프로토콜 역공학 연구 동향 및 최적의 악성코드 통신 메시지 분석환경 구축 연구
Facknet-ng
를 통해 구축하고, 동적 분석을 위해 Pintool
기반의 Protocol Tracer
를 개발하여 비공개 통신 프로토콜을 분석함.자연어 처리를 통한 코드 난독화 커버리지 측정
Package, Class, Method, Variable, String
의 "이름"을 바탕으로 자연어 처리 및 기계학습을 진행하여, '실제 사람이 판단하는 것'과 유사한 방식으로 난독화를 판별함.정적 오염 분석을 활용한 타입스크립트 코드의 보안 취약점 탐지
Typescript Compiler API
를 사용해 얻은 심볼 정보를 기반으로 데이터의 흐름을 분석하는 "정적 오염 분석 기법"을 개발함.Taint Analysis
기법을 Typescript Symbol
을 활용하여 구현한 것으로, 개발 단계에서 주석을 통해(/*@Untrust*/
와 같이) 표시되기 때문에 편리함.IoD 환경에서 MEC를 활용한 U2U 인증에서 보안 취약점 분석
*MEC(Mobile Edge Computing): 무선 기지국에 분산 클라우드 컴퓨팅 기술을 적용. 낮은 지연과 대용량의 대역폭 제공 등 네트워크 가용성을 증대시키는 효과.
체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구
안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법
무선 센서 네트워크에서 클러스터링 기반 Sleep Deprivation Attack 탐지 모델
Pkt type
이 "탐지 요소"로 적합함을 밝혀내고, 그 중에서도 S-MAC
프로토콜에서 공격을 탐지하기에 유효한 SYNC
패킷을 "탐지 요소"로 결정함.SYNC
패킷의 1) 수신한 패킷의 개수 2) 패킷의 전송 주기 3) 공격 탐지 횟수에 대해 SVM 학습을 통해 임계값을 도출하고, 이를 각 센서 노드에 적용하여 공격 센서를 차단하고 에너지 효율을 향상함.S-MAC
프로토콜을 대상으로 한 Sleep Deprivation Attack 공격에 특화되어 다른 MAC 프로토콜 대상의 공격은 탐지가 어렵다는 한계가 있음.*Sleep Deprivation Attack: 무선 센서의 sleep 상태 진입을 막음으로써 전력을 소진시키는 공격
영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록
*Redactable Signature: 전체 내용 중에서 일부를 삭제해도 그 데이터에 대한 전자서명이 유효함.
*영지식 증명(zero-knowledge): 누군가가 상대방에게 어떤 상태가 참이라는 것을 증명할 때, 그 문장의 참 거짓 여부를 제외한 어떤 것도 노출되지 않도록 하는 것.