Security , Information !
창의적인 글로벌 보안인력을 양성하는대학원 정보보안협동과정
구분 | 소속 | 성명 | 비고 |
---|---|---|---|
지도교수 |
소프트웨어공학과 |
김경백 교수 |
주임 교수 |
김수형 교수 |
| ||
최덕재 교수 | |||
박혁로 교수 |
| ||
양형정 교수 |
| ||
최광훈 교수 |
| ||
전자공학과 |
김동국 교수 |
| |
경영학부 | 이상준 교수 |
| |
문화콘텐츠학부 |
김용민교수 |
| |
시스템보안연구센터 | 엄익채 교수 |
|
2011
9월 S/W 취약점 찾기 대회 1위 (주관 : KISA)
7월 제8회 해킹방어대회 예선 9위, 본선 9위 (주최 : KISA)
2010
12월 제2회 사이버공격 가상시나리오 공모전 우수상 (주관 : KISA)
9월 S/W 취약점 찾기 대회 1위 (주관 : KISA)
2009
11월 POC 2009 리버싱 대회 Hacker's Dream 1위 (POC, AhnLab 공동 주최)
10월 HUST Hacking Event 3위 입상 (주최 : 홍익대학교)
9월 S/W 취약점 찾기 대회 1위 (주관 : KISA)
2008
9월 HUST Hacking Event 2위 입상 (주최 : 홍익대학교)
8월 국제해킹대회 DefCon CTF 2008 예선 5위, 본선 8위
8월 제 3회 공개소프트웨어 취약점 찾기 대회 우수상 (주최 : KISA)
6월 제 5회 KISA 해킹방어대회 금상 (주최 : KISA)
4월 코드게이트 방어기술콘테스트 우수상 (주최 : 소프트포럼)
2007
12월 산학 협력 인력양성 대통령 상 수상
8월 국제 해킹 방어대회 DefCon CTF 본선 6위
6월 제 4회 해킹방어대회 은상 (주관:KISA)
2월 한국정보보호산업협회 산학협력 공로상 수상
2006
8월 S/W 보안 취약점 찾기대회 대상 수상 (주관:KISA)
2005
6월 제3회 KISA 해킹방어대회 대상 수상 (주관:KISA)
IT위험관리시스템(ITRMS)에 대한 전문가 초청 워크샵(주관:시스템보안연구센터)
5월 대학생 및 산업체 실무보안 실습교육(주관:정보보호119)
2월 2단계 1차년도 시스템보안연구센터 참여대학 워크샵(2차)
2004
12월 2단계 1차년도 시스템보안연구센터 참여대학 워크샵
11월 지역혁신 우수사례 선정 과학기술부장관 표창(주관:국가균형발전위원회)
8월 LG엔시스, (주)정보보호기술과 "침입패턴 자동생성 및 침입시뮬레이터 개발"을 위한 산학협력협약 체결
(주)인젠과 "ESM용 침입감내기술, 포렌식 기술개발" 산학협력협약 체결
넷시큐어테크놀로지(주)와 "운영체제 보안미들웨어" 산학협력협약 체결
인터컴소프트웨어(주)와 "인터넷 서버 감내기술"의 산학협력협약 체결
6월 한국정보보호진흥원 주관 제 1회 해킹대응 경진대회 대상 수상
COEX에서 개최된 ITRC 포럼 참가 개발제품 전시
5월 "컴퓨터 포렌식 및 네트워크 포렌식 기술"을 (주)인젠으로 기술이전
3월 센터 개발 기술이전을 위한 산업체 초청 워크샵 개최
2월 "침입방지 시스템용 운영체제 보안 커널 기술"을 (주)정보보호기술로 기술이전
2003
12월 정보통신부 주관 대학부문 정보보호대상 수상(KISA 주관)
공개소프트웨어 산업화 기여 정보통신부장관상 표창
8월 (주)인젠, (주)이글루시큐리티, (주)정보보호기술과 산학연 공동협력 회의
6월 서울 교육문화회관에서 개최된 ITRC 포럼 참가 개발제품 전시
2002
12월 "침입탐지 기능을 갖는 보안운영체제 기술"을 (주)시큐브로 기술이전
5월 서울 교육문화회관에서 개최된 ITRC 포럼 참가 개발제품 전시
1월 전남대학교 정보전산원에서 정보보호 전문가 양성과정 개설 및 운영
2001
3월 전남대학교 대학원 정보보호협동과정 개설
2월 연구센터 홈페이지를 개통하여 정보보호119 활동 시작
2000
8월 시스템보안 연구센터를 전남대학교 전자계산소 내에 설립하고,
정보통신 연구진흥원의 정보보호 시스템보안 기술분야의 과제 수행시작
시간 | 논문 제목 | 발표자 |
---|---|---|
10:00 ~ 10:10 |
시스템보안컨퍼런스 개회사 | |
10:10 ~ 10:40 |
초청 특강 #1 <디지털 혁신과 보안전문가의 역할> - 온라인 |
정진교 상무 (안랩) |
10:40 ~ 11:10 |
초청 특강 #2 <스마트시티 개인정보보안 방안> - 오프라인 |
정환석 박사 (농촌진흥청) |
11:10 ~ 11:40 |
초청 특강 #3 <슬기로운 대학원 생활> - 온라인 |
최상용 교수 (영남이공대) |
11:40 ~ 12:10 |
초청 특강 #4 <대학원 생활 및 졸업> - 오프라인 |
김연수 박사 (시스템보안연구센터) |
12:10 ~ 14:00 |
Break | |
14:00 ~ 14:10 |
논문 심사계획 및 가이드라인 안내 |
김경백 주임교수 |
14:10 ~ 14:30 |
석사논문발표 #1 김동국 지도교수 |
석사과정 우** |
14:30 ~ 14:50 |
석사논문발표 #2 김용민 지도교수 <원전 제어 환경을 고려한 공개된 취약점 위험도 평가 개선 방안> |
석사과정 하** |
14:50 ~ 15:10 |
석사논문발표 #3 김용민 지도교수 <실행중인 도커 컨테이너에 대한 보안 위협 탐지 방안 연구> |
석사과정 홍** |
15:10 ~ 15:40 |
박사논문발표 #1 이상준 지도교수 <웹기반 사이버공격의 오탐 성능 향상을 위한 딥러닝기반 보안관제시스템에 대한 연구> |
박사과정 마** |
15:40 ~ 16:00 |
Wrap up |
김경백 주임교수 |
*진행시간 : 2020년 9월 26일 오전 10시부터 진행(코로나로 인해 9월 실시 및 온오프라인 혼용진행)
*개인당 발표시간 : 석사과정 15분 발표 + 5분 코멘트 / 박사과정 20분 발표 + 10분 코멘트
시간 |
논문 제목 |
발표자 |
---|---|---|
09:50 ~ 10:00 |
산학협력의 날 개회사 | |
10:00 ~ 10:20 |
시퀀스 정보의 전이학습을 이용한 비정상 행위분석에 관한 연구 |
석사과정 강** |
10:20 ~ 10:40 |
TF-IDF를 이용한 웹 공격 유효성 검증 |
석사과정 김** |
10:40 ~ 11:10 |
웹기반 디바이스 핑거스프링을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구 |
석사과정 장** |
11:10 ~ 11:40 |
빅데이터 시대 개인정보보호 방향 |
석사과정 한** |
12:00 ~ 14:00 |
점심식사 | |
14:00 ~ 14:30 |
페이지 동작기능 및 크기 분석 통한 웹사이트 구조화와 동작기능 기반의 점검모델 생성을 통한 웹 취약점 점검방안 연구 |
박사과정 이** |
14:30 ~ 15:00 |
수탁사 개인정보 보호 관리 수준 점검이 정보보안 성과에 미치는 영향에 관한 실증 연구 |
박사과정 임** |
15:00 ~ 15:30 |
기업의 정보보안 환경이 BYOD 모바일 오피스 서비스 만족과 지속적 사용에 미치는 영향 |
박사과정 박** |
15:30 ~ 16:00 |
버그 탐색 시스템에서 패턴 기반 프로그램 분석 방법에 관한 연구 |
박사과정 정** |
16:00 ~ 16:30 |
DSE를 이용한 소프트웨어 취약점 자동 탐지에 관한 연구 |
박사과정 강** |
*진행시간 : 2018년 4월 21일 오전 10시부터 진행
*개인당 발표시간 : 석사과정 15분 발표 (5분 코멘트), 박사과정 20분 발표 (10분 코멘트)
등록일 |
보고서명 |
---|---|
2018 |
임베디드 리눅스 기반 iot 악성코드 분류 방안 연구 |
2018 |
concolic testing 기술적 난제 해결 방안 연구 |
2018 |
오픈소스 cti 지원 플랫폼 기술 연구 |
2017 |
지식 기반 sw 안전성 검증 자동화 기술 연구 |
2017 |
iot 기기 비정상 트래픽 탐지 기술 연구 |
2017 |
취약점 스캐너 nexpose 구조 분석 및 신규 모듈 개발 방안 연구 |
2016 |
cots 소프트웨어 동적 분석을 위한 기반기술 연구 |
2016 |
사이버방어 프레임워크 기술 연구 |
2016 |
windows os 대상 안티 메모리 포렌식 기술 연구 |
2015 |
dynamic symbolic execution 성능 향상 및 적용방안 기술 |
2015 |
활성 및 비활성 메모리 파일 통합 분석 기술 연구 |
2015 |
nfv 및 클라우드 기반 정보보호제품 시험방법 연구 |
2014 |
sdn 취약점 분석 및 대응방안에 관한연구 |
2014 |
concolic testing을 위한 기반기술 연구 |
연도 |
논문명 |
게재지 |
---|---|---|
2018 |
generation of similar traffic using gan for resolving data imbalance |
csa 2018 |
2018 |
source-side detection of drdos attack request with traffic-aware adaptive threshold |
ieice 2018 |
2018 |
a survey about consensus algorithms used in blockchain |
journal of imformation processing systems |
2017 |
efficient regular path query evaluation by splitting with unit-subquery cost matrix. |
ieice |
2016 |
flow clustering based efficient consolidated middlebox positioning approach for sdn/nfv-enabled network. |
ieice |
2016 |
robust bootstrapping memory analysis against anti-forensics |
dfrws usa 2016 |
2015 |
predicting user attitude by using gps location clustering. |
ieice |
2014 |
efficient and reliable application layer multicast for flash dissemination |
ieee |
2014 |
twitter mining the case of 2014 indonesian legislative elections |
international journal of software engineering and its applications |
2014 |
two-step boosting for osn based sybil-resistant trust value of non-sybil identities |
ieice |
2014 |
paging out multiple clusters to improve virtual memory system performance |
ieice |
2014 |
leveraging social feedback to verify online identity claims |
acm |
2014 |
reduce authentication delay in eduroam using flat layer approach |
international journal of multimedia and ubiquitous engineering |
연도 |
논문명 |
게재지 |
---|---|---|
2018 |
동적 기호 실행을 이용한 힙 메모리 oob 취약점 자동 탐지 방법 |
정보보호학회 논문지 |
2017 |
동적 기호 실행을 이용한 윈도우 시스템 콜 use-after-free 취약점 자동 탐지 방법 |
정보보호학회 논문지 |
2017 |
소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법 |
정보보호학회 논문지 |
2017 |
윈도우 최대 절전 모드 파일의 메모리 데이터 암호화 기법 연구 |
정보보호학회 논문지 |
2016 |
레거시 미들박스에 의한 소프트웨어 정의 네트워크 보안 위협 분석 |
knom review |
2016 |
안전한 스마트공장 구축을 위한 위험우선순위(sfrpn) 기반 최소보안요구사항에 관한 연구 |
정보보호학회 논문지 |
2015 |
산업제어시설에서 무선 통신 보안 강화 방안 연구 |
한국통신학회 학술대회 |
2015 |
sdn을 위한 샘플링 기반 네트워크 플러딩 공격 탐지/방어 시스템 |
한국스마트미디어학회 스마트미디어 저널 |
2014 |
파일 오브젝트 분석 기반 개선된 물리 메모리 실행 파일 추출 방법 |
정보보호학회 논문지 |
2014 |
웹 브라우저 취약성 검증을 위한 이벤트 및 커맨드 기반 퍼징 방법 |
정보보호학회 논문지 |
2014 |
개인정보 자기결정권 강화를 위한 이용내역 통지제도 개선 방안 |
한국인터넷정보학회 |
2014 |
atm/cd기를 이용한 금융정보망 해킹 기법과 대응방안 |
한국인터넷정보학회 |
2014 |
peach 퍼징을 위한 파일 분석 데이터 자동 생성 모델 |
정보보호학회 논문지 |
2014 |
악성코드 탐지를 위한 물리 메모리 분석 기술 |
정보보호학회 논문지 |
일자 |
공모전 |
수상내역 |
---|---|---|
2020년 10월 |
에너지 ICT 융합보안 해킹경진대회 |
일반부 2위, 학생부 3위 |
2020년 8월 |
제7회 소프트웨어 개발보안 경진대회 |
우수상, 장려상 |
2020년 7월 |
한전KDN 뉴딜 선도 혁신 해커톤 |
장려상 |
2018년 12월 |
kucis 대학 정보보호 활동실적(kisa) |
우수상 |
2018년 7월 |
금융보안캠프 핀테크 아이디어 공모전(금융보안원) |
우수상 |
2017년 12월 |
kucis 대학 정보보호 프로젝트(kisa) |
우수상 |
2017년 11월 |
국가 암호기술 전문인력 양성과정(국가보안기술연구소) |
우수상 |
2016년 12월 |
kucis 대학 정보보호 기술문서(kisa) |
우수상 |
2016년 12월 |
kucis 대학 정보보호 프로젝트(kisa) |
최우수상 |
2014년 11월 |
kucis 대학 정보보호 기술문서(kisa) |
장려상 |
2013년 11월 |
kucis 대학 정보보호 기술문서(kisa) |
장려상 |
2011년 9월 |
제 6회 공개소프트웨어 취약점찾기대회(kisa) |
우수상 |
2011년 7월 |
제 8회 해킹방어대회(kisa) |
예선 9위, 본선 9위 |
2010년 12월 |
제 2회 사이버공격 가상시나리오 공모전 |
우수상 |
2010년 6월 |
제 5회 공개소프트웨어 취약점찾기대회(kisa) |
대상 |
2009년 11월 |
poc 리버싱 콘테스트(poc, ahnlab) |
1위 |
2009년 10월 |
hust hacking event(홍익대학교) |
3위 |
2009년 6월 |
제 4회 공개소프트웨어 취약점찾기대회(kisa) |
대상 |
2008년 9월 |
hust hacking event(홍익대학교) |
2위 입상 |
2008년 8월 |
국제해킹대회 defcon ctf 2008 |
예선 5위, 본선 8위 |
2008년 8월 |
제 3회 공개소프트웨어 취약점찾기대회(kisa) |
우수상 |
2008년 6월 |
제 5회 해킹방어대회(kisa) |
금상 |
2008년 4월 |
코드게이트 방어기술콘테스트(소프트포럼) |
우수상 |
2007년 12월 |
산학협력 인력양성 부문 대통령 상 수상 |
표창 |
2007년 8월 |
국제해킹대회 defcon ctf 2007 |
본선 6위 |
2007년 6월 |
제 4회 해킹방어대회(kisa) |
은상 |
2007년 2월 |
한국정보보호산업협회 제 1회 산학협력 |
공로상 수상 |
2006년 8월 |
제 1회 공개소프트웨어 취약점찾기대회(kisa) |
대상 |
2006년 6월 |
제 3회 해킹방어대회(kisa) |
대상 |
2006년 3월 |
제 3회 삼성 sds it-festival |
3위 |
2005년 12월 |
wowhacker 해킹 페스티발 |
대상 |
2005년 6월 |
제 2회 해킹방어대회(kisa) |
대상, 은상, 특별상 |
2004년 11월 |
지역혁신 우수사례 선정 |
과학기술부장관 표창 |
2004년 6월 |
제 1회 해킹방어대회(kisa) |
대상 |
2004년 5월 |
해킹대응대회(kisa) |
대상 |
2004년 3월 |
hust hacking event |
2위 입상 |
2003년 12월 |
공개 s/w 산업화 기여 (주관:정보통신부) |
정보통신부장관상 표창 |
2003년 12월 |
정보통신부 주관 대학부문 (주관:kisa) |
정보보호대상 |