프로토콜 역공학 연구 동향 및 최적의 악성코드 통신 메시지 분석환경 구축 연구
Facknet-ng를 통해 구축하고, 동적 분석을 위해 Pintool 기반의 Protocol Tracer를 개발하여 비공개 통신 프로토콜을 분석함.자연어 처리를 통한 코드 난독화 커버리지 측정
Package, Class, Method, Variable, String의 "이름"을 바탕으로 자연어 처리 및 기계학습을 진행하여, '실제 사람이 판단하는 것'과 유사한 방식으로 난독화를 판별함.정적 오염 분석을 활용한 타입스크립트 코드의 보안 취약점 탐지
Typescript Compiler API를 사용해 얻은 심볼 정보를 기반으로 데이터의 흐름을 분석하는 "정적 오염 분석 기법"을 개발함.Taint Analysis 기법을 Typescript Symbol을 활용하여 구현한 것으로, 개발 단계에서 주석을 통해(/*@Untrust*/와 같이) 표시되기 때문에 편리함.IoD 환경에서 MEC를 활용한 U2U 인증에서 보안 취약점 분석
*MEC(Mobile Edge Computing): 무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용. 낮은 지연과 대용량의 대역폭 제공 등 네트워크 가용성을 증대시키는 효과.
체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구
안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법
무선 센서 네트워크에서 클러스터링 기반 Sleep Deprivation Attack 탐지 모델
Pkt type 이 "탐지 요소"로 적합함을 밝혀내고, 그 중에서도 S-MAC 프로토콜에서 공격을 탐지하기에 유효한 SYNC 패킷을 "탐지 요소"로 결정함.SYNC 패킷의 1) 수신한 패킷의 개수 2) 패킷의 전송 주기 3) 공격 탐지 횟수에 대해 SVM 학습을 통해 임계값을 도출하고, 이를 각 센서 노드에 적용하여 공격 센서를 차단하고 에너지 효율을 향상함.S-MAC 프로토콜을 대상으로 한 Sleep Deprivation Attack 공격에 특화되어 다른 MAC 프로토콜 대상의 공격은 탐지가 어렵다는 한계가 있음.*Sleep Deprivation Attack: 무선 센서의 sleep 상태 진입을 막음으로써 전력을 소진시키는 공격
영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록
*Redactable Signature: 전체 내용 중에서 일부를 삭제해도 그 데이터에 대한 전자서명이 유효함.
*영지식 증명(zero-knowledge): 누군가가 상대방에게 어떤 상태가 참이라는 것을 증명할 때, 그 문장의 참 거짓 여부를 제외한 어떤 것도 노출되지 않도록 하는 것.