ๋ก์ ํตํด ๋ ๋์ ํ์ฌ ๊ฒฝํ์ ์ ๊ณตํด๋๋ฆฝ๋๋ค.
์ธ๋ถ์ธ (KAIST ์ธ๋ถ) ์ฌ์ ๋ฑ๋ก ๋งํฌ์
๋๋ค. KAIST ๋ด๋ถ์ธ์ ๋๊ตฌ๋ ๋ฌด๋ฃ ์ฐธ์ฌ ๊ฐ๋ฅํฉ๋๋ค.
์ฅ์ ๋ฐ ์๊ฐ
๊น๋ณํธใ๊น์ผ์ด IT์ตํฉ ๋น๋ฉ (N1) 1์ธต
2025๋ 8์ 25์ผ (์) 13:00~18:00
* ์ผ์ ์ ์ถํ ๋ณ๊ฒฝ๋ ์ ์์ต๋๋ค.
2025๋ 8์ 25์ผ (์) 13:00~18:00
* ์ผ์ ์ ์ถํ ๋ณ๊ฒฝ๋ ์ ์์ต๋๋ค.
์์ธ ํ๋ก๊ทธ๋จ ์๋ด
์๊ฐ | N1, 101ํธ ๊ธฐ์ ์ธ๋ฏธ๋ ํธ๋A |
N1, 114ํธ ๊ธฐ์ ์ธ๋ฏธ๋ ํธ๋B |
N1, 117ํธ ๋ฐ๋ชจ ๋ฐ ํ๋ณด ๋ถ์ค |
||
---|---|---|---|---|---|
13:00 - 13:30 |
ํค๋
ธํธ ์ฐ์ค ์ฐจ์๊ธธ ๊ต์ |
- | (์์์ ์) ๋ฐ๋ชจ ๋ฐ ํ๋ณด ๋ถ์ค ์ ์ & ์ฐ๊ตฌํฌ์คํฐ ์ ์ ๋ฐ ๊ด๋ (์คํฐ์ปค๋ถ์ฐฉ17์๊น์ง) | ||
13:30 - 14:20 |
ํจ๋ํ ์ ๊ฐ๋ฏผ์ ๊ต์ |
- | |||
14:20 - 14:30 | ํด์์๊ฐ | ||||
14:30 - 14:55 |
์ธ์
1 ์ข์ฅ : ๊น์ฉ๋ ๊ต์ |
๋ํ์ธ์ด๋ชจ๋ธ์ ์์ ์ฑ๊ณผ ํ๋ผ์ด๋ฒ์๋ฅผ ์ ๊ฒํ๋ ์๋ก์ด Red-teaming ๋ฐฉ๋ฒ๋ก (์์์ ๊ต์) |
์ธ์
2 ์ข์ฅ : ํ๊ธฐํ ๊ต์ |
Making Password Checkups Work: Designing for Action, Not Apathy (Ian Oakley ๊ต์) |
|
14:55 - 15:20 |
์
๋ฃฐ๋ฌ ์ด์ค์ฉ๋ ๊ธฐ์ : ๊ฐ์์ ๋ฐฉ์ด ์ฌ์ด์ ๊ตฌ์กฐ์ ๋๋ ๋ง (๊น์ฉ๋ ๊ต์) |
๋ชฉํ ์ง์คํ ํ๋ก๊ทธ๋จ ๋ถ์ (ํ๊ธฐํ ๊ต์) |
|||
15:20 - 16:20 | ํด์์๊ฐ | ||||
16:20 - 16:33 |
์ธ์
3 (์ํธ/๋ธ๋ก์ฒด์ธ๋ณด์) ์ข์ฅ : ์ ๋์ฌ(CSRC) |
Polocolo: A ZK-Friendly Hash Function Based on S-boxes Using Power Residues (์๋ฏผ์ฒ , ์ด์ฃผ์ ๊ต์๋ ์ฐ๊ตฌ์ค) |
์ธ์
4 (๋ชจ๋ฐ์ผ/๋คํธ์ํฌ๋ณด์) ์ข์ฅ : ์ต๊ทํ(CSRC) |
Tor ์ต๋ช
์ฑ ๋คํธ์ํฌ์ ๊ฐ์ฉ์ฑ, ์ต๋ช
์ฑ ์นจํด ๊ณต๊ฒฉ ์ฐ๊ตฌ (์ด์ง์, ๊ฐ๋ฏผ์ ๊ต์๋ ์ฐ๊ตฌ์ค) |
|
16:33 - 16:46 |
Ambush: A Frontrunning Attack in Batch-Order Fair Systems for Blockchains (๋ฐ์์ฐฌ, ๊ฐ๋ฏผ์ ๊ต์๋ ์ฐ๊ตฌ์ค) |
Systematic Testing of Context Integrity Violations in Cellular Core Networks (์๋ฏผ์ฒ , ๊น์ฉ๋ ๊ต์๋ ์ฐ๊ตฌ์ค) |
|||
16:46 - 16:59 |
Forky: Fork State-Aware Differential Fuzzing for Blockchain Consensus Implementations (๋จํธ์ฒ , ๊ฐ๋ฏผ์ ๊ต์๋ ์ฐ๊ตฌ์ค) |
PowDew: Detecting Counterfeit Powdered Food Products using a Commodity Smartphone (์ค์ข ํ, ํ์ค ๊ต์๋ ์ฐ๊ตฌ์ค) |
|||
17:00 - 17:10 | ํด์์๊ฐ | ||||
17:10 - 17:23 |
์ธ์
5 (์ํํธ์จ์ด๋ณด์) ์ข์ฅ : ๊น์๋ฏผ(CSRC) |
์ปดํ์ผ๋ฌ ์ต์ ํ ๋ฒ๊ทธ, ๋ฒ์ญ ๊ฒ์ฐ๊ณผ ์งํฅ์ฑ ํผ์ง์ผ๋ก ๋ฐ๋ก ์ก์๋ด๊ธฐ (์ฅ๋ด์ค, ํ๊ธฐํ ๊ต์๋ ์ฐ๊ตฌ์ค) |
์ธ์
6 (AI/์์คํ ๋ณด์) ์ข์ฅ : ๊ณ ๊ธฐํ(CSRC) |
From Harmful Domain Detection to Criminal Organization Mapping: A Research for Evidence-Based Threat Attribution and Network Analysis (์ต๊ทํ, ์ฌ์ด๋ฒ๋ณด์์ฐ๊ตฌ์ผํฐ) |
- |
17:23 - 17:36 |
Automatic Attack Synthesis for Constant Product Market Makers (ISSTA '25 paper) (ํ์์ง, ์ค์ธ์ ๊ต์๋ ์ฐ๊ตฌ์ค) |
CROSS-X: Generalised and Stable Cross-Cache Attack on the Linux Kernel (์ก์ฃผํ, ์ค์ธ์ ๊ต์๋ ์ฐ๊ตฌ์ค) |
- | ||
17:36 - 17:48 |
TrustyMon: Practical Detection of DOM-based Cross-Site Scripting Attacks Using Trusted Types (๋ฐ์ ๋ , ์์์ ๊ต์๋ ์ฐ๊ตฌ์ค) |
Interstellar: ํ๋์จ์ด ๊ธฐ๋ฐ instruction ๋ชจ๋ํฐ๋ง์ ํตํ ๋ฐํ์ ๋ณด์ ์ํ ํ์ง ๋ฐ ์ฌ์ ์ฐจ๋จ (์ก์ฉํธ, ๊ฐ๋ณํ ๊ต์๋ ์ฐ๊ตฌ์ค) |
- | ||
17:48 - 18:00 |
Towards Sound Reassembly of Modern x86-64 Binaries (๊น์๋ฏผ, ์ฌ์ด๋ฒ๋ณด์์ฐ๊ตฌ์ผํฐ) |
XAI ๊ธฐ๋ฐ LLM ์์ฑ ๊ฐ์ง๋๊ธ์ ์ธ์ดํจํด ๋ถ์ ๋ฐ ํ์ง(XDAC) (๊ณ ์ฐ์, ๊น์ฉ๋ ๊ต์๋ ์ฐ๊ตฌ์ค) |
- |
๋ฌธ์ ๋ฐ ๊ณต์ ์ฑ๋
์ง๋ ํ์ฌ
2024๋ Security@KAIST Fair์ ์์ํ ํ์ฅ์ ํ์ธํด๋ณด์ธ์!
2024๋ ํ์ฌ ๊ฒฐ๊ณผ ๋ณด๊ธฐ