-
- [연구] 소프트웨어 보안 연구실 (지도교수 황성재) FSE '26에 논문 게재 승인 NEW
- 소프트웨어 보안 연구실 (지도교수 황성재, https://softsec.skku.edu/)의 홍종찬 학생 (석사과정)과 김재원 학생 (석사과정)의 논문이 소프트웨어공학 분야 최우수 학회인 Foundations of Software Engineering 2026 (FSE '26)에 게재 승인되어 2026년 7월에 캐나다에서 발표될 예정입니다. 본 논문은 전기차 보급 확대로 충전 인프라가 빠르게 성장하면서, 사용자 인증과 요금 청구 등 보안에 중요한 기능을 수행하는 충전소 관리 시스템(CSMS)의 중요성도 커지고 있다. CSMS는 충전기(CS)와 OCPP(Open Charge Point Protocol)를 통해 통신하지만, OCPP는 최대 48개 필드를 포함하는 복잡한 메시지 구조, 메시지 내부 필드 간 의존성과 메시지 간 필드 의존성, 그리고 CS와 CSMS의 상태를 함께 고려해야 하는 상태 기반 특성으로 인해 보안 테스트가 매우 어렵다. 이로 인해 실제 환경에서는 서비스 거부(DoS), 무단 무료 충전, 데이터 유출과 같은 공격이 발생해 왔음에도 불구하고, CSMS 보안에 대한 연구와 자동화된 테스트 도구는 부족한 실정이다. 본 논문에서는 이러한 문제를 해결하기 위해 OCPP 명세로부터 휴리스틱 규칙 기반 추출 기법과 대규모 언어 모델(LLM)을 결합하여 메시지 구조, 필드 제약 조건, 의존 규칙 및 CS–CSMS 상태 전이를 자동으로 추출하는 명세 기반 퍼징 프레임워크 OCPPuzz를 제안한다. 네 개의 오픈소스 CSMS 구현체를 대상으로 평가한 결과, DoS 및 무단 무료 충전으로 이어질 수 있는 다수의 심각한 명세 위반과 보안 취약점을 발견하였고, 총 930건의 구현 버그 중 492건이 인정되었으며, OCPP 명세 버그 134건 중 79건이 수정이 반영되었으며 85건이 추가 조사를 위해 인정되었다. Abstract: Electric vehicles (EVs) are being rapidly adopted, with over 61,000 publicly accessible charging stations deployed across the United States as of 2024. A core component of this infrastructure is the Charging Station Management System (CSMS), which is responsible for security-critical tasks such as user authentication and billing. Given its importance, the CSMS has become a target of real-world attacks that have resulted in financial losses, data breaches, and denial-of-service(DoS) incidents. Nevertheless, research on CSMS security remains limited, and automated testing tools are lacking. Testing CSMS is challenging because they communicate with charging stations (CS) using the Open Charge Point Protocol (OCPP). Effective testing must contend with OCPP's complexity: 1) messages containing up to 48 fields, 2) inter- and intra-message field dependencies, and 3) its stateful nature, which requires tracking the states of both CS and CSMS during testing. To address these challenges, we present OCPPuzz, a specification-based fuzzing framework for CSMS. OCPPuzz automatically extracts message structures, field constraints, and dependency rules from the OCPP specification, as well as valid CS-CSMS state transitions described in its use case diagrams. To handle specifications expressed in natural language and semi-formal diagrams, OCPPuzz combines heuristic rule-based extraction with large language models (LLMs). We evaluated OCPPuzz on four open-source CSMS implementations and uncovered numerous deviations from the OCPP specification that led to critical security issues, including DoS and free charging. We reported 930 implementation bugs to the corresponding vendors, of which 492 have been acknowledged so far. In addition, we reported 134 specification bugs in OCPP to the Open Charge Alliance (OCA); 79 have been committed for fixes and 85 acknowledged for further investigation. We expect additional acknowledgments and fixes in the near future.
-
- 작성일 2026-02-06
- 조회수 302
-
- [연구] 소프트웨어 보안 연구실 (지도교수 황성재) WWW 2026에 게재 승인 NEW
- SoftSec 연구실 (지도교수 황성재, https://softsec.skku.edu/)의 김도희 학생 (박사과정)과 Zhao Hui 학생 (석사과정), 그리고 미국 테네시 대학교(University of Tennessee)의 김두원 교수가 공동 연구한 "Unveiling the Underground Phishing Ecosystem: A 12-Year Longitudinal Study of Deep and Dark Web Forums" 논문이 최우수 국제학술대회인 WWW 2026 ("The ACM Web Conference 2026")에 게재 승인되었습니다. 논문은 2026년 4월에 발표될 예정입니다. 피싱(phishing)은 공격자가 신뢰할 수 있는 합법적 주체로 위장해 민감한 정보를 탈취하는 대표적인 사회공학 기반 위협입니다. 효과적인 대응 전략을 수립하기 위해서는 피싱 생태계에 대한 깊은 이해가 필수적이지만, 기존 연구는 주로 공격 이후에 수집된 데이터에 기반해 분석하는 경우가 많아 공격자의 관점에서 피싱 캠페인이 어떻게 준비·구성되는지에 대한 연구는 상대적으로 제한적이었습니다. 특히 딥 앤 다크 웹(Deep and Dark Web, D2Web)은 공격자가 피싱 키트와 같은 도구를 확보하고, 공격 기술을 교환하며, 탈취된 계정 정보(자격 증명)를 거래하는 핵심 시장이자 지식 공유 플랫폼입니다. 따라서 D2Web 포럼을 분석하면 피싱 공격이 실행되기 이전 단계에서의 공급망을 파악할 수 있어, 새로운 위협과 공격 방식에 대한 선제적 이해를 가능하게 합니다. 이를 위해 2013년부터 2025년까지 13개 D2Web 포럼에서 수집한 총 343,334개의 게시물중 70,055개의 피싱 관련 게시물을 식별해 심층 분석했습니다. 연구팀은 LLM 기반 접근 방식을 활용해 피싱 공격 구성 요소(예: 자격 증명, 피싱 페이지, SMTP 서버)와 주요 타겟 서비스(예: PayPal, Netflix), 구성 요소 제작자 등 핵심 정보를 추출했습니다. 이후 추출 결과를 실증 사례 연구를 통해 도출한 7단계 공격 시나리오 프레임워크에 매핑하여, 구성 요소의 가용성 변화, 타겟 서비스 분포, 게시물 유형의 진화 양상, 연도별 핵심 기여자의 활동 추세를 종단적으로 분석했습니다. 또한 피싱 생태계에서 거래되는 다양한 구성 요소 간 가격 동학을 체계적으로 규명했습니다. 본 연구는 10년 이상에 걸친 피싱 인프라 및 underground 시장의 진화 과정을 공격자 관점에서 거시적으로 분석한 최초의 종단 연구 중 하나로, 피싱 공급망에 대한 심층적 이해를 제공함과 동시에 보다 효과적인 탐지·예방 전략 수립을 위한 중요한 인사이트를 제시합니다. SoftSec Lab (advised by Prof. Sungjae Hwang; https://softsec.skku.edu/) is pleased to announce that the paper “Unveiling the Underground Phishing Ecosystem: A 12-Year Longitudinal Study of Deep and Dark Web Forums,” co-authored by Dohee Kim (Ph.D. student) and Zhao Hui (M.S. student) from SoftSec Lab, and Prof. Doowon Kim from the University of Tennessee, has been accepted to WWW 2026 (The ACM Web Conference 2026), one of the top-tier international conferences in the field. The paper will be presented in April 2026. Phishing is a representative social-engineering threat in which attackers impersonate trusted legitimate entities to steal sensitive information. While a deep understanding of the phishing ecosystem is essential for developing effective defense strategies, much of the existing research relies on post-incident data, leaving the attacker’s perspective—how phishing campaigns are prepared and assembled—relatively underexplored. In particular, the Deep and Dark Web (D2Web) serves as a key marketplace and knowledge-sharing platform where attackers acquire tools such as phishing kits, exchange attack techniques, and trade stolen credentials. Analyzing D2Web forums therefore enables proactive insights into the phishing supply chain at the pre-attack stage, improving our ability to anticipate emerging threats and attack methods. To this end, the research team collected 343,334 posts from 13 D2Web forums spanning 2013 to 2025, identified 70,055 phishing-related posts, and conducted an in-depth analysis. Using an LLM-based approach, the study extracts key information such as phishing components (e.g., credentials, phishing pages, SMTP servers), major target services (e.g., PayPal, Netflix), and component creators. The extracted results are then mapped to a seven-stage attack scenario framework derived from empirical case studies, enabling longitudinal analyses of component availability shifts, target-service distributions, evolving post types, and yearly activity trends of key contributors. The study also systematically investigates the price dynamics among various components traded within the phishing ecosystem. This work is among the first longitudinal studies to provide a macro-level, attacker-centric analysis of the evolution of phishing infrastructure and underground markets over more than a decade. By offering a deeper understanding of the phishing supply chain, it presents valuable insights to support the development of more effective detection and prevention strategies.
-
- 작성일 2026-02-06
- 조회수 285
-
- [학생실적] AXIS 연구실, ‘HCIK 2026’ Creative Award 최우수상 수상
- AXIS 연구실, ‘HCIK 2026’ Creative Award 최우수상 수상 AXIS 연구팀(김가희, 김유정, 최예봄)은 지난 1월 26일부터 28일까지 강원도 홍천에서 개최된 한국HCI학회 학술대회 ‘HCI Korea 2026’에 참가하여 Creative Award 부문 최우수상을 수상했다. 올해 20주년을 맞이한 HCI Korea는 인간-컴퓨터 상호작용(HCI) 분야의 국내 최대 규모 행사로, AXIS 연구팀은 Creative Award 부문에서 사물 인식 비전 기술과 생성형 AI를 결합한 피지털(Phygital) 동화 창작 플랫폼 ‘포동(Phodong)’을 선보였다. 수동적 소비를 넘어, 창의적 놀이의 장으로 수상작 ‘포동’은 아동의 수동적인 디지털 미디어 소비 문제를 해결하고, 부모의 양육 부담을 경감하기 위해 고안된 인터랙티브 서비스다. 연구팀은 비동기 처리 구조를 갖춘 사물 인식 비전 시스템을 활용하여 아동이 일상에서 직접 보고 느끼는 물리적 사물을 AI가 실시간으로 인식하고, 재미있는 서사적 캐릭터로 변환시키는 기술을 구현했으며, 이를 통해 부모와 자녀가 함께 이야기를 창작하는 ‘공동 미디어 참여(JME)’ 모델을 제시했다. 기존의 아동용 콘텐츠가 일방적인 시청각 자극에 그쳤다면, ‘포동’은 현실 공간의 사물을 놀이의 재료로 활용함으로써 아동의 능동적인 탐색을 유도하고 창의성을 확장한다는 점에서 심사위원들의 높은 평가를 받았다. 현장의 이목 집중, 기술적 완성도와 감성적 가치 인정 Creative Award 전시 기간 동안 AXIS 연구팀의 부스는 기술적 혁신과 따뜻한 감성이 공존하는 체험의 장이었다. 관람객들은 직접 ‘포동’의 프로토타입 버전을 시연하며 평범한 물건이 동화 속 주인공으로 변하는 과정을 체험했다. 현장의 참관객들은 “AI 기술이 차가운 연산 도구가 아니라, 가족 간의 대화를 이어주는 따뜻한 매개체가 될 수 있음을 보여주었다”며 긍정적인 반응을 보였다. 특히, HCI 분야의 전문 연구자들은 LLM(거대언어모델)의 프롬프트 엔지니어링을 통해 아동 눈높이에 맞는 커스텀 페르소나를 실시간으로 생성해내는 기술적 구현력과 서비스의 완결성에 주목했다. 차세대 HCI 인재로서의 도약 AXIS 연구실은 이번 수상을 통해 기술과 인문학적 가치를 융합하는 차세대 연구 역량을 입증했다. 학생들은 연구실에서의 실험을 넘어 실제 학술대회 현장에서 사용자들과 소통하며 서비스를 고도화했고, 그 결과 Creative Award 최우수상이라는 결실을 맺었다. 아울러 이번 행사에는 AXIS 연구실을 비롯한 본교의 여러 연구실이 활발히 참여하였으며, 글로벌융합학부의 학부생 참관 프로그램을 통해 방문한 후배들이 성과를 함께 축하하는 등 학문적 화합을 이루는 뜻깊은 시간이 마련되었다. ‘포동’ 연구팀은 “앞으로도 기술이 인간의 삶에 긍정적인 변화를 줄 수 있는 따뜻한 HCI 연구를 이어가겠다”고 포부를 밝혔다. 연구 제목 및 참여 연구원 - 포동(Phodong): 사물 인식 비전 시스템을 활용한 아동의 서사적 놀이 정교화 및 부모-자녀 공동 창작 증진 플랫폼 - 김가희(일반대학원 소프트웨어융합대학 실감미디어공학과), 김유정(글로벌융합학부 컬처앤테크놀로지융합전공), 최예봄(일반대학원 소프트웨어융합대학 인터랙션사이언스학과)
-
- 작성일 2026-02-04
- 조회수 293
-
- [학생실적] 2025 한국소프트웨어종합학술대회 학부생/주니어논문경진대회 우수상
- 2025 한국소프트웨어종합학술대회 학부생/주니어논문경진대회에서 황현진 학생(심리학과, 소프트웨어학과 복수전공)이 우수상을 수상하였습니다. 해당 연구는 인공지능 자연어처리 분야에서 Multi-hop 질의응답에서의 명시적 근거 추적 및 답변 정제 프레임워크를 연구 개발한 것으로 다단계 추론 구조에서는 단계 간 내용의 일관성이 어긋나거나, 추론 경로가 중간에 이탈하는 문제를 해결한 연구입니다. 질문 의도 기반의 정교한 답변 생성 매커니즘 제안하여 기존 방법론보다 높은 성능을 보여주었습니다. 수상을 축하드립니다.
-
- 작성일 2026-02-04
- 조회수 401
-
-
-
- [연구] main Lab. 연구실 (지도교수: 김재광) The 2026 ACM Web Conference (WWW) Research Track 논문 게재 승인
- main Lab. 연구실 (지도교수: 김재광) 논문이 Top-tier 국제학술대회 The 2026 ACM Web Conference (WWW) Research Track에 게재 승인되었습니다. 논문은 26년 4월 두바이에서 발표될 예정입니다. "FCRLLM: Aligning LLM with Collaborative Filtering for Long-tailed Sequential Recommendation" 논문은 허병문 (인공지능융합학과 박사과정), 이남준 (인공지능융합학과 석사과정), 김선아 (소프트웨어학과 석사과정) 이 저자로 참여하였고 김재광 교수가 교신저자로 참여하였습니다. 이 연구는 상호작용 데이터가 부족한 Long-tailed 사용자 및 아이템에서의 추천 문제를 해결하기 위해, 거대언어모델(LLM)의 풍부한 의미론적(Semantic) 지식과 기존의 협업 필터링 신호를 결합한 FCRLLM 프레임워크를 제안합니다. 핵심 기술인 '플립드 클래스룸(Flipped Classroom)' 메커니즘은 협업 표현과 의미론적(Semantic) 표현이 서로 스승과 제자의 역할을 교차 수행하며 동적으로 정렬(aligned) 되도록 유도합니다. 이 과정에서 홉필드 네트워크 기반의 에너지 함수를 활용하여 두 양식 간의 어텐션 패턴 차이를 최소화하고 상호 보완적인 학습을 가능하게 합니다. 제안 방법은 세 개의 실제 데이터셋을 활용하여 실험하였고, 그 결과 제안 방법이 아이템의 인기나 사용자의 활동 수치와 관계없이 추천 성능을 일관되게 향상시키는 것으로 나타났습니다. 본 연구는 서로 다른 차원의 정보들을 양방향 교사-학생 구조로 통합함으로써 더욱 정교하고 다양한 추천 시스템을 구축할 수 있음을 보여줍니다.
-
- 작성일 2026-01-19
- 조회수 678
-
-
- [학생실적] 글로벌융합학부 김상호 학우, 2025 대한민국 인재상 수상
- 글로벌융합학부 김상호 학우, 2025 대한민국 인재상 수상 우리 대학에서 총 4명이 ‘2025 대한민국 인재상’ 대학·청년 일반 분과 수상자로 선정되며, 학문적 성취와 사회적 기여를 아우르는 인재 양성 성과를 입증했다. 교육부가 주최하고 한국장학재단이 주관하는 ‘2025 대한민국 인재상’은 지역심사와 중앙심사를 거쳐 고등학생 40명, 대학·일반인 60명 등 총 100명을 선정했다. 이 상은 창의와 열정을 바탕으로 새로운 가치를 창출하고, 공동체 발전에 기여할 수 있는 미래 인재를 발굴·육성하기 위해 제정됐다.
-
- 작성일 2026-01-14
- 조회수 90
-
- [연구] SecAI 연구실 (지도교수 구형준) FSE '26에 논문 게재 승인
- SecAI 연구실 (지도교수 구형준, https://secai.skku.edu/)의 엄지용 학생 (박사과정)과 김민석 학생 (석사과정), 그리고 스토니 브룩 대학교 Michalis Polychronakis가 공동 연구한 "Fool Me If You Can: On the Robustness of Binary Code Similarity Detection Models against Semantics-preserving Transformations" 논문이 소프트웨어 SE 분야 최우수 학회인 Foundations of Software Engineering 2026 (FSE '26)에 게재 승인되어 2026년 7월에 발표할 예정입니다. 소프트웨어 역공학은 취약점 분석 및 악성코드 탐지 등 보안 분야의 핵심적인 과정이지만, 고도의 전문성을 요구합니다. 하지만 이러한 접근 방식만으로는 기하급수적으로 증가하는 최신 위협에 효과적으로 대응하는 데 한계가 있습니다. 이를 해결하기 위해 최근 인공지능을 활용하여 다양한 측면에서 역공학을 보조할 수 있는 기법을 활발히 제안하고 있으며, 특히 기계어 (assembly language)에서 문맥 정보를 추출하는 모델이 많습니다. 하지만 자연어에서 유사한 문맥으로 변형해서 의미를 전달할 수 있듯이 어셈블리어도 동일한 문맥을 유지하면서 다양한 형태로 변형하는 기법 (semantics-preserving code transformations)이 존재하는데, 이런 기법에 대해 인공지능 모델이 얼마나 강건한지에 대한 심도 있는 분석은 미흡합니다. 본 연구는 대표적인 6개의 인공지능 기반 바이너리 유사도 탐지 모델을 대상으로 8가지 변형 기법이 모델 성능에 미치는 영향을 체계적으로 분석합니다. 또한 모델이 오탐(false positive)과 미탐(false negative)과 같이 잘못된 판단을 유도하는 방식도 소개합니다. 이를 위해 620개의 원본 바이너리로부터 총 9,565개의 변형된 바이너리로 구성된 데이터셋을 구축하여 실험을 수행했습니다. 실험 결과 모델의 아키텍쳐 설계 및 전처리 방식에 따라 변형에 대한 강건성이 상이함을 확인하였으며, 특히 공격자가 변형을 정밀하게 설계할 경우 미세한 변형만으로도 모델 성능이 심각하게 저하될 수 있음을 보였습니다. 본 연구는 향후 리버싱 작업 보조용 인공지능 모델 설계 시, 단순한 성능지표를 넘어 바이너리 변형에 대한 강건성 역시 중요하게 고려해야 함을 강조합니다. Abstract: Binary code analysis plays an essential role in cybersecurity, facilitating reverse engineering to reveal the inner workings of programs in the absence of source code. Traditional approaches, such as static and dynamic analysis, extract valuable insights from stripped binaries, but often demand substantial expertise and manual effort. Recent advances in deep learning have opened promising opportunities to enhance binary analysis by capturing latent features and disclosing underlying code semantics. Despite the growing number of binary analysis models based on machine learning, their robustness to adversarial code transformations at the binary level remains underexplored to date. In this work, we evaluate the robustness of deep learning models for the task of binary code similarity detection (BCSD) under semantics-preserving transformations. The unique nature of machine instructions presents distinct challenges compared to the typical input perturbations found in other domains. To achieve our goal, we introduce asmFooler, a system that evaluates the resilience of BCSD models using a diverse set of adversarial code transformations that preserve functional semantics. We construct a dataset of 9,565 binary variants from 620 baseline samples by applying eight semantics-preserving transformations across six representative BCSD models. Our major findings highlight several key insights: i) model robustness highly relies on the design of the processing pipeline, including code pre-processing, model architecture, and internal feature selection, which collectively determine how code semantics are captured; ii) the effectiveness of adversarial transformations is bounded by a transformation budget, shaped by model-specific constraints such as input size limits and the expressive capacity of semantically equivalent instructions; iii) well-crafted adversarial transformations can be highly effective, even when introducing minimal perturbations; and iv) such transformations efficiently disrupt the model's decision (e.g., misleading to false positives or false negatives) by focusing on semantically significant instructions.
-
- 작성일 2026-01-12
- 조회수 614
발전기금







