CodeEngn Logo

2017 CodeEngn Conference 14




날짜 : 2017. 7. 8 SAT / PM 13:00 ~ PM 18:40
장소 : 전문건설회관 4층 대회의실 [600석]

온라인 등록비용 : 학생 2만원 / 직장인 3만원 (현금영수증 발행 가능, 세금계산서 발행 불가)
현장등록 등록비용 : 지방 및 학생, 직장인 구분없이 4만원 (카드결제 및 세금계산서 발행 불가)
주최 & 주관 : CodeEngn.com [코드엔진]
협찬 : (주)NSHC / 한국정보기술연구원



온오프믹스 온라인 등록페이지 [종료]

온라인 등록기간 중 등록을 못하신 분들은 당일 오셔서 현장등록으로 등록하시면 됩니다.


발표자료

2007 CodeEngn Conference 01 부터 현재까지의 모든 발표자료 다운로드

Download : All Archive


Notice

- 티켓 관련 FAQ

http://codeengn.com/type_of_ticket
http://codeengn.com/free_ticket

- 온오프믹스의 최근 개정된 정책으로 인해 온라인 등록 시 세금계산서 지원은 종료되었습니다. (현금영수증은 발행 가능)
- 별도 발표자료집은 제공해드리지 않고 컨퍼런스 이틀 전부터 PDF 파일로 다운로드 받으실 수 있습니다.
- 전문건설회관에서 주차 시 할인 가능합니다. (코드엔진 등록대에서 주차도장을 찍으시면 50% 할인. 할인 후 30분 750원, 1시간 1,500원)
- 그러나 주차하시는 분들이 많을 수 있으니 대중교통을 추천합니다.
- 점식식사는 제공하지 않습니다.
- 뒷풀이 행사는 공식적으로 하지 않으며 컨퍼런스 중간 중간에 서로 약속을 잡으셔서 모임을 갖으세요.
- 컨퍼런스 관련 모든 문의사항은 Contact 에서 해주세요.
- 코드엔진 컨퍼런스는 개인이 적은 예산으로 운영하고 있기 때문에 큰 예산으로 기업에서 운영하는 다른 컨퍼런스에 비해 여러가지로 부족 할 수 있습니다.


Agenda

빅데이터와 머신러닝을 통한 해킹과 보안

13:00 ~ 13:30 / 장상근

아기 코끼리와 조련사 이야기

알파고 대국을 계기로 인공지능에 대한 대중의 관심이 많아졌고 이로 인해 여러 분야에서 인공지능 기술을 도입하는 사례가 증가하고 있다. 그 중 사이버 보안에 빅데이터와 인공지능 기술을 활용하면 어떻게 적용해 볼 수 있을까? 아기 코끼리와 조련사 이야기를 통해 알아보도록 하자.


할뚜이따아! Win_Software Bughunting

13:40 ~ 14:10 / 곽기용

Win_Software Bughunting 이거 실화냐?

컴퓨터 기술과 호기심이 높은 당신! 떠나라 버그헌팅 세계로! 버그헌팅은 특정인만 가능한 분야가 아니다. "어떻게 시작하고, 어떻게 바라보고, 어떻게 진행 할 것인가"를 살펴보며, 그리고 나만의 프레임워크를 만들어 실무에서의 진행하는 버그헌팅 과정을 살펴보려고 한다.


보안 솔루션 취약점 분석

14:30 ~ 15:00 / 김동현

보안 솔루션이 기업을 공격한다?

사이버 범죄가 늘어남에 따라 보안 솔루션의 중요성이 증가되고 있다. 하지만, 보안을 위해 도입된 보안 솔루션이 오히려 해킹의 공격통로로 사용된다면? 믿고 의지했던 만큼 뒤통수를 맞으면 아픈법. 보안 솔루션의 취약점을 분석하고 취약점을 이용한 체인 공격 시나리오를 알아본다.


편하게 전자책을 읽고 싶어요

15:10 ~ 15:40 / 조정현, 김재기, 박세한

본격 전자책 DRM 분석 고드름(GoDRM) Project

이제 온라인 공립 전자도서관에서 전자책을 대여해 스마트폰으로 독서를 하는 편한 세상이 도래했다. 이에 걸맞춰 여러 업체가 전용기기를 출시하고 있으며, 전자책 시장은 나날이 성장해가고 있다. 하지만 전자책의 기술 표준이 있음에도 업체 간의 경쟁으로 인해 여러 DRM이 혼재되어 호환성이 떨어지고 있다. 복잡한 거 없이 한 기기에서 여러 전자책을 볼 수는 없는것일까? 전자책의 구조와 원리를 살펴보고 국내 전자책 DRM들을 분석해본다.


Fileless 악성코드 기법과 종류

16:00 ~ 16:30 / 차민석

Fileless 악성코드는 최근 이슈일까?

최근 Fileless 악성코드가 증가하고 있다. 악성코드 역사를 보면 Fileless 악성코드도 오랜 역사를 가지고 있는데 환경 변화와 함께 다시 증가하고 있는 Fileless 기법에 대해 정리를 하고 주요 Fileless 악성코드 그리고 Fileless 기법을 이용한 표적공격 사례를 알아본다.


솔버가 너희를 자유롭게 하리라(feat. Symbolic Execution)

16:40 ~ 17:10 / 강정진

...정말 자유로워질 수 있을까?

Symbolic Execution, SMT Solver 는 더이상 낯선 것들이 아니다. 이왕이면 수고는 덜 들이고 자동으로 프로그램을 구석구석 살피기 위해 여러가지 연구들이 활발하게 진행되는 가운데...!! 정말 해커들은 솔버를 통해 자유로워 질 수 있을까?


Exploring state-of-art packer&obfuscator on ART and How to defeat it

17:30 ~ 18:00 / 박영웅

ART 환경에서의 코드 보호와 분석 기술의 변화

안드로이드 앱에서 사용하고 있는 패킹과 난독화와 같은 공개 및 상용 보호 도구들은 안드로이드가 ART를 기반으로 하면서 기존의 방법들을 바꿔야했다. 본 발표에서는 기존의 보호 기술들이 어떻게 ART 환경에 맞게 변화하였는지와 이러한 기술들이 분석을 어떤식으로 어렵게 만드는지 살펴본 후, 이러한 기술들에 대응하기 위한 분석 기술들을 소개한다.


코드분석 기반 프로파일링과 그 한계

18:10 ~ 18:40 / 박문범

서버 사이드 데이터를 활용한 코드분석 기반 프로파일링 보완

사이버 위협 인텔리전스 서비스가 확산되면서 내노라하는 글로벌 보안회사들이 앞다투어 코드분석을 통한 프로파일링 기법을 사용하여 APT 등과 같은 침해사고 사례에서 공격자 그룹을 특정짓고 있다. 하지만 코드의 유사도만으로 공격자를 특정짓는 프로파일링을 하기에는 그 한계가 명확하다. 더구나 다양한 오픈소스 플랫폼과 블랙마켓, 다크웹 등을 통한 악성코드, Exploit의 자유로운 거래로 인해 동일한 코드를 누구나 사용하여 해킹을 하거나 사이버 공작 활동에 사용할 수 있게 되었다. 그로인해 코드분석만을 통한 프로파일링은 점점 어려워지고 있으며 그 논리적, 객관적 근거로 활용하기 어려워지고 있는 상황이다. 본 발표에서는 코드분석 기반 프로파일링의 현황과 한계, 문제점에 대하여 실제 코드분석 사례를 통해 설명하고 그 한계를 보완하기 위한 서버 사이드 데이터의 활용기법에 대하여 실제 APT 공격 사례 등을 분석하여 설명하고자 한다.


Linode is a privately owned virtual private server provider based in Galloway, New Jerse