특별세션 II : 비대면 시대와 보안

  • 홈ˆ
  • 행사안내
  • 특별세션 II : 비대면 시대와 보안

특별세션 II는 실시간 온라인(ZOOM)을 통해 운영됩니다.
등록자는 온라인컨퍼런스 페이지(추후 공개)를 통해 접속하실 수 있습니다.

▣ 일시 및 장소 : 6.24(목) 09:00~12:00, 온라인

▣ 프로그램

사회 : 노희준 교수(고려대)

 No

프로그램

연사

1

Internet of Things (IoT) cyber security and threat intelligence: What are the research challenges and opportunities?

Kim-Kwang Raymond Choo 교수(UTSA)

2

암호화된 네트워크 트래픽 분석: 동향 및 발전 전망

노희준 교수(고려대)

3

무선 신호 충돌 현상을 활용한 백스캐터 네트워킹 보안 기술

박후린 교수(고려대)

 

Kim-Kwang Raymond Choo 교수
(UTSA)

Internet of Things (IoT) cyber security and threat intelligence: What are the research challenges and opportunities?

Internet of Things (IoT) devices are becoming commonplace in our society, due to their widespread applications (e.g., environmental monitoring, smart cities, healthcare, surveillance, and battlefields such as Internet of Battlefield Things). Such devices are also generally capable of capturing a broad range of information, including digital artifacts that can be used for cyber threat intelligence and inform security mitigation strategy formulation. There are, however, a number of challenges associated with designing IoT cyber security and threat intelligence solutions. In addition to the technical challenges, there are also associated legal and policy challenges that need to be considered in the design and deployment of such solutions in practice. In this presentation, we will explore the challenges from technical, legal and policy perspectives. For example, how do we use machine/deep learning to facilitate detection of real-time attacks against IoT devices and systems, and how can we automatically identify and collect digital evidence in a forensically sound manner which can be subsequently used for cyber threat intelligence? In the event that the attackers use sophisticated tools to obfuscate their trails, can we design machine/deep learning techniques to unobfuscate and/or identify and exploit vulnerabilities to get access to digital evidence? What are the potential legal implications and challenges? Can we also design explainable AI techniques to facilitate the explanation and inclusion of such digital evidence and cyber threat intelligence in court proceedings or presentations to C-level or boards in organizations? Based on these discussed challenges, we will identify potential opportunities for stakeholders in academia (e.g., students and researchers), industry and government.

Bio
Kim-Kwang Raymond Choo received the Ph.D. in Information Security in 2006 from Queensland University of Technology, Australia. He currently holds the Cloud Technology Endowed Professorship at The University of Texas at San Antonio (UTSA). He serves as Department Editor of IEEE Transactions on Engineering Management, and Associate Editor of IEEE Transactions on Dependable and Secure Computing, and IEEE Transactions on Big Data. He is an ACM Distinguished Speaker and an IEEE Computer Society Distinguished Visitor (2021 - 2023), and included in Web of Science's Highly Cited Researcher in the field of Cross-Field - 2020. In 2015, he and his team won the Digital Forensics Research Challenge organized by Germany's University of Erlangen-Nuremberg. He is the recipient of the 2019 IEEE Technical Committee on Scalable Computing (TCSC) Award for Excellence in Scalable Computing (Middle Career Researcher), the 2018 UTSA College of Business Col. Jean Piccione and Lt. Col. Philip Piccione Endowed Research Award for Tenured Faculty, the Outstanding Associate Editor of 2018 for IEEE Access, the British Computer Society's 2019 Wilkes Award Runner-up, the 2014 Highly Commended Award by the Australia New Zealand Policing Advisory Agency, the Fulbright Scholarship in 2009, the 2008 Australia Day Achievement Medallion, and the British Computer Society's Wilkes Award in 2008. He has also received best paper awards from the IEEE Consumer Electronics Magazine for 2020, EURASIP Journal on Wireless Communications and Networking (JWCN) in 2019, IEEE TrustCom 2018, and ESORICS 2015; the Korea Information Processing Society's Journal of Information Processing Systems (JIPS) Survey Paper Award (Gold) 2019; the IEEE Blockchain 2019 Outstanding Paper Award; and Best Student Paper Awards from Inscrypt 2019 and ACISP 2005.

노희준 교수
(고려대)

암호화된 네트워크 트래픽 분석: 동향 및 발전 전망


최근 프라이버시와 데이터 보안에 대한 요구가 증가하고, 특히 코로나19로 인해 사회 각 분야가 비대면 환경으로 전환되면서 종단간 암호화(end-to-end encryption)를 적용한 트래픽의 비율이 점차적으로 증가하고 있다. 이에 기존에 암호화되지 않은 트래픽에 대해 이루어지던 네트워크 측정, 보안 모니터링 및 분석 기법을 적용하기 어려워지는 문제점이 학계와 산업계에서 보고되고 있다. 이에 본 강연에서는 암호화된 네트워크 트래픽 분석에 관한 다양한 기술의 동향을 논의하고 최신 연구 결과를 살펴보면서 향후 발전 전망에 대해 논의한다.



Bio

*학력
고려대학교 정보통신대학 컴퓨터학과 학사 (수학과 이중전공) (2005-2009)
고려대학교 대학원 컴퓨터·전파통신공학과 석사 (2009-2011)
고려대학교 대학원 컴퓨터·전파통신공학과 박사 (2011-2017)

*경력
고려대학교 정보보호대학원 미래네트워크연구소 연구교수 (2017-2019)
고려대학교 세종캠퍼스 인공지능사이버보안학과 조교수 (2019-현재)

*연구분야
유무선 네트워크 및 네트워크 보안

*연구실적
IEEE INFOCOM 논문 2편 및 IEEE/ACM ToN, IEEE JSAC, VTM, TMC, IOTJ 등 국제 학술지 논문 게재

박후린 교수
(고려대)

무선 신호 충돌 현상을 활용한 백스캐터 네트워킹 보안 기술


팬데믹 시대가 지속되면서 얼굴, 홍채 인식이나 카드를 활용한 비접촉 방식 인증에 대한 수요가 증가하고 있습니다. 이 중에서 NFC/RFID 기술을 사용하는 카드 단말은 내부 전원 장치의 부재로 인해 연산 자원이 매우 한정적이며, 그로 인해 공격자가 쉽게 카드 데이터를 획득하거나, 신호를 복제하여 재사용하는 등의 보안 위협이 존재합니다. 최근 이를 극복하기 위해 백스캐터 네트워킹 기술의 물리 계층에 집중하여 보안을 강화하는 기술이 학계에 소개되고 있습니다. 이에 본 강연에서는 물리 계층 기반의 주요 보안 기술의 소개와 함께, 최근 개발 중인 무선 신호 충돌 현상을 활용하는 백스캐터 네트워킹 보안 기술을 소개합니다.



Bio

*학력
고려대학교 컴퓨터전파통신공학과 박사 (2020)
고려대학교 컴퓨터통신공학부 학사 (2011)

*경력
고려대학교 미래네트워크연구소 연구교수 (2020.09 - 現)

*연구분야
Distributed Network Systems for the Internet of Things
Security and Privacy in Wireless Networks
Wireless Communication Systems
Backscatter Networks
RF-based Secure Communications
Trusted Execution Environment on Untrusted Cloud

*연구실적
IEEE ToN, IoTJ 등 국제학술지 논문 게재

※ 상기 프로그램은 사정에 따라 변경될 수 있습니다.


서울시 서초구 방배로 76 (방배동, 머리재빌딩 401호) 우)06704 | (Tel)1588-2728 | (Fax)02-521-1352 | 사업자등록번호 : 114-82-03170 | 대표 : 나연묵

Copyright (c) KIISE. All rights reserved.