SlideShare uma empresa Scribd logo
1 de 132
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
Hack-Proof Drone,
What is it?
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
Weapons Systems
and Cyber Security
고려대학교정보보호대학원
마스터 제목 스타일 편집
3
Who am I?
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
CyKoR @ DEFCON CTF 2015
(Advisor : Seungjoo Kim)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Founder & Board Member : Seungjoo Kim, 2011)
(사)HARU & SECUINSIDE
고려대학교정보보호대학원
마스터 제목 스타일 편집
사이버무기시험평가연구센터 (CW-TEC)
고려대학교정보보호대학원
마스터 제목 스타일 편집
8
Are Weapons Systems Secure?
고려대학교정보보호대학원
마스터 제목 스타일 편집
9
Smart TV Hacking
 "Hackers to Target Smart TV Sets After
Phones, Kaspersky Predicts", (Bloomberg, 2015)
고려대학교정보보호대학원
마스터 제목 스타일 편집
10
(☞ MBC Newsdesk)
Smart TV Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
11
Smart TV Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
12
Smart TV Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
13
Smart TV Hacking
CIA and MI5 developed “Weeping
Angel” to infect Samsung Smart TVs.
고려대학교정보보호대학원
마스터 제목 스타일 편집
14
Samsung Smart TVs have been sued
by the CIA's hacking code.
Smart TV Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
15
Smart Car Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
Smart Car Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
17
Smart Car Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
Smart Car Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
19
Airplane (IFE) Hacking
(☞ IOActive, “In Flight Hacking System”, December 20, 2016)
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
?
고려대학교정보보호대학원
마스터 제목 스타일 편집
21
Left of Launch
고려대학교정보보호대학원
마스터 제목 스타일 편집
22
☞ John Blackburn on Integrated Force Design: The Case of IMAD(Integrated Missile & Air Defence)
Left of Launch
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
고려대학교정보보호대학원
마스터 제목 스타일 편집
24
Left of Launch
고려대학교정보보호대학원
마스터 제목 스타일 편집
25
Left of Launch
고려대학교정보보호대학원
마스터 제목 스타일 편집
26
고려대학교정보보호대학원
마스터 제목 스타일 편집
27
Recent suggestions that the fleet is vulnerable have
sometimes been met with complacency and claims
that the isolated 'air-gapped' systems cannot be
penetrated. Whilst we recognise that it is important
not to be alarmist, these claims are false.
고려대학교정보보호대학원
마스터 제목 스타일 편집
28
Malware injection during manufacturing(a.k.a
supply chain), mid-life refurbishment or software
updates and data transmission interception allow
potential adversaries to conduct long-term cyber
operations.
고려대학교정보보호대학원
마스터 제목 스타일 편집
29
Cybersecurity Test and Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
30
고려대학교정보보호대학원
마스터 제목 스타일 편집
31
Then... Ours?
고려대학교정보보호대학원
마스터 제목 스타일 편집
32
 사이버작전수행에 직접 운용되거나
훈련용으로 운용하는 장비, 부품,
소프트웨어 등으로서, 사이버영역의
감시·정찰, 사이버작전 지휘통제 및 능동적
대응을 위한 장비·부품·소프트웨어 또는
사이버전 훈련을 위해 운용되는
모의공격체계, 모의훈련모델, 훈련용
장비·시설 등
(출처 : 국방사이버안보훈령)
사이버무기란?
고려대학교정보보호대학원
마스터 제목 스타일 편집
33
 네트워크와 연결된 모든 무기체계
 C4I 등의 전술지휘자동화체계, 무인기(UAV :
Unmanned Aerial Vehicle) 및 군 위성통신체계,
위성전군방공경보체계, 해상작전위성통신체계
등과 같은 통신체계, 그리고
전술용전자식교환기, 야전용전화기,
휴대용·차량용 FM/AM 무전기 등 각종 유·무선
통신장비 및 연습훈련용·분석용· 획득용 워게임
모델 및 전술훈련모의장비 등이 모두 이에
포함됨.
(출처 : 국방사이버안보훈령의 사이버무기체계 세부분류)
다른 말로, 사이버무기란?
고려대학교정보보호대학원
마스터 제목 스타일 편집
34
Weapons Systems &
Cyber Security
고려대학교정보보호대학원
마스터 제목 스타일 편집
35
고려대학교정보보호대학원
마스터 제목 스타일 편집
36
The key strategy is to upgrade weapon systems to qualify as
High-Assurance Cyber Military Systems (HACMS),
strategically designed to better withstand a cyber attack.
고려대학교정보보호대학원
마스터 제목 스타일 편집
37
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
Hack-Proof Drones Possible with DARPA’s
HACMS(High Assurance Cyber Military
Systems) Technology
고려대학교정보보호대학원
마스터 제목 스타일 편집
39
고려대학교정보보호대학원
마스터 제목 스타일 편집
40
 Robustness
 Strength
 Assurance
Assurance (in a narrow sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
41
 Physical Security Era
 Communication Security (COMSEC) Era
 Computer Security (COMPUSEC) Era (Early
1960s~)
 Information Security (INFOSEC) Era (1980s~)
 Information Assurance (IA) Era (1998 ~)
 Etc : Operational Security (OPSEC)
Assurance (in a broader sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
42
 The first standardized definition of IA
was published in U.S. DoD Directive 5-
3600.1 in 1996.
 The 1991 Gulf War has often been
called the first information war. In many
ways, the Gulf War was the harbinger of
IA.
Assurance (in a broader sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
고려대학교정보보호대학원
마스터 제목 스타일 편집
44
Communications are disrupted
by hacking?
고려대학교정보보호대학원
마스터 제목 스타일 편집
45
Communications are disrupted
by dust storm??
고려대학교정보보호대학원
마스터 제목 스타일 편집
46☞ Algirdas Avizienis, Jean-Claude Laprie, Brian Randell, and Carl Landwehr, “Basic
Concepts and Taxonomy of Dependable and Secure Computing”, IEEE Transactions on
Dependable and Secure Computing, VOL.1, NO.1, 2004.
(Trustworthiness)
Assurance (in a broader sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
47
 Trustworthiness (or Dependability) is
assurance that a system deserves to be
trusted - that it will perform as expected
despite environmental disruptions,
human and operator error, hostile
attacks, and design and
implementation errors. Trustworthy
systems reinforce the belief that they will
continue to produce expected behaviour
and will not be susceptible to subversion.
Assurance (in a broader sense)
☞ The "Trust in Cyberspace" report of the United States National Research Council
고려대학교정보보호대학원
마스터 제목 스타일 편집
48☞ Algirdas Avizienis, Jean-Claude Laprie, Brian Randell, and Carl Landwehr, “Basic
Concepts and Taxonomy of Dependable and Secure Computing”, IEEE Transactions on
Dependable and Secure Computing, VOL.1, NO.1, 2004.
(Trustworthiness)
Independent? No, Interdependent!
Assurance (in a broader sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
49
Assurance (in a broader sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
50
Security by Design
to cope with complexity!
Assurance (in a broader sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
51
Embedded Security!
Assurance (in a broader sense)
고려대학교정보보호대학원
마스터 제목 스타일 편집
52
[Note] High-Confidence
고려대학교정보보호대학원
마스터 제목 스타일 편집
53
[Note] High-Confidence
고려대학교정보보호대학원
마스터 제목 스타일 편집
54
[Note] High-Confidence
고려대학교정보보호대학원
마스터 제목 스타일 편집
55
[Note] High-Confidence
고려대학교정보보호대학원
마스터 제목 스타일 편집
56
 Considering security as early as the
design phase of the software
development process.
Security by Design (in a narrow sense)
☞ Michael Waidner, Michael Backes, Jörn Müller-Quade, "Development of Secure Software
with Security By Design", Fraunhofer SIT Technical Reports, July 2014
고려대학교정보보호대학원
마스터 제목 스타일 편집
57
 Systematically organized and
methodically equipped framework that is
applied over the lifecycle of secure
software.
 (e.g.) Embedding of secure SW development
at governance level, individual security
processes for the SW's lifecycle phases, and
security analyses of SW components
integrated from other manufacturers.
Security by Design (in a broader sense)
☞ Michael Waidner, Michael Backes, Jörn Müller-Quade, "Development of Secure Software
with Security By Design", Fraunhofer SIT Technical Reports, July 2014
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
 Security engineering is about building
dependable (or trustworthy) embedded
systems.
Security Engineering (보안공학)
☞ ‘Dependability’ is interchangeably used for ‘trustworthiness’
(Sommerville, I.: "Software Engineering", Addison-Wesley, 6. edn., 2001, ISBN 0-201-39815-X)
고려대학교정보보호대학원
마스터 제목 스타일 편집
59
 Financial System
 High security + Medium reliability + No safety
 DB of Medical Records
 Medium security + Medium reliability +
Medium safety
 Air Traffic Control System
 Medium security + High reliability + High safety
 Automobile
 Low (but now medium!) security +
High reliability + High safety
Security Engineering (보안공학)
고려대학교정보보호대학원
마스터 제목 스타일 편집
60
Security Engineering
고려대학교정보보호대학원
마스터 제목 스타일 편집
61
”Our company has recruited a lot
of hackers and done lots of
pentesting, but we do not know
if the quality of our product is
really improving.”
고려대학교정보보호대학원
마스터 제목 스타일 편집
62
”Our company has recruited a lot
of hackers and done lots of
pentesting, but we do not know
if the quality of our product is
really improving.”
Can't Guarantee Coverage!
고려대학교정보보호대학원
마스터 제목 스타일 편집
63
Cryptography v.s Cryptanalysis
Cryptology :
science of secret
communication
Cryptography :
design secret
systems
Cryptanalysis :
break secret
systems
고려대학교정보보호대학원
마스터 제목 스타일 편집
64
 Security Engineer : Like to fix systems.
Security engineers are more intend on
building robust security solutions
(Firewalls, IDS, etc.).
 Similar Jobs : Information Assurance
Engineer, Information Security Engineer,
Information System Security Engineer
 Security Analyst : Try to break them.
Security analysts are more concerned
with probing for risks and weaknesses
(Pentesting, Auditing, etc.).
Security Engineering (보안공학)
고려대학교정보보호대학원
마스터 제목 스타일 편집
65
Security Engineering (보안공학)
고려대학교정보보호대학원
마스터 제목 스타일 편집
66
(☞ Paul Curran, “Cyber Security Today: Career Paths, Salaries and In-Demand Job Titles”, Aug 30, 2016)
Security Engineering (보안공학)
고려대학교정보보호대학원
마스터 제목 스타일 편집
67
1. Define "goals" or "properties" (i.e., what
you want the program to satisfy)
2. Design algorithms/protocols
3. Make standards
4. Generate source code
5. Compile to machine code (i.e., what
actually runs)
5 Steps for Developing Dependable S/W
고려대학교정보보호대학원
마스터 제목 스타일 편집
68
☞ "Cost Effective Use of Formal Methods in Verification and Validation"
Policy (= a set of requirements) Assurance
Design Assurance
Implementation/Operational Assurance
Implementation/Operational Assurance
고려대학교정보보호대학원
마스터 제목 스타일 편집
69
☞ "Cost Effective Use of Formal Methods in Verification and Validation"
Policy (= a set of requirements) Assurance
Design Assurance
Implementation/Operational Assurance
Implementation/Operational Assurance
Chain of Evidence!
고려대학교정보보호대학원
마스터 제목 스타일 편집
70
☞ Daniel Jackson et al., "Software for Dependable Systems: Sufficient Evidence?"
Policy (= a set of requirements) Assurance
Design Assurance
Implementation/Operational Assurance
Implementation/Operational Assurance
Then, don’t need pentesting?
고려대학교정보보호대학원
마스터 제목 스타일 편집
71
Policy (= a set of requirements) Assurance
Design Assurance
Implementation/Operational Assurance
Implementation/Operational Assurance
Testing is indispensable, and no software system
can be regarded as dependable if it has not been
extensively tested, even if its correctness has been
proven mathematically.
☞ Daniel Jackson et al., "Software for Dependable Systems: Sufficient Evidence?"
고려대학교정보보호대학원
마스터 제목 스타일 편집
72
Policy (= a set of requirements) Assurance
Design Assurance
Implementation/Operational Assurance
Implementation/Operational Assurance
Testing may find flaws that elude analysis because it
exercises the system in its entirety, whereas analysis
must typically make assumptions about the
execution platform, the external environment, and
operator responses, any of which may turn out to
be unwarranted.
☞ Daniel Jackson et al., "Software for Dependable Systems: Sufficient Evidence?"
고려대학교정보보호대학원
마스터 제목 스타일 편집
73
Policy (= a set of requirements) Assurance
Design Assurance
Implementation/Operational Assurance
Implementation/Operational Assurance
At the same time, it is important to realize that
testing alone is rarely sufficient to establish high
levels of dependability. It is erroneous to believe
that a rigorous development process, in which
testing and code review are the only verification
techniques used, justifies claims of extraordinarily
high levels of dependability.
☞ Daniel Jackson et al., "Software for Dependable Systems: Sufficient Evidence?"
고려대학교정보보호대학원
마스터 제목 스타일 편집
74
1. Define "goals" or "properties" (i.e.,
what you want the program to satisfy)
How to identify and define goals correctly?
 By using “Threat Modeling” & “Security Policy
Modeling (SPM)”
Problems for STEP 1.
고려대학교정보보호대학원
마스터 제목 스타일 편집
75
MS’s STRIDE Threat Modeling Tools
고려대학교정보보호대학원
마스터 제목 스타일 편집
76
LINDDUN Modeling
고려대학교정보보호대학원
마스터 제목 스타일 편집
77
Other Methodologies and Tools
 TARA : Intel's Threat Agent Risk Assessment
 OWASP
 https://www.owasp.org/index.php/Application_T
hreat_Modeling
 WASC Threat Classification
 http://projects.webappsec.org/Threat-
Classification
 Trike
 http://octotrike.org
 ThreatModeler
 http://threatmodeler.com
고려대학교정보보호대학원
마스터 제목 스타일 편집
78
고려대학교정보보호대학원
마스터 제목 스타일 편집
79
“Pentesting cannot replace threat
modeling! Pentesting should be used as
an adjunct to threat modeling.”
고려대학교정보보호대학원
마스터 제목 스타일 편집
80
고려대학교정보보호대학원
마스터 제목 스타일 편집
81
고려대학교정보보호대학원
마스터 제목 스타일 편집
82
고려대학교정보보호대학원
마스터 제목 스타일 편집
83
2. Design algorithms/protocols
How to check if your algorithm or protocol satisfy
the goals of STEP 1?
 By “hand-proof” or “machine-checked proof”
Problems for STEP 2.
고려대학교정보보호대학원
마스터 제목 스타일 편집
84
 Needham-Schroeder public-key
authentication protocol (1978), which
was believed secure for 17 years before
Lowe discovered it was affected by a
flaw such as replay attack (1995).
[Note] Why Design Assurance?
고려대학교정보보호대학원
마스터 제목 스타일 편집
How to Get Design-Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
86
 Security proofs give the guarantee that
the assumption is enough for security :
 if an adversary can break the security of
algorithm/protocol
 one can break the assumption
⇒ “reductionist” proof
How to Get Design-Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
87
How to Get Design-Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
88
How to Get Design-Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
How to Get Design-Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
90
3. Make standards
There might be specification mismatch between
STEP 2 and STEP 3.
 We need equivalence proof to address the "gap"
between the abstract algorithm/protocol and
more concrete standard specification
Problems for STEP 3.
고려대학교정보보호대학원
마스터 제목 스타일 편집
91
4. Generate source code and compile it
into machine code
Problems for STEP 4 ~ STEP5.
Program might incorrectly implement the standard
of STEP 3.
Also, we can’t be sure about the compiler!
 By using machine-checked proof tools such as
“Verified Software Toolchain”.
고려대학교정보보호대학원
마스터 제목 스타일 편집
92
[Note] Why Implementation Assurance?
고려대학교정보보호대학원
마스터 제목 스타일 편집
93
How to Get Code-Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
94
How to Get Code-Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
95
How to Get Code-Proof
☞ Symposium Celebrates Ed Clarke and Model Checking, CMU, September 2014
고려대학교정보보호대학원
마스터 제목 스타일 편집
96
How to Get Code-Proof
☞ 차상길, "바이너리 분석을 통한 자동 익스플로잇 생성: 과거, 현재, 그리고 미래", SECUINSIDE 2016
고려대학교정보보호대학원
마스터 제목 스타일 편집
97
How to Get Code-Proof
☞ Aaron Tomb (Galois, Inc), "Assuring Crypto Code with Automated Reasoning",
QCon, London, March 2017
고려대학교정보보호대학원
마스터 제목 스타일 편집
98
How to Get Code-Proof
DES standard DES binary code
- Equivalence-checking
- Safety-checking
(e.g.) SAW with ABC (which uses SAT)
Z3 (which uses SMT)
Verified Software Toolkit (VST)
(Reference Model)
(☞ Aaron Tomb, "Automated Verification of Real-World Cryptographic Implementations“)
Symbolic Execution (for
constructing mathematical
models of SW)
(e.g.) Cryptol, Z, etc.
고려대학교정보보호대학원
마스터 제목 스타일 편집
99
 Equivalence-Checking : Checks whether
two functions, f and g, agree on all
inputs
 Safety-Checking : Checks run-time
exceptions. Given a function f, we would
like to know if f's execution can perform
operations such as division by zero or
index out of bounds.
How to Get Code-Proof
☞ David A. Ramos and Dawson R. Engler, "Practical, Low-Effort Equivalence Verification
of Real Code", CAV 2011 : This shows a technique for performing a semantic equivalence
verification of new implementations vs reference implementations using a modified version of KLEE.
고려대학교정보보호대학원
마스터 제목 스타일 편집
100
[Note] How to Link Model with Prog.
☞ Matteo Avalle, Alfredo Pironti, Riccardo Sisto, "Formal Verification of Security Protocol
Implementations: a Survey", Formal Aspects of Computing, January 2014.
고려대학교정보보호대학원
마스터 제목 스타일 편집
101
 Several famous theorems (particularly
Gödel’s incompleteness theorem and
Rice’s theorem) imply that it’s
impossible to write a program that can
always construct a proof of some
arbitrary theorem (or some arbitrary
property of a piece of software). Because
of these theoretical limits, automated
proof is no panacea.
 In practice, however, cryptographic code
contains characteristics that make many of
its properties easier to prove.
[Note] The Limits of Automated Proof
고려대학교정보보호대학원
마스터 제목 스타일 편집
102
 Haskell based DSL (Domain-Specific
Language) for writing crypto-algorithms
 DSL : Programming language targeted at
producing solutions in a given problem
domain by enabling subject-matter experts
to design solutions in terms they are
familiar with and at a level of abstraction
that makes most sense to them
Cryptol
☞ Lewis JR, Martin B., "Cryptol: High-Assurance, Retargetable Crypto Development and
Validation", MILCOM 2003
고려대학교정보보호대학원
마스터 제목 스타일 편집
103
 Created by Galois Inc. with support from
NSA
 Cryptol specifications can be used to
verify various implementations
 C code, VHDL, etc.
Cryptol
☞ Lewis JR, Martin B., "Cryptol: High-Assurance, Retargetable Crypto Development and
Validation", MILCOM 2003
고려대학교정보보호대학원
마스터 제목 스타일 편집
104
고려대학교정보보호대학원
마스터 제목 스타일 편집
105(☞ "Verified correctness and security of OpenSSL HMAC", Usenix Security Symposium 2015)
고려대학교정보보호대학원
마스터 제목 스타일 편집
106
고려대학교정보보호대학원
마스터 제목 스타일 편집
107
고려대학교정보보호대학원
마스터 제목 스타일 편집
108
1. Define "goals" or "properties" (i.e., what
you want the program to satisfy)
2. Design algorithms/protocols
3. Make standards
4. Generate source code
5. Compile to machine code (i.e., what
actually runs)
Assurance Levels
In many cases, "provable security in cryptography" means only "design assurance"!
i.e., the proposed algorithm/protocol satisfies certain security requirements
고려대학교정보보호대학원
마스터 제목 스타일 편집
109
1. Define "goals" or "properties" (i.e., what
you want the program to satisfy)
2. Design algorithms/protocols
3. Make standards
4. Generate source code
5. Compile to machine code (i.e., what
actually runs)
Assurance Levels
Common Criteria, even at EAL7, relies on testing (not mathematical proof!). There is no proof that
security properties hold for the actual implementation (i.e., code proof).
고려대학교정보보호대학원
마스터 제목 스타일 편집
110
1. Define "goals" or "properties" (i.e., what
you want the program to satisfy)
2. Design algorithms/protocols
3. Make standards
4. Generate source code
5. Compile to machine code (i.e., what
actually runs)
Assurance Levels
We call this as “High-Assurance (End-to-End Provably) Dependable Systems”
(e.g.) DARPA’s HACMS(Hisg-Assurance Cyber Military Systems) Program, NICTA’s seL4 Microkernel, etc
고려대학교정보보호대학원
마스터 제목 스타일 편집
111
NICTA’s seL4 Microkernel
고려대학교정보보호대학원
마스터 제목 스타일 편집
112
 Mathematical proofs are best! But if it is
not achievable, we should follow the
well-defined software development
processes!!
 (e.g.) Microsoft’s SDL(Security Development
Lifecycle)
If It is Not Provable…
고려대학교정보보호대학원
마스터 제목 스타일 편집
113
If It is Not Provable…
고려대학교정보보호대학원
마스터 제목 스타일 편집
CC (Common Criteria) Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
CC (Common Criteria) Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
116
Green Books
1989
IT-Security
Criteria
1989
Blue-White-Red
Book
1989
Orange Book
(TCSEC) 1985미 국
영 국
독 일
프랑스
Canadian Criteria
(CTCPEC) 1993
U.S. Federal Criteria
Draft 1993
캐나다
European
ITSEC (1991)
※ 1999년 : ISO/IEC 15408 국제 표준으로 제정
v1.0 1996
v2.0 1998
v2.1 1999
v2.2 2004
v2.3 2005
v3.1 R1 2006.9
v3.1 R2 2007.9
Netherlands
Criteria
1989네덜란드
CC (Common Criteria) Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
117
기능 요구사항
보안 문제
보안목적
기능명세
설계 설명
구현 표현
구현
TOE 요약명세
정책 모델
A B
A B
A가 B에 대응 (요구사항에 따라)
A가 B로 상세화
ASE_TSS
ADV_SPM
APE/ASE_OBJ
APE/ASE_REQ
ADV_FSP
ADV_TDS
ADV_IMP
ALC_CMC.5 ATE_AVA
모든 설계 분해 단계에서
수행된 상호 보완적인 분석
구현 시 수행된 기능 시험
및 침투 시험
보안문제,
보안기능요구사항(SFR)과
보안목적 간 일치성에 대한
요구사항을 정의
TOE 요약명세에 대한 요구사항을
정의
시험클래스와 취약성 평가 클래스에서
시험된 TSF가 개발 클래스의 분해 단계에서
모두 서술된 사항임을 검증
선택된 SFR을 정형화하여
모델링하고, 이 정형화된 모델과
기능명세간의 일치성 제공에 대한
요구사항 정의
기능명세, 설계, 구현에 해당하는 각
표현을 기능요구사항에 정의
CC (Common Criteria) Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
End-to-
End Proof
High-Assurance
Cyber System
Scope, Depth,
Rigor
CC (Common Criteria) Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
119
NSTISSP #11 Guidance IA & IA-Enabled Products
NSA Involvement in
Product Evaluation
NSA Evaluated Product List
NIAP - Certified
CCTL Evaluations
FIPS evaluated
under CMVP
(FIPS 140-1 or 140-2)
Validated Product List
http://csrc.nist.gov/cryptval
Type 1 Crypto
for Classified
Level1Level2Level3Level4
EAL
Basic
robustness
products
Medium
robustness
products
High
robustness
products
4
7
6
5
3
2
1
0
4+
CMVP Labs
• Atlan
• Cygnacom (CEAL)
• CoACT
• EWA
• Domus
• InfoGard
NIAP Labs
• Booz Allen
Hamilton
• Cable & Wireless
• CoACT
• Criterian
Levels Of
Robustness
Crypto Modules and Algorithms
• CSC
• Cygnacom
• InfoGard
• SAIC
IT Products and PP
CC (Common Criteria) Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
120
CC (Common Criteria) Evaluation
고려대학교정보보호대학원
마스터 제목 스타일 편집
121
고려대학교정보보호대학원
마스터 제목 스타일 편집
122
However…
Are provable secure schemes unbreakable?
고려대학교정보보호대학원
마스터 제목 스타일 편집
123
Model does not cover all real
world attacks!
Model
고려대학교정보보호대학원
마스터 제목 스타일 편집
124
Reality
Model does not cover all real
world attacks!
고려대학교정보보호대학원
마스터 제목 스타일 편집
125
However…
Are provable secure schemes unbreakable?
It depends on the threat model!
고려대학교정보보호대학원
마스터 제목 스타일 편집
126
References
고려대학교정보보호대학원
마스터 제목 스타일 편집
127
References
고려대학교정보보호대학원
마스터 제목 스타일 편집
128
References
고려대학교정보보호대학원
마스터 제목 스타일 편집
129
References
고려대학교정보보호대학원
마스터 제목 스타일 편집
ICCC (International CC Conference)
고려대학교정보보호대학원
마스터 제목 스타일 편집
ICMC (InternationalCryptoModuleConf)
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
Hack-Proof Drone,
What is it?

Mais conteúdo relacionado

Mais procurados

[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?N3N CLOUD
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DAppkdalma
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제Taehee Kim
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로NAVER Engineering
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오ethconkr
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNAVER Engineering
 

Mais procurados (11)

[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DApp
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networks
 

Semelhante a Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -

Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Lee Chanwoo
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수Suhwan Park
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용CURVC Corp
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - Seungjoo Kim
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)Lee Chanwoo
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Lee Chanwoo
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)Lee Chanwoo
 
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
[고려대학교-SANE Lab]  170317풀타임세미나 이상민[고려대학교-SANE Lab]  170317풀타임세미나 이상민
[고려대학교-SANE Lab] 170317풀타임세미나 이상민Sane Lab
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 Softwide Security
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드봉조 김
 
AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service Softwide Security
 
2017년도 고려대학교 사이버국방학과 입시설명 자료
2017년도 고려대학교 사이버국방학과 입시설명 자료2017년도 고려대학교 사이버국방학과 입시설명 자료
2017년도 고려대학교 사이버국방학과 입시설명 자료Seungjoo Kim
 
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사제관 이
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceAttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceSoftwide Security
 
security architecture
security architecturesecurity architecture
security architectureDO HYUNG KIM
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안TJ Seo
 

Semelhante a Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security - (20)

Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
 
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
[고려대학교-SANE Lab]  170317풀타임세미나 이상민[고려대학교-SANE Lab]  170317풀타임세미나 이상민
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service
 
2017년도 고려대학교 사이버국방학과 입시설명 자료
2017년도 고려대학교 사이버국방학과 입시설명 자료2017년도 고려대학교 사이버국방학과 입시설명 자료
2017년도 고려대학교 사이버국방학과 입시설명 자료
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
ISMS 개발보안, 시큐어코딩을 위한 sonarqube의 활용.건국대학교병원.이제관 기술사
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceAttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
 
security architecture
security architecturesecurity architecture
security architecture
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
 

Mais de Seungjoo Kim

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideSeungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in KoreaSeungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesSeungjoo Kim
 

Mais de Seungjoo Kim (18)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT Devices
 

Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -