SlideShare a Scribd company logo
1 of 114
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
고려대학교 정보보호대학원 
보안실무, 어디까지가실무일까?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
고려대학교 정보보호대학원 
보안실무, 어디까지가실무일까?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
3 
1. Who am I ?
고려대학교정보보호대학원 
마스터 제목 스타일 편집
고려대학교정보보호대학원 
마스터 제목 스타일 편집
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
SANE Lab.-www.kimlab.net -
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
SANE Lab.-HARU (www.h4ru.com) - 
(Founder : 김승주, 2011년)
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
SANE Lab.-SECUINSIDE (www.secuinside.com) - 
(Founder : 김승주, 2011년)
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
9
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
10
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
11
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
12
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
13 
But I also …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
14 
Love “IT Security Evaluation” …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
15 
Love “Hacking” …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
16 
(CanSecWest 2013) 
Love “Hacking” …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
17 
Love “Hacking” …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
18 
(Black Hat 2013 & ITRC 2014) 
Love “Hacking” …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
19 
2. Security is a Chain, 
Really?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
20 
Secrets and Lies : Preface
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
21 
The error of Applied Cryptography is that I didn't talk at all about the context. I talked about cryptography as if it were the answer. I was pretty naive. The result wasn't pretty. 
…… 
Security is a chain;it's only as secure as the weakest link. Security is a process, not a product. 
Secrets and Lies : Preface
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
22 
2.1 Cryptographer's 
Problem
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
23
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
24
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
25 
Crypto 'Becoming Less Important‘ …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
26 
Why? Not Research the Real World!
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
27 
Why? Not Research the Real World!
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
28 
Why? Not Research the Real World! 
Most Cryptographers …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
29 
Why? Not Research the Real World! 
paper 
Papers 
Most Cryptographers …
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
30 
Enough?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
31 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
32 
2.2 Hacker‘s Problem
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
33 
Not Research the Theory!
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
34 
Most Hackers … 
Not Research the Theory!
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
35 
Not Research the Theory!
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
36 
3. Case Study
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
37 
3.1 Case I
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
38 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
39 
 
Increase length of message so that it is a multiple of the block size 
 
Padding can be used to enhance security 
 
Disguise the length of plaintexts 
 
Prevent traffic analysis, or guessing based on plaintext length 
 
“Buy” versus “Sell” 
 
Can padding have a negative impact on security? 
Padding
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
40 
CBC mode 
Ci-1 
Ci 
Pi-1 
Pi 
dK 
dK 
Pi-1 
Pi 
Ci-1 
Ci 
eK 
eK 
Typical block size n: 
64 bits (DES, triple DES) or 128 bits (AES). 
Typical key size: 
56 bits (DES), 168 bits (triple DES), 128, 192 or 256 bits (AES).
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
41 
Malleability of CBC mode 
Ci-1 
Ci 
Pi-1 
Pi 
dK 
dK 
Flipping bits here 
Leads to bit flips here 
And randomised block here
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
42 
 
Byte-orientated padding scheme 
 
If q bytes are required to fill the last block, then add q bytes of value q 
 
xx xxxxxxxxxxxxxxxxxxxxxxxxxxxx01 
 
xx xxxxxxxxxxxxxxxxxxxxxxxxxx02 02 
 
xx xxxxxxxxxx0a 0a0a0a0a0a0a0a0a0a 
 
10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 
CBC-PAD of PKCS#5
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
43 
 
The padding is removed after decryption 
 
What if padding is invalid? 
 
xx xxxxxxxxxxxxxxxxxxxxxxxxxx01 02 
 
xx xxxxxxxxxxxxxxxxxxxxxx04 03 04 04 
 
Behavior depends on implementation 
 
Error msg? Status msg? Measurable delay? 
CBC-PAD of PKCS#5
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
44 
 
First proposed by Serge Vaudenay(2002) 
 
Assume that a padding oracle is available to the adversary 
 
Adversary submits CBC mode ciphertextto oracle 
 
Oracle decrypts under fixed key K and checks correctness of padding with respect to particular padding method in use 
 
Oracle outputs VALID or INVALID according to correctness of padding 
Padding Oracle Attack
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
45 
 
Vaudenayshowed that padding oracles and bit flipping can be used to build decryption oracle for CBC mode 
 
For a variety of padding schemes, including those used in SSL/TLS and IPSec. 
PO 
K 
(IV, C1, C2, …) 
“VALID” or “INVALID” 
Padding Oracle Attack on CBC
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
46 
Padding Oracle Attack on CBC (in Detail) 
PO 
K 
(r, Ci) 
“VALID” 
Compute P⊕Ci−1⊕r 
Check LSB8(P⊕Ci−1⊕r)=’01’ ? 
LSB8(P) = LSB8(r)⊕’01’⊕LSB8(Ci−1)
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
47 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
48 
How about? 
 
Padding Oracle Attacks : Side channel against CBC-PAD 
 
This vulnerability was first identified by Serge Vaudenayin 2002, but was difficult enough to exploit that there were no live examples of it until Thai Duong and JulianoRizzo on September 23, 2011. 
 
BEAST :Browser Exploit Against SSL/TLS
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
49 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
50 
How about? 
Fast Software Encryption 2002
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
51 
3.2 Case II
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
52 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
53 
How about? 
(ACM CCS 2013)
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
54 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
55 
 
Ian Goldberg (hacker) and David Wagner (cryptographer) were graduate students at Cal in 1996 
 
Ian’s now a professor at University of Waterloo, David is a professor at Berkeley) 
 
Ian and David wondered how the Netscape Browser generated its session key for SSL 
 
They reverse-engineered the part of the browser containing the PRNG 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
56 
Netscape PRNG 
global variable seed; 
RNG_CreateContext() 
(seconds, microseconds) = time of day; 
pid = process ID; ppid = parent process ID; 
a = mklcpr(microseconds); 
b = mklcpr(pid+ seconds+ (ppid<< 12)); 
seed = MD5(a, b); 
mklcpr(x) 
return ((0xDEECE66D * x + 0x2BBB62DC) >> 1);
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
57 
 
Assume you have an account on the same machine as the browser 
 
Use ‘ps’ to get pidand ppidand run tcpdumpto get time SSL challenge was issued 
 
This yields pid, ppid, and seconds, and only microseconds remains unknown 
 
Exhaustively searchwith complexity 220to find microseconds 
 
Takes about 10 seconds on a modern machine 
 
Attack is possible without an account, but a little harder 
Weakness of Netscape PRNG (Ver.’96)
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
Fast Software Encryption 2010 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
59 
3.3 Case III
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
60 
UKCriteria 
GermanCriteria 
French 
Criteria 
Orange Book(TCSEC) 1985 
미국 
영국 
독일 
프랑스 
Canadian Criteria 
(CTCPEC) 1993 
Federal Criteria 
Draft 1993 
캐나다 
ITSEC(1991) 
※ 1999년: ISO/IEC 15408 국제표준으로제정 
v1.0 1996 
v2.0 1998 
v2.1 1999 
v2.2 2004 
v2.3 2005 
v3.1 R1 2006.9 
v3.1 R2 2007.9 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
61 
(출처: www.commoncriteriaportal.org) 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
62 
Do You Know? 
※ "Certified" for products/PPs that were certified up to 5 years ago and are still supported. "Certified – 
Archived"for products/PPs that were certified over 5 years ago or are no longer supported.
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
63 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
64 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
65 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
66 
 
State whatshould be protected. 
 
A security policy is a statement of what is, and what is not, allowed. 
 
Confidentiality :Who is allowed to learn what? 
 
Integrity :What changes are allowed by system. 
 
… includes resource utilization, input/output to environment. 
 
Availability :When must service be rendered. 
 
And howthis should be achieved. 
Security Policy
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
67 
 
Formal Specification of Security Policy 
 
(e.g.) DAC Model, MAC Model, Bell-LaPadulaModel, BibaModel, Clark-Wilson Model, Harrison-Ruzzo-UllmanModel, Chinese Wall Model, RBAC Model, etc. 
Security Policy Model (SPM)
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
68 
 
Informal method 
 
English (or other natural language) 
 
Semiformal methods 
 
Gane& Sarsen/DeMarco/Yourdon 
 
Entity-Relationship Diagrams 
 
Jackson/Orr/Warnier 
 
SADT, PSL/PSA, SREM, etc. 
 
Formal methods 
 
Finite State Machines 
 
Petri Nets 
 
Z 
 
ANNA, VDM, CSP, etc. 
(Semi-)Formal Methods
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
69 
 
(M202, Open University, UK) A safe has a combination lock that can be in one of three positions, labeled 1, 2, and 3. The dial can be turned left or right (L or R). Thus there are six possible dial movements, namely 1L, 1R, 2L, 2R, 3L, and 3R. The combination to the safe is 1L, 3R, 2L; any other dial movement will cause the alarm to go off. 
FSM Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
70 
[State Transition Diagram] 
[Transition Table] 
FSM Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
71 
 
Security Policy : A subject has read access to a file 
 
only if the permission R was initially present or has been explicitly granted by the file’s owner. 
Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
72 
 
Security Policy : A subject has read access to a file 
 
only if the permission R was initially present or has been explicitly granted by the file’s owner. 
 
Solution Design : For each transition that gives new read access to an object, 
 
access control (reference monitor) checks that this has been done by the owner of the object using confer_read. 
Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
73 
 
Security Policy : A subject has read access to a file 
 
only if the permission R was initially present or has been explicitly granted by the file’s owner. 
 
Solution (Mechanism) : For each transition that gives new read access to an object, 
 
access control (reference monitor) checks that this has been done by the owner of the object using confer_read. 
Is this solution 
right or not? 
Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
74 
 
Security Policy Modeling : 
Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
75 
 
Solution (formally) : 
Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
76 
 
Theorem : 
 
If access control makes sure that only locally acceptable transitions take place, then all reachable states are authorized, i.e. the system is secure. 
 
Formally: 
Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
77 
 
Proof : 
Example 
77
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
78 
 
Theorem Proving with Isabelle : 
Example 
78
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
79 
Example 
79
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
80 
Example
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
81 
Example 
81
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
82 
Example 
82
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
83 
Example 
83
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
84 
3.4 Case IV
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
85 
업무망 
인터넷망 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
86 
(출처: 정현석, “국내망분리관련현황”, Shared IT, 2014.6.17) 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
87 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
88 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
89 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
90 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
91 
3.5 Case V
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
92 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
93 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
94 
Do You Know?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
95 
http://www.bpak.org 
박세준(Brian Pak) 
- 
Computer Science 전공및Mathematical Science 부전공@ CMU 
- 
Platform-independent Programs (ACM CCS'10) -Codegate CTF 2011 –1위-SECUINSIDE CTF 2011 –1위-SECUINSIDE CTF 2012 –1위-DEFCON CTF 2012 –2위 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
96 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
97 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
98 
How about?
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
4. 확대되는전선
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
100 
Shredder Hacking
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
101 
Compromising Reflections
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
102 
Compromising Reflections
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
103 
Keyloggingusing Smartphone
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
104 
Keyloggingusing Smartphone
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
105 
Hack 4096-bit RSA Keys via CPU Sound
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
106 
SECURITY 
IS NOTA 
PRODUCT 
BUTA 
PROCESS
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
107 
End-to-End Proof 
Policy 
Mechanisms 
Assurance 
Level of Trust that it really does!
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
108 
 
Policy Assurance :Evidence establishing security requirements in policy is complete, consistent, technically sound. 
 
Security Objectives : High-level security issues 
 
Security Requirements : Specific, concrete issues 
 
Design assurance : Evidence establishing design sufficient to meet requirements of security policy. 
End-to-End Proof
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
109 
 
Implementation Assurance : Evidence establishing implementation consistent with security requirements of security policy. 
 
Operational Assurance : Evidence establishing system sustains the security policy requirements during installation, configuration, and day-to-day operation. 
 
Also called ‘Administrative Assurance’. 
End-to-End Proof
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
110 
C&A
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
111 
Provably Secure O/S
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
112 
이론= 실무
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
113 
이론= 실무정책= 기술
고려대학교정보보호대학원 
마스터 제목 스타일 편집 
고려대학교 정보보호대학원 
보안실무, 어디까지가실무일까?

More Related Content

What's hot

[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DAppkdalma
 
블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제Taehee Kim
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로NAVER Engineering
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오ethconkr
 
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)Seokhyun Song
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNAVER Engineering
 
Investment and deep learning
Investment and deep learningInvestment and deep learning
Investment and deep learningNAVER Engineering
 

What's hot (13)

[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DApp
 
블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오
 
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networks
 
Investment and deep learning
Investment and deep learningInvestment and deep learning
Investment and deep learning
 

Viewers also liked

How the CC Harmonizes with Secure Software Development Lifecycle
How the CC Harmonizes with Secure Software Development LifecycleHow the CC Harmonizes with Secure Software Development Lifecycle
How the CC Harmonizes with Secure Software Development LifecycleSeungjoo Kim
 
Developing a Protection Profile for Smart TV
Developing a Protection Profile for Smart TVDeveloping a Protection Profile for Smart TV
Developing a Protection Profile for Smart TVSeungjoo Kim
 
성균인으로 사는 법 - 방황하고 있는 후배님들께 -
성균인으로 사는 법 - 방황하고 있는 후배님들께 -성균인으로 사는 법 - 방황하고 있는 후배님들께 -
성균인으로 사는 법 - 방황하고 있는 후배님들께 -Seungjoo Kim
 
Smart TV Security - #1984 in 21st century -
Smart TV Security - #1984 in 21st century -Smart TV Security - #1984 in 21st century -
Smart TV Security - #1984 in 21st century -Seungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
 
PP for E-Certificate Issuance System
PP for E-Certificate Issuance SystemPP for E-Certificate Issuance System
PP for E-Certificate Issuance SystemSeungjoo Kim
 
Problem and Improvement of the Composition Documents for Smart Card Composed ...
Problem and Improvement of the Composition Documents for Smart Card Composed ...Problem and Improvement of the Composition Documents for Smart Card Composed ...
Problem and Improvement of the Composition Documents for Smart Card Composed ...Seungjoo Kim
 
Hacking, Surveilling, and Deceiving Victims on Smart TV
Hacking, Surveilling, and Deceiving Victims on Smart TVHacking, Surveilling, and Deceiving Victims on Smart TV
Hacking, Surveilling, and Deceiving Victims on Smart TVSeungjoo Kim
 
Исполнение бюджета Гапкинского сельского поселения за 1 полугодие 2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 полугодие  2016 годаИсполнение бюджета Гапкинского сельского поселения за 1 полугодие  2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 полугодие 2016 годаАлексей Арешев
 
Исполнение бюджета Гапкинского сельского поселения за 1 квартал 2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 квартал  2016 годаИсполнение бюджета Гапкинского сельского поселения за 1 квартал  2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 квартал 2016 годаАлексей Арешев
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesSeungjoo Kim
 
Writing the report for doctoral confirmation at Massey University, New Zealand
Writing the report for doctoral confirmation at Massey University, New ZealandWriting the report for doctoral confirmation at Massey University, New Zealand
Writing the report for doctoral confirmation at Massey University, New ZealandMartin McMorrow
 

Viewers also liked (15)

How the CC Harmonizes with Secure Software Development Lifecycle
How the CC Harmonizes with Secure Software Development LifecycleHow the CC Harmonizes with Secure Software Development Lifecycle
How the CC Harmonizes with Secure Software Development Lifecycle
 
Developing a Protection Profile for Smart TV
Developing a Protection Profile for Smart TVDeveloping a Protection Profile for Smart TV
Developing a Protection Profile for Smart TV
 
성균인으로 사는 법 - 방황하고 있는 후배님들께 -
성균인으로 사는 법 - 방황하고 있는 후배님들께 -성균인으로 사는 법 - 방황하고 있는 후배님들께 -
성균인으로 사는 법 - 방황하고 있는 후배님들께 -
 
Smart TV Security - #1984 in 21st century -
Smart TV Security - #1984 in 21st century -Smart TV Security - #1984 in 21st century -
Smart TV Security - #1984 in 21st century -
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 
PP for E-Certificate Issuance System
PP for E-Certificate Issuance SystemPP for E-Certificate Issuance System
PP for E-Certificate Issuance System
 
Problem and Improvement of the Composition Documents for Smart Card Composed ...
Problem and Improvement of the Composition Documents for Smart Card Composed ...Problem and Improvement of the Composition Documents for Smart Card Composed ...
Problem and Improvement of the Composition Documents for Smart Card Composed ...
 
Hacking, Surveilling, and Deceiving Victims on Smart TV
Hacking, Surveilling, and Deceiving Victims on Smart TVHacking, Surveilling, and Deceiving Victims on Smart TV
Hacking, Surveilling, and Deceiving Victims on Smart TV
 
Исполнение бюджета Гапкинского сельского поселения за 1 полугодие 2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 полугодие  2016 годаИсполнение бюджета Гапкинского сельского поселения за 1 полугодие  2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 полугодие 2016 года
 
Исполнение бюджета Гапкинского сельского поселения за 1 квартал 2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 квартал  2016 годаИсполнение бюджета Гапкинского сельского поселения за 1 квартал  2016 года
Исполнение бюджета Гапкинского сельского поселения за 1 квартал 2016 года
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT Devices
 
Sketch root locus
Sketch root locusSketch root locus
Sketch root locus
 
Writing the report for doctoral confirmation at Massey University, New Zealand
Writing the report for doctoral confirmation at Massey University, New ZealandWriting the report for doctoral confirmation at Massey University, New Zealand
Writing the report for doctoral confirmation at Massey University, New Zealand
 
іс тәжірибе
іс тәжірибеіс тәжірибе
іс тәжірибе
 
алгебра 8 (рабочая тетрадь)
алгебра 8 (рабочая тетрадь)алгебра 8 (рабочая тетрадь)
алгебра 8 (рабочая тетрадь)
 

Similar to 보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)

ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사제관 이
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용CURVC Corp
 
Cryptol 수업자료
Cryptol 수업자료Cryptol 수업자료
Cryptol 수업자료arundine
 
2020년 11월 14일 개발자 이야기
2020년 11월 14일 개발자 이야기2020년 11월 14일 개발자 이야기
2020년 11월 14일 개발자 이야기Jay Park
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수Suhwan Park
 
Openstack security(2018)
Openstack security(2018)Openstack security(2018)
Openstack security(2018)Gasida Seo
 
머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발
머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발
머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발Jeongkyu Shin
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig baseINSIGHT FORENSIC
 
기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로Insik Shin
 
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...GangSeok Lee
 
[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준ethconkr
 
스프링보다 중요한 스프링 이야기
스프링보다 중요한 스프링 이야기스프링보다 중요한 스프링 이야기
스프링보다 중요한 스프링 이야기Sungchul Park
 
스프링 코어 강의 1부 - 봄 맞이 준비 운동
스프링 코어 강의 1부 - 봄 맞이 준비 운동스프링 코어 강의 1부 - 봄 맞이 준비 운동
스프링 코어 강의 1부 - 봄 맞이 준비 운동Sungchul Park
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규ChangKyu Song
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
클라우드 환경에서 알아야할 성능 이야기
클라우드 환경에서 알아야할 성능 이야기클라우드 환경에서 알아야할 성능 이야기
클라우드 환경에서 알아야할 성능 이야기YoungSu Son
 
SOSCON 2017 - Backend.AI
SOSCON 2017 - Backend.AISOSCON 2017 - Backend.AI
SOSCON 2017 - Backend.AIJoongi Kim
 

Similar to 보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31) (20)

ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
 
Cryptol 수업자료
Cryptol 수업자료Cryptol 수업자료
Cryptol 수업자료
 
2020년 11월 14일 개발자 이야기
2020년 11월 14일 개발자 이야기2020년 11월 14일 개발자 이야기
2020년 11월 14일 개발자 이야기
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수
 
Openstack security(2018)
Openstack security(2018)Openstack security(2018)
Openstack security(2018)
 
Quick bcc
Quick bccQuick bcc
Quick bcc
 
머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발
머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발
머신러닝 및 데이터 과학 연구자를 위한 python 기반 컨테이너 분산처리 플랫폼 설계 및 개발
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig base
 
llvm 소개
llvm 소개llvm 소개
llvm 소개
 
기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로
 
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
 
[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준
 
스프링보다 중요한 스프링 이야기
스프링보다 중요한 스프링 이야기스프링보다 중요한 스프링 이야기
스프링보다 중요한 스프링 이야기
 
스프링 코어 강의 1부 - 봄 맞이 준비 운동
스프링 코어 강의 1부 - 봄 맞이 준비 운동스프링 코어 강의 1부 - 봄 맞이 준비 운동
스프링 코어 강의 1부 - 봄 맞이 준비 운동
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
클라우드 환경에서 알아야할 성능 이야기
클라우드 환경에서 알아야할 성능 이야기클라우드 환경에서 알아야할 성능 이야기
클라우드 환경에서 알아야할 성능 이야기
 
파이썬으로 익히는 딥러닝
파이썬으로 익히는 딥러닝파이썬으로 익히는 딥러닝
파이썬으로 익히는 딥러닝
 
SOSCON 2017 - Backend.AI
SOSCON 2017 - Backend.AISOSCON 2017 - Backend.AI
SOSCON 2017 - Backend.AI
 

More from Seungjoo Kim

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideSeungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in KoreaSeungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
 

More from Seungjoo Kim (17)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 

보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)