전자금융과금융보안 ( 제 8 호, ) 요약 1956 년인공지능이소개된이후딥러닝의도입으로인해황금기를맞으면서인공지능기술이전산업의미래를바꾸는 4 차산업혁명의핵심기술로인식되고있다. 의료, 법률분야에서인공지능이사람을대체하고있지만보안분야는인공지능의판단실수에대한영향도가
|
|
- 수향 목
- 6 years ago
- Views:
Transcription
1 인공지능기반금융권보안관제동향및향후과제 김종현 * Ⅰ 서론 41 Ⅱ 인공지능의역사와기술소개 인공지능의역사와튜링테스트 주요국가별인공지능산업에대한전략 인공지능오픈소스솔루션 48 Ⅲ 인공지능과보안 인공지능의응용분야 인공지능과능동형보안 (Adaptive Security) 인공지능을활용한보안분야 53 Ⅳ 인공지능기반금융권보안관제동향및향후과제 1. 침해데이터공유현황 보안관제를위한머신러닝알고리즘동향 향후과제 61 Ⅴ 결론 62 < 참고문헌 > 63 * 아주대학교사이버보안학과교수 39
2 전자금융과금융보안 ( 제 8 호, ) 요약 1956 년인공지능이소개된이후딥러닝의도입으로인해황금기를맞으면서인공지능기술이전산업의미래를바꾸는 4 차산업혁명의핵심기술로인식되고있다. 의료, 법률분야에서인공지능이사람을대체하고있지만보안분야는인공지능의판단실수에대한영향도가적고학습데이터에관한개인정보보호이슈가없어인공지능을적용할수있는적합한영역으로관심을받고있다. 또한보안분야는보안장비에서자동으로생성, 저장되는로그의빅데이터를이용하여인공지능의잠재력을실질적으로검증할수있는분야이다. 보안분야중에서사용자의개인정보오남용행위특성에기반한 24 시간모니터링, 점점늘어나는전자금융사기거래탐지를위한 FDS(Fraud Detection System), 그리고백신프로그램이탐지할수없는알려지지않은악성코드에의한이상행위를탐지하는분야는인공지능의성과를잘보여줄수있을것이라생각한다. 특히최근주로일어나고있는 APT 는지속적인데이터수집과내부조직감염을통해서침입하는공격으로그피해규모는계속해서증가하고있고국내 외적으로대응을위한많은노력이수반되고있어인공지능의역할이더욱기대가된다. 40 e-finance and Financial Security
3 02 인공지능기반금융권보안관제동향및향후과제 Ⅰ 서론 1956 년, 미국다트머스회의에서존매카시교수에의해사람의추론과탐색을대신하는개념으로처음도입된인공지능은두번의침체기를거친후딥러닝의출현으로세번째황금기를맞고있다. 1997년, 10의 80승의경우의수가발생한다는체스게임에서 IBM의인공지능 딥블루 가체스챔피언카스파로프와의대결에서이겼고, 2013년에는일본에서인공지능이장기에서사람을상대로이기기도했다. 체스보다 10의 280승더복잡한바둑에서많은프로기사들의예상을뒤엎고, 2016년 3월, 구글의 알파고 가세계정상급바둑기사이세돌 9단에게압승을거두어인공지능의가능성이다시조명을받았다. 딥러닝의발전, CPU * 보다병렬처리속도가뛰어난 GPU ** 의개발과함께빅데이터기술의비약적인발전으로인공지능이사람보다더빨리학습하게되었고이는인공지능의잠재적인능력을끌어올렸다. 이제빅데이터기술과컴퓨팅연산능력의획기적인증대로인공지능기술은전산업의미래를바꾸는 4차산업혁명의핵심기술로인식되고있다. 최근인공지능은의료 법률분야와자율주행자동차에서무한한잠재력을가지고우리의생활을바꿔놓고있다. 그러나여전히인공지능이사람의 * Central Processing Unit : 중앙처리장치 ** Graphic Processing Unit : 그래픽처리장치 41
4 전자금융과금융보안 ( 제 8 호, ) 인지능력, 판단능력과의사결정능력을대신하기위해서는보다많은검증과사례개발이필요하다. 특히의료분야는사람의생명과직결되고의사의축적된경험이중요하기때문에인공지능이기존의사를자동화하여대체하기보다는의사의질병진단을지원및보조하는역할을통해인공지능의응용분야를넓혀가고있다. 최근에지능형사이버공격 ( 이하 APT, Advanced Persistent Threat) 과같은사이버공격과외부해킹이점점고도화되고장기적으로진행됨에따라보안분야는인공지능의적용이필요한분야중의하나가되었다. 또한의료나법률분야보다보안은 3가지관점에서인공지능개발과기술검증이더용이하다. 우선, 판단착오가있더라도재판단의기회가주어지기때문에판단실수가있더라도의료에비해치명도가낮을것이라생각한다. 둘째, 이미보안분야에서는개인정보이용에대한우려가없는인공지능을학습시킬데이터가충분히확보되어있다. 마지막으로, 다양한보안장비에서대용량의데이터가자동적으로생성되고저장되어학습데이터에대한정보가충분할수있을것이다. 인공지능의활용이가능한보안분야는사이버공격에의한이상행위탐지, 업무목적외의개인정보오남용모니터링, 또한전자금융사기탐지를위한 FDS(Fraud Detection System) 의인공지능활용이그사례가될수있다. 본고에서는인공지능의역사와기술에대해간략히소개를하고, 주요국가별인공지능산업에대한전략및인공지능오픈소스솔루션에대해정리를하였다. 또한빅데이터와인공지능응용분야, 인공지능을활용한보안의대상분야등인공지능적용이가능한보안분야에대해조사하였다. 마지막으로보안관제기술인 ESM * 과 SIEM ** 을비교하고침해데이터공유를위한국내 외표준을살펴본후이를기반으로인공지능기반의보안관제현황및향후과제에대해제시하고자한다. * Enterprise Security Management : 방화벽, IDS, VPN 등보안관련솔루션들의로그, 이벤트등을하나로모아중앙에서통합관리해주는시스템 ** Security Information & Event Management : ESM 과같이통합보안관리를위한시스템으로, 빅데이터기반의심층분석기능을제공 42 e-finance and Financial Security
5 Ⅱ 인공지능의역사와기술소개 1. 인공지능의역사와튜링테스트 1943년에등장한인공지능은 1956년수학자와과학자들의모임인다트머스회의에서미국다트머스대학의존매카시교수에의해사람의추론과탐색을대신하는인공지능의개념이처음도입되었다. 1970년대들어간단한문제를풀이하는전문가시스템이소개되면서첫번째황금기를맞았지만그당시인공지능기술이복잡한문제를해결하는수준에는도달하지못해급격한침체기를맞이했다. 1990년대후반인터넷의발전과함께방대한데이터를수집할수있게되면서다시중흥기를맞는다. [ 그림 1] 은인간의뉴런과유사하게만든인공지능의기초단위퍼셉트론 (Perceptron) 을보여준다. 좌측의인간의신경세포뉴런에서수상돌기 (Dendrite) 가신호를받고합쳐진신호가축색돌기 (Axon) 를통해다음뉴런으로전달된다. 이러한인간의뉴런과유사한퍼셉트론개념을인공지능에도입하여퍼셉트론의입력값가중치 (w) 의합을전이함수 ( 계단함수또는쌍곡탄젠트함수 ) 를통해전달하고결과값을산출하게된다. 가중치는학습을통해구할수있다. 그림 1 인간뉴런과인공지능의기초단위퍼셉트론 (Perceptron) 43
6 전자금융과금융보안 ( 제 8 호, ) 2000년대들어다층퍼셉트론 (Multi-Layer Perceptron) 을통한역전파 (Back-Propagation) 기법으로인공지능침체의돌파구를찾았지만복잡한역전파연산에필요한컴퓨팅파워의부족으로인공지능은두번째침체기를맞이하게된다. 하지만 2006년캐나다토론토대학의제프리힌튼교수가인간의뇌를모방한신경망네트워크 (Neural Networks) 구조로이루어진딥러닝알고리즘을활용한자율학습 (Unsupervised Learning) 으로초기값에대한결과의의존성을해결함으로써인공지능기술은세번째황금기를맞는다. 2012년캐나다토론토대학알렉스크리제브스키가이미지인식경진대회이미지넷 (ImageNet) 에서나선형신경망 (Convolutional Neural Network) 을이용한딥러닝을통해 10여년간 75% 에서머물던이미지인식율을 84.7% 로올려우승을차지하면서 GPU를활용한딥러닝기술이인공지능의역사에전환점이되었다. 2015년, 20년전의슈퍼컴퓨터의연산능력과유사할정도의성능을보이는 GPU 연산능력과빅데이터기술의발전에힘입어인공지능은새로운중흥기를맞게되었다. 제프리힌튼 ( 토론토대학 ), 얀레쿤 ( 뉴욕대학 ), 앤드류응 ( 스탠포드대학 ) 은각각구글, 페이스북, 바이두에영입되어인공지능의발전을가속화하고있다. 이제인공지능은이미지인식과음성인식에서사람의능력과유사한수준에도달할정도로발전했다. 1997년, IBM의인공지능 딥블루 가체스챔피언카스파로프와대결에서 1년전의패배를설욕하고처음으로승리했다. 그리고 20년후인공지능바둑프로그램 알파고 는 16만개가넘는프로기사의기보를학습한결과, 2016년 3월세계정상급바둑기사이세돌 9단에게 4승 1패로이기는예상밖의성과를올렸다. 경우의수가체스보다훨씬많은바둑에서알파고가이긴비결은 CPU 보다 30배이상연산속도가빠른 GPU 176개를통한연산능력에기반하기때문이다. 세계최초의해커, 인공지능의아버지 라일컬어지는수학자알란튜링이 1950년철학저널 ' 마인드 (Mind) 에발표한논문 'Computing Machinery and Intelligence' 에서인공지능판별법인튜링테스트 (Turing Test) 를 44 e-finance and Financial Security
7 제시했다. 튜링테스트란기계가인간과얼마나비슷하게대화할수있는지를측정하여기계의지능을판별하는테스트를말한다. 이논문에서그는 50년뒤에는 5분동안대화를한뒤컴퓨터의진짜정체를알아낼수있는확률이 70% 를넘지않도록프로그래밍하는것이가능해질것이다 라고예측했다. 그로부터 64년후인 2014년영국레딩대학교의슈퍼컴퓨터 유진구스트만 (Eugene Goostman) 이튜링테스트를통과했다. 비록유진을우크라이나의영어가유창하지않은 13살어린소년으로설정하는특정환경을만들기는했지만, 벽너머에서동시에테스트를받던인공지능 유진구스트만 과사람을구별하지못했던것이다. 미래학자레이커즈와일은그의저서 The Singularity is Near(2006) 에서 2029년에튜링테스트를통과하는 AI가등장할것이다 고예측했다. 인공지능슈퍼컴퓨터 유진구스트만 의현재기술적인수준과최근의딥러닝에의한인공지능의이미지인식능력및언어이해능력등을종합적으로판단했을때, 언어가서투른외국어린이라는특정환경이라는가정없이인공지능이사람처럼대화를하고질문에답을하는그시점이레이커즈와일이예언한 2029년보다훨씬앞당겨질지도모른다. 그는튜링테스트를통과하는 AI의등장시점에대한예측뿐만아니라컴퓨터의능력이전인류지능의총합마저크게앞지르는특이점 (Singularity) 이되는시점을 2045년으로예측했다. 그때가되면 인간은죽지않고영원히살수있고인간과기술간의구별이사라질것이다 라고예언했다. 2. 주요국가별인공지능산업에대한전략 가. 미국의인공지능산업전략 미국은방위고등연구계획국 (DARPA, Defense Advanced Research Projects Agency), 국립보건원 (NIH, National Institute of Health), 국립과학재단 (NSF, National Science Foundation) 등이주도하여인간 45
8 전자금융과금융보안 ( 제 8 호, ) 뇌기능의동적이해메커니즘을연구하는 Brain Initiative(2013) 를지원하고있다. 인간뇌의동작을연구하면서뇌활동지도 (Brain Activity Map) 를만드는것이 Brain Initiative 의목표이다. 또한미국고등연구계획국 (ARPA, Advanced Research Projects Agency) 의질의응답인공지능인 AQUAINT, 대통령직속기관과학기술정책실 (Office of Science and Technology Policy) 의빅데이터연구과제인 BDRD Initiative(Big Data Research and Development Initiative, 2012) 뿐만아니라대학, 기업및연구소등의연구를후원하는미국국방부산하 DARPA 등에서인공지능연구활동을활발히진행하고있다. 나. 유럽연합의인공지능산업전략 Human Brain 프로젝트는유럽연합의주도하에 24개국 116개의기업체의지원을바탕으로 2013년 10월부터 10년간 11.9억유로 ( 약 1조 8천억원 ) 의지원을받는대형프로젝트이다. 인간뇌의동작을연구하는순수과학분야에초점을맞춘미국의 Brain Initiative 프로젝트와달리, 신경정보과학 (Neuro Informatics), 두뇌시뮬레이션 (Brain Simulation), 고성능분석및컴퓨팅 (Highperformance Analytics and Computing), 의료정보학 (Medical Informatics), 뉴런형컴퓨팅 (Neuromorphic Computing), 뉴런로보틱스 (Neuro Robotics) 등총 6가지분야에서의프로토타입하드웨어 ICT기반플랫폼을개발하는데목적을두고있다. EU SPARC-Robotics 프로젝트는 2012년 9월에조직한유럽의로봇공학파트너십으로유럽의로봇공학에대한주도권을유지 확장하는프로젝트이다. 유럽 180개이상의산업및연구단체가속해있고연구대상은 Markets and Applications, Robot Categories, System Abilities, Technologies로유럽경제와사회에대한이익창출과산업과연구, 비즈니스분야의전문지식창출을목표로한다. 46 e-finance and Financial Security
9 미래산업정책을뜻하는 인더스트리 4.0 개념을만든곳이기도한독일인공지능연구소 (DFKI) 는 1988년에설립되었고인공지능을활용한혁신상용소프트웨어기술개발과연구에특화된공공-민간합작연구소이다. DFKI는독일지방정부외에도인텔, 마이크로소프트, 구글등 23개의글로벌기업및기관이국제주주로서연구소운영에참여하고있고 2015년예산은약 4,200만유로이다. 연구소내성공적연구사례를통해 60여개이상의스핀오프기업을투자및설립하였다. DFKI의 770명의연구원중 330명이파트타임학생연구원이고독일및외국대학에서교수로재직하고있는 85명의연구인력구성을통하여효율적인산학연계연구를수행하고있다. 다. 일본의인공지능산업전략 일본은인공지능의기초기술을연구하는미국이나유럽과달리인공지능을활용한로봇, 빅데이터분석에투자를집중하면서로봇신전략프로젝트, 정보폭발프로젝트 (Info-explosion Project), 토다이로봇프로젝트 (Todai Robot Project) 를수행하고있다. 아베총리의경제정책인아베노믹스의성장전략에로봇산업의진흥책이포함되면서일본정부가로봇산업을활성화하기위해만들어진것이로봇신전략프로젝트이다. 본프로젝트는일본의로봇혁명을위한정책으로써로봇혁명실현을위해센서, 인공지능등의기술진보를활용하고, 자동차, 가전및휴대전화등을로봇화하여인간의주거공간이로봇으로하나가되는사회를만들고자한다. 정보폭발프로젝트는폭증하는정보로부터필요한정보를추출하는기술, 대량의정보를관리하고운용하는기술, 인간과유연한상호작용으로정보를활용하는기술, 정보를활용하여선진적인 IT서비스를적용하기위한첨단기술을개발하는것을목표로인공지능을응용하는연구를수행한다. 후지츠 (Fujitsu) 연구소, NII(National Institute for Informatics) 및 47
10 전자금융과금융보안 ( 제 8 호, ) 5개정부기관이공동으로수행하는토다이로봇프로젝트는 2016년부터 10년간약 1,000억엔을투자한다. 토다이로봇을이용한연구분야는사회, 수학, 영어, 일본어 4가지이며각분야의문제특성을고려하여답을도출하는자율판단에의한로직을구현하고있다. 3. 인공지능오픈소스솔루션 가. 구글텐서플로우 (Google Tensorflow) 상용화된인공지능소프트웨어가많이있지만인공지능오픈소스솔루션중에서는구글 텐서플로우 가시장의 80% 이상을점유하고있다고알려져있다. 1,920개의 CPU와 280개의 GPU를사용하는바둑인공지능 알파고 를개발한구글은머신러닝을위한인공지능소프트웨어라이브러리 텐서플로우 를 2015년에오픈소스로공개했다. 또한인간의인지방식을시뮬레이션하기위해약 16,000 개의코어를이용하여결과가주어지지않은데이터 (Unlabeled Data) 기반의자율학습을위한 9계층, 10억개의연결구조를갖는신경망에대한연구를진행중이다. 나. Microsoft CNTK(CogNitive ToolKit) CNTK 는마이크로소프트에서제공하는신경망네트워크를이용한딥러닝특화프레임워크기반툴킷이다. 여러대의기계에설치된 GPU를활용하는프레임워크를이용하여구글의 텐서플로우 에비해약 8배빠른속도를보인다. 2015년에이미지인식세계대회 (ILSVRC) 와마이크로소프트 COCO 챌린지에서 1위를차지했고마이크로소프트의음성비서소프트웨어인 코타나 (Cotana) 와스카이프번역기에사용된다. 48 e-finance and Financial Security
11 다. 토치 (Torch) Torch 는미국뉴욕대학교에서개발하고페이스북이확장시킨딥러닝라이브러리로스크립트언어인루아 (Lua) 를기본으로 NVIDIA GPU에최적화되어있다. 기계학습, 컴퓨터비전, 신호처리, 병렬처리, 이미지, 비디오, 오디오및네트워킹분야등커뮤니티주도패키지의대규모생태계를제공하는이미지콘텐츠분석및광고예측기능을이용하여페이스북, 트위터등에서활용된다. 텐서플로우 가활성화되기전에는구글의 딥마인드 (Deepmind) 에서도 Torch 를사용했다. Torch 에 3D 물리엔진을결합한오픈소스환경 Unreal Engine Torch (UETorch) 는가상세계를통해시뮬레이션하고학습하는것을가능하게한다. 라. 테아노 (Theano) Theano 는몬트리올대학교의 LISA 연구실에서개발한오픈소스라이브러리로다차원배열의수학적연산을위해만들어졌다. GPU 연산을지원하며파이썬에서동작한다. Theano 는임의의수 x가아주작아도 log(1+x) 에대한정답이나오도록속도와안정성이최적화되어있다. Theano 기반의인공지능라이브러리중 Keras 는프로토타이핑제작목적, Pylearn2 는연구목적으로사용된다. 마. 카페온스파크 (Caffe on Spark) UC버클리대학교에서개발한딥러닝라이브러리인 Caffe 에아파치프레임워크를적용시킨 Caffe on Spark 는야후가개발한딥러닝소프트웨어로써야후 플리커 에적용되어있고 GPU 연산을지원한다. 기존 Caffe 라이브러리사용자는데이터셋변환없이 Caffe on Spark 에적용시킬수있다. Caffe on Spark 에는예제데이터도포함하여쉽게도입하고활용할수있다. 49
12 전자금융과금융보안 ( 제 8 호, ) Ⅲ 인공지능과보안 1. 인공지능의응용분야 분석해야할정보가기하급수적으로증가하고있는오늘날, 사람이직접일일이모니터링하고시스템의이상여부를판단하는것은거의불가능하다. 인간은전문지식과기술습득을위해지속적인교육과훈련이필요한반면, 인공지능기반의전문가시스템은한번학습이된후에는스스로학습하고진화할뿐만아니라영구적으로활용할수있기때문에최근다양한분야에서각광을받고있다. 인공지능에의한전문가시스템이공공재가되면저렴한비용으로많은사람들이사용할수있게된다. 인간전문가는인공지능과동일한상황에처하더라도긴급함이나감정에따라잘못된결정을내릴수있지만, 인공지능의경우감정에치우치지않고항상체계적이고일관된결정을내릴수있는것이인공지능의상대적인강점이다. 옥스퍼드대 미래직업보고서 (2013) 에서는 미국내의 702개직업중 20년이내에사라질것으로예상되는직업이 47% 라고할정도로인공지능은다양한분야에서사람을대체할것이라고예측되고있다. 음성인식기반의인공지능비서로애플 시리 (Siri), 구글 나우 (Now), 마이크로소프트 코타나 (Cotana), 아마존 알렉사 (Alexa) 등많은제품들이이미개발되어상용화되었다. 인공지능비서는이용자의습관혹은행동패턴을학습하여개인에필요한다양한맞춤형서비스를제공한다. 인공지능에의한자율적판단과조치를위해서는우선전문가시스템의적용이가능한분야를선별해서인공지능의활용타당성을증명하는것이필요하다. 일본헨나호텔에는인공지능기반로봇 3대가호텔안내데스크에서고객응대및안내등다양한업무를담당하고있고, 미국의어로프트호텔에는무인웨이터가서비스를제공하고있다. 호주철강회사리오틴토 50 e-finance and Financial Security
13 (Rio Tinto) 굴착기와트럭은무인운전사로운용이되며미국프로야구독립리그에서는볼판정을위해인공지능심판이활약하고있다. 인공지능은단순한안내와운전을넘어서고도의지식과판단을필요로하는전문가영역에도다양하게적용되고있다. 인간의판단을대체할수있는전문가시스템을활용한인공지능은아직초기단계이지만법률상담과의료분야에서활약하고있다. 법률분야는과거판례데이터가풍부하고판결결과 ( 사례기반추론 ) 가명확히제시되어있을뿐만아니라법률이라는규칙을적용하는것이전문가시스템의사례에기반한추론프로세스와유사하기때문에인공지능이판례등관련지식을학습한후룰에기반하여판단하는것이가능한영역이다. 특히판례에기반하여불문법주의를따르는영미법계에서는인공지능의활용가능성이더높을수있다. 실제로미국대형법무법인베이커앤호스테틀러 (Baker & Hostetler) 는 IBM 왓슨 (Watson) 기반의인공지능변호사인 로스 (ROSS) 를고용해파산분야에배치하여업무에활용하고있다. 세계최대법률정보제공서비스기관인렉시스넥시스 (LexisNexis) 의 렉스마키나 (Lex Machina) 는수백만건의연방법원소장및답변서, 준비서면, 판결문등각종문서의데이터와법원별, 판사별, 변호사별소송빅데이터와최신판례트렌드를분석하여소송전략을수립하도록도와준다. 의료분야에서 IBM의인공지능 닥터왓슨 은환자의암진단뿐아니라유전정보분석, 임상시험분석에도활용되고있다. 머신러닝기술을적용한 닥터왓슨 은빅데이터를이용한의학정보를학습하여암진단의정확성을높이고있다. 2014년미국종양학회에서발표된자료에따르면인공지능은대장암 98%, 직장암 96%, 자궁경부암 100% 등 메모리얼슬로언케터링암센터 의전문의들의진단과비교하여높은진단일치율을보였다. 하지만생명과직접연관되는의료분야라는점때문에인공지능에완전히의존하기까지는아직많은실험이필요하다. 51
14 전자금융과금융보안 ( 제 8 호, ) 2. 인공지능과능동형보안 (Adaptive Security) 다양한보안위협과외부침해징후를예방 탐지하기위해서는 IDS, IPS 등보안장비의탐지이벤트별로사고패턴을정의해서인식하고, 수집된데이터를통합적으로연계하여침해사고패턴을실시간으로탐지하고분석하는것이필요하다. 그런데수많은보안장비에서생성되는방대한양의데이터를분석하는데상당한시간이소요되거나분석이불가할경우, 침해사고를인지하는시점이그만큼지체될수밖에없다. 따라서급증하는빅데이터를처리하기위해서는자동화된방식을이용하여데이터를수집, 분류및분석하여침해사고를신속하게 탐지 하고정확하게 대응 하는방안이필요해지고있다. 또한기존의보안관제솔루션은침해사고패턴을설정해서알려진위협은쉽게탐지할수있지만알려지지않은신규또는변종위협에대해서는탐지가불가하다. 마치인간이보고듣고느끼는본능처럼외부침해위험을감지하고악의적인활동의연계와상관관계를형성하여대응하는능동형보안 (Adaptive Security) 이도입되어야하는이유이다. 알려지지않은외부침해행위를실시간으로수집하고지속적으로변화하는이상행위를 24시간분석하고대응하는능동형보안을위해서는자율적으로판단할수있는인공지능의활용이필수적이다. APT공격에의한알려지지않은위협과정상적인행위에서벗어난이상행동을탐지하기위해인공지능에의한자기학습과역량강화가중요한역할을할수있다. 작은이상징후일지라도네트워크단에서의이상행위가사용자의 PC에서악성행위에의한정보유출또는시스템장애와같은영향을미치고네트워크보안의경계선밖에있는모바일기기는외부침해에직접연계된다. 따라서일정한영역이아닌전체시스템차원에서의이상행위가통합적으로분석될수있다면사람이놓치기쉬운위협도인공지능의자기학습을통해탐지와예방이가능해진다. 52 e-finance and Financial Security
15 3. 인공지능을활용한보안분야 법률과의료분야에인공지능적용이선행되고있지만현실적인인공지능의적용가능한분야중의하나인사이버공격에대한보안관제인공지능의활용에대한관심이높아지고있다. 보안분야가인공지능의적용에타당한분야로고려될수있는이유로 3가지정도꼽을수있다. 먼저보안은다른분야에비해인공지능이스스로내려야할판단의결과가명확하다고생각한다. 의학의경우, 다양한증상에따라질병의진행수준에따른진단의견이다르게나올수있는반면, 보안은해킹인지정상네트워크트래픽인지에대한판단이가능하기때문이다. 두번째로는인공지능의판단에일부착오가있더라도, 지속적인외부침해공격이나바이러스감염의특성상재판단의기회가주어진다는점이다. 즉, 의사의오진에대한피해보다보안에서의오탐에대한피해가훨씬덜치명적일수있다. 마지막으로이미보안분야에서는인공지능을학습시킬데이터가충분하다는점이다. 다양한보안장비에서대용량의데이터가자동적으로생성되고저장되어학습을위한데이터를충분히확보할수있다. 보안분야에서는사이버공격에의한이상행위탐지를모니터링하기위한보안관제분야와개인정보오남용모니터링분야, 사기범에의해다양한형태로발생하는전자금융사기탐지를위한 FDS에인공지능을활용할수있다. 예를들어최근에주로일어나고있는 APT 공격은 6개월정도의지속적인데이터수집과내부조직감염등을통해서기관내부에침입하여시스템을마비시키거나내부의중요데이터를탈취하는공격이기때문에현재의보안장비기반의보안대책으로는완벽한방어가힘들다. 따라서 APT 공격을방어하기위해서는인공지능을이용하여이상행위를모니터링하여보안관제를수행하는것이효과적일수있다. 또한인공지능에의한전문가시스템을구축하여사용하기위해서는빅데이터수집이필수적인데앞에서도언급했듯이방화벽, IDS, IPS, 서버보안솔루션등다양한보안장비에서만들어지는 53
16 전자금융과금융보안 ( 제 8 호, ) 빅데이터가있으며매일테라바이트수준의데이터가자동적으로생성되기때문에머신러닝에필요한학습데이터가충분하다. 이외에도매일새로운위협이 100만개이상출몰하고있고보안솔루션을우회하면서적법한권한을획득해목적한바를달성하고자하는정교한사이버공격환경에서는인공지능이지능적인위협탐지와분석, 대응뿐만아니라향후에발생가능한보안위협을예측하기위해반드시필요한기술이될것이다. 개인정보오남용모니터링분야는행위기반의이상행위를효과적으로탐지하기위해인공지능이반드시필요한분야이다. 대규모회사에서내부직원, 외주직원등내부자가특정인의개인정보를조회하거나대량의개인정보를인쇄또는유출하고자하는경우, 해당작업이평상시와유사한업무수행인지아니면개인정보오남용인지여부에대한모니터링을사람이수행하는것은거의불가능하다. 하지만인공지능을활용하여개별직원의평소업무행위에기반을둔특성을분석하고학습한후내부자의모든행위를지속적으로모니터링하면서이상행위여부를판단한다면내부자로인한보안위협을효율적으로방어할수있을것으로예상된다. 마지막으로 FDS의인공지능활용이다. 최근금융회사에서구현하고있는 FDS는기존에발생한전자금융사기사건을기반으로한빅데이터분석을통해비정상거래의거래특성을유추하고금융사기사건의패턴을찾아낸다. 이를사기거래의패턴으로등록하고해당패턴과매칭되는거래는차단하거나본인추가인증을통해서거래승인을강화한다. 이러한 FDS가성공적으로운영되기위해서는사기행위를탐지하는패턴에최신사기유형을반영하여지속적으로수정 추가하는프로세스가있어야한다. 하지만담당자가빅데이터를매일분석하고수정하는작업은매우어렵다. 따라서인공지능을 FDS에도입하여사기거래패턴을인식하는능력이학습되면실시간으로거래를분석하면서사기거래로의심되는패턴이일어나는즉시거래를중단시키거나본인추가인증을통해전자금융사기를사전에예방하는대응이 24시간동안지속적으로적용될수있을것이라생각한다. 54 e-finance and Financial Security
17 Ⅳ 인공지능기반금융권보안관제동향및향후과제 인공지능기술을보안관제에적용하기위해서는머신러닝을위한충분한양의외부침해위협관련정상 비정상빅데이터및이러한빅데이터를기반으로효율적으로학습할수있는알고리즘의개발이필요하다. 본장에서는빅데이터수집을위한침해데이터공유현황및머신러닝알고리즘동향을정리하고, 인공지능기반금융권보안관제구축을위한향후과제에대해살펴보고자한다. 1. 침해데이터공유현황 가. 침해데이터공유의필요성 보안관제기술에는 ESM(Enterprise Security Management) 과 SIEM(Security Information & Event Management) 이있다. ESM 은보안기능별, 솔루션제품별로모듈화된기능을제공하며수집되는데이터를통합하여일관된모니터링을수행하기위해개발되었다. ESM 도입을통해각종보안장비에서쏟아지는데이터를하나의화면에서일관성있게모아볼수있어효율적인보안관제를수행할수있다. ESM은에이전트, 매니저, 콘솔의 3가지로구성되고각보안솔루션에설치된에이전트가이벤트로그를수집하여매니저로전송하고보안담당자는매니저에의해제공되는콘솔을통해각종이벤트를처리한다. 증가되는보안장비에서생성되는로그데이터가기하급수적으로늘어나고사이버공격유형이장기간에걸쳐서복합적으로이루어지게되면서빅데이터기반의 SIEM이필요하게되었다. SIEM은당일의이벤트를통합해서모니터링을수행하는 ESM과달리수개월에걸쳐장기간에수집된빅데이터를심층분석한다. 하지만빅데이터기반의보안관제에인공지능을도입할경우특정기업에침투되는사이버공격데이터로는인공지능이학습할데이터로 55
18 전자금융과금융보안 ( 제 8 호, ) 그양이부족할수있어이를해결하기위해기업간외부침해데이터를 공유할필요성이부각되고있다. 나. 국내 외침해데이터공유현황 최근공격들은기존시그너처기반또는임계치기반의보안관제모니터링만으로는탐지에한계가있어지속적으로탐지하고자율적으로분석 대응하는이상행위탐지기반의보안관제를위해인공지능의활용이시급하다는관련전문가들의의견이나오고있다 RSA 컨퍼런스의주제가 위협인텔리전스 (TI, Threat Intelligence) 가될만큼 APT와같은보안위협이증가하면서 국제위협인텔리전스 (GTI, Global Threat Intelligence), 위협인텔리전스플랫폼 (TIP, Threat Intelligence Platform), 위협인텔리전스보안서비스 (TISS, Threat Intelligence Security Service) 가중요하며이를위해서는벤더간정보공유가필요하다. 국제보안솔루션기업들은 사이버위협동맹 (CTA, Cyber Threat Alliance) 을결성하여외부침해데이터를공유하고있다. 표 1 STIX 의 9 가지구성데이터모델요소 모델요소 Observables Indicators Incidents TTP (Adversary Tactics, Techniques, and Procedures) Exploit Targets Courses of Action Campaigns Threat Actors Report 정의 사이버공간에서어떤일이일어났고일어날수있는지표현 어떤것이보일지와보이는현상에대한패턴 특정적대적인행위의사례 적대적인행위에사용되는공격패턴, 취약점, 킬체인, 도구, 피해자표적화 취약점으로이용될수있는특성 공격에대한대응방법또는대응행동 적대적행위와같은목적을가진집합 적대적인행동을구분하는특징 보고양식 56 e-finance and Financial Security
19 다수기업간의침해데이터공유를위해서는대상데이터의표준이필요하고이에따라수립된다양한침해데이터글로벌표준으로는 STIX(Structure Threat Information expression), TAXII(Trusted Automated exchange of Indicator Information), CVE(Common Vulnerabilities and Exposures), CPE(Common Platform Enumeration), CybOX(CYBer Observables expression) 등이있다. STIX 는사이버위협을공유하고저장하고분석할수있도록구조적으로표현한언어이고 TAXII 는위협정보전송프로토콜, CybOX 는위협정보패턴에대한표준이다. 이중에서 STIX 는 [ 표 1] 과같이 9개의주요한구성데이터모델요소가있다. 국내에서는 KISA가개발한 CTAS(Cyber Threats Analysis System) 와 CTEX (Cyber Threat EXpression) 가활용되고있다. 2013년 3.20 사이버테러및 6.25 사태이후, 사이버위협정보와침해데이터공유필요성이부각되면서 국가사이버안보종합대책 에의거해 2014년 7월구축된 CTAS 는 Hadoop과 Mongo DB를적용한빅데이터기반의위협정보수집 분석 공유시스템이다. CTAS 는사이버보안관련기관과기업, 보안백신업체, 인터넷서비스제공업체 (ISP) 등 110여개 CTAS 회원기업과 2억여건의침해데이터 ( 기준 ) 가공유되고있다. CTAS 는 KISA 인터넷침해대응센터의 12가지침해관련시스템과외부기관으로부터수집하던침해사고정보를하나로통합했다. 악성코드, C&C, 악성코드경유지및유포지, 침해사고정보등을에이전트, 웹사이트, 오픈 API 등을통해수집하고통합 프로파일링과정을거쳐정제된정보와사이버위협및침해사고정보를수집 분석하는시스템으로부터도메인, IP, 악성코드, 취약점정보를수집 분석해서 CTEX 에맞는양식으로유관기관에공유한다. CTEX 는사이버위협정보를 W3C XML 기반의개방형마크업언어 (ML, Markup language) 로표현한것으로 6가지침해사고정보, 침해사고 (IML), 도메인 /IP(HML), 악성코드 (SML), 취약점 (VML), 공격자 (AML) 정보, 수집정보 (CML) 로분류하여수집 공유한다. 57
20 전자금융과금융보안 ( 제 8 호, ) 그림 2 KISA 의 CTAS 정보수집및공유수행절차 [ 그림 2] 는 KISA의 CTAS 정보수집및공유수행절차를보여준다. CTAS 의공격자 IP로등록된 IP는이미검증된정보이기때문에내부분석과정을생략하고즉시차단하여빠른조치를취할수있다. CTAS 를통한위협정보는 CTAS 홈페이지에서다운로드받거나오픈 API를통해실시간으로신속하게자동으로정보를주고받을수있다. 예를들어다음카카오는광고어뷰징 (Abusing) IP, 검색어뷰징 IP, 해시 (HASH), Distribute 메일스패머 IP, 회원가입어뷰징 IP, 회원로그인어뷰징 IP, 해킹시도 IP, 악성코드경유지 유포지 IP 및 URL, C&C IP 및 URL 정보를제공받아블랙리스트에활용하여차단하고있으며, 주요대기업, 기관, 대학교 NAT IP, IDC 할당 IP 및 VPN 업체 IP 정보를포함한화이트리스트정보와 C&C, VPN, IDC 정보를 CTAS 에제공하고있다. 최근에이슈가되고있는사이버블랙박스기술은자동차 블랙박스 와유사하게외부침해사고에대한재현과이에대한분석이가능하도록하는 58 e-finance and Financial Security
21 기술로공공기관, 기업등에설치된사이버블랙박스가수집 분석한정보를저장하고무결성을보장하도록되어있어침해사고의신속한원인파악과대응을가능하게해준다. 따라서사이버블랙박스는사이버침해사고증거보존, 블랙박스내침해사고원인분석기술을포함한다. 사이버블랙박스는한국인터넷진흥원 (KISA) 과한국전자통신연구원 (ETRI) 주도로 5개의보안업체가 2014년부터시작하여 2017년상용화를목표로하는국책사업이다. 이기술은사이버블랙박스와통합보안상황분석시스템으로구성되어있으며고도화된사이버침해공격에사전 사후대응을위한침해사고의신속한분석과증거저장에활용될뿐만아니라 정보공유 에도활용될수있다. 특히사이버블랙박스는애플리케이션, IP 등다중소스별대용량데이터수집및분산처리시스템과의연동을제공하고내 외부에서수집된악성패턴기반의네트워크악성행위및악성URL을탐지하고차단하는기술을포함한다. 2. 보안관제를위한머신러닝알고리즘동향 외부사이버공격에대한침해를탐지하기위한머신러닝의연구는많이수행되고있는데, 먼저 SVM (Support Vector Machine) 과인공신경망을이용한침입탐지효과비교연구 ( 조성래, 2016) 에서는 DARPA 에서개발된 KDD Cup 99 데이터를이용하여머신러닝알고리즘 SVM 과인공신경망모형 FANN (Forward Additive Neural Network) 의탐지효과를비교했다. 정상적인데이터를침입으로간주하는오경보율에서 FANN이 SVM보다약간높게나타났지만, FANN이 SVM보다월등한탐지의정확도를보여주어침입탐지에서 FANN이 SVM 보다효과적임을보여주었다. 또한 머신러닝을이용한침입탐지유형예측에관한연구 ( 최성국, 2015) 에서는머신러닝알고리즘인 SVM과 k-nn(k-nearest Neighbors) 을비교하며 ESM 로그에서침입탐지모형을생성하고예측하였다. SVM 이 k-nn보다평균 14% 높은예측정확도를보여주었다. SVM 과의사결정트리를이용한혼합형침입탐지 59
22 전자금융과금융보안 ( 제 8 호, ) 모델 ( 엄남경, 2007) 에서는문자메시지내용과발신자주소특성을활용한머신러닝알고리즘으로스미싱과일반문자메시지를분류하는방법을제안했다. 기존의단일 SVM 모델대비의사결정트리를함께이용한혼합형침입탐지모델의경우침입탐지율 5.5%, False-Positive 오류율 0.16%, False-Negative 오류율 0.829% 이향상되었다. 다중클래스 SVM을이용한트래픽의이상패턴검출 ( 박영재, 2013) 에서는네트워크트래픽데이터를시각화하고다중클래스 SVM 을적용하여네트워크트래픽공격을자동으로탐지했다. 다중클래스 SVM을활용한방법이네트워크트래픽공격을보다효과적으로탐지하고분류했다. 알려진위협이나악성코드에기반하여개발되는악성코드탐지솔루션은한계가있고그에대한대안으로샌드박스기반악성코드탐지솔루션이나 EDR(Endpoint Detection and Response Tools) 이등장하고있다. 또한데이터의유출을제어하는 DLP(Data Loss Prevention) 솔루션이머신러닝과샌드박스기술을결합하여 APT에대한대안으로도입되고있다. 샌드박스기술은의심스러운파일을먼저가상환경에서안전하게실행함으로써 PC가악성코드에감염되지않아도악성코드파일의행위를확인할수있다. 하지만샌드박스환경을우회하는악성코드도발견되고있는데, 이러한변종악성코드를탐지하기위해휴리스틱검색을이용할수있다. 머신러닝을이용한휴리스틱검색은패턴기반방식을사용해서악성코드가능성이있는파일을탐지한다. 패턴의유효성을확보하기위해패치가되지않은취약점을이용하는제로데이취약점에서어떻게동작하는지확인을하게된다. 복잡한난독화알고리즘과정교한구조를가진악성코드도샌드박스환경에서악성코드를실행하고행위정보를수집하여특성을파악한후, 머신러닝을통해군집화와분류기법을이용하면학습한악성코드분류모델에따라악성행위유형을판단할수있다. 3억개의악성 URL 정보와 1천만개의사이버위협활동관련정보를활용하는클라우드기반의 안랩스마트디펜스 는머신러닝기술을활용하여악성코드및보안위협을탐지한다. 시만텍의 AI기반엔드포인트보안솔루션 SEP 14 는알려지지않은악성코드를 60 e-finance and Financial Security
23 90% 이상탐지한다고한다. 러시아의보안업체카스퍼스키랩의머신러닝기반악성코드분석시스템 Astrea 는파일에대한구체적인정보가없어도자동화된분석을통해악성코드여부를판단하고카스퍼스키랩데이터베이스에등록하여학습한다. 3. 향후과제 금융보안원금융ISAC 에따르면각금융회사로부터수집되는침해데이터에대한탐지건수가 2017년 3월기준매월약 85만건에이른다. 또한이러한침입탐지데이터를유형별로분석했을때서비스거부가약 45만건, 침입공격이약 9만건, 악성코드가약 7만건이수집되고있다고한다. 하지만금융ISAC이수집하는데이터보다더많은양의빅데이터를기반으로머신러닝이이루어진다면보다효과적이고정확한금융권보안관제가가능할것으로보인다. 각금융회사가자체적으로수집하는침해데이터는이보다훨씬많을것으로예상되며, 따라서금융회사들이수집한침해데이터를공유할수있는체계가구축된다면금융보안은보다강화될것이다. 이에금융분야보안관제에인공지능기술을적용하기위해앞에서언급한침해데이터공유관련글로벌표준등을참고하여금융회사, 외부전문기관등과의침해데이터공유체계를마련하기위한고민이필요한시점이다. 또한머신러닝알고리즘과관련하여기존의연구들은전통적인머신러닝알고리즘간의비교에국한되어있다. 기존의연구가이론적인연구외에인공지능을실제보안관제데이터를활용한악성코드탐지도입에타당하게적용할수있는지와실제침해사고예측에대한성능관련연구는아직까지미흡한상황이다. 따라서딥러닝알고리즘이널리확산되고있는지금, 딥러닝의다양한알고리즘을활용하여악성코드탐지기법을개선할필요가있다. 특히금융권을대상으로하는침해위협및이상행위등은타분야의보안관제데이터와는큰차이점이존재하기때문에금융회사, 업계, 학계등과연계하여금융권에특화된머신러닝알고리즘을개발하기위한노력이지속적으로이루어져야할것이다. 61
24 전자금융과금융보안 ( 제 8 호, ) Ⅴ 결론 인공지능이도입된후수차례의황금기와침체기를거쳐오면서딥러닝의도입으로지금은 4차혁명이라불릴정도로모든산업에인공지능의역할이점점커지고있다. 의료와법률분야와는달리보안분야는개인정보보호의염려가없는빅데이터와오탐으로인한치명적인손실에대한완충기간으로인해인공지능의발전을검증하는가장적합한분야의하나로인식되고있다. 따라서알려진악성코드에대한악성코드탐지솔루션의한계를극복하기위해도입된인공지능기반의 EDR에대한궁극적인해결책으로스스로학습하고방어책을만드는인공지능을활용한보안전략을수립해야할때가왔다. 장기간에걸쳐지속되는악성행위에대한사용자와엔티티의행동분석 (UEBA, User and Entity Behavior Analytics) 을위한인공지능기술의도입만이알려지지않은신종또는변종악성코드의행위를사전에탐지할수있는해결방안을제시할수있을것이다. 인공지능기반의악성코드탐지연구결과와인공지능의발전상황을고려할때머신러닝알고리즘중 k-nn보다는 SVM이 14% 높은예측정확도를보여주었고단일 SVM 보다의사결정트리를혼합한방법이나인공지능신경망을활용한 FANN이악성코드탐지에서효율적이라는것은밝혀졌다. 하지만향후에는특정악성행위에대한머신러닝알고리즘간의비교보다는실제상황에서일어나는다양한외부침해데이터를수집하고이에대한딥러닝알고리즘의적용을통해보안관제인력을대체하는인공지능의역할이기대된다. 향후실제알려지지않은악성코드의어떤변종이라도대응하기위해서는인공지능을통한딥러닝알고리즘을적용하는이상행위탐지적용에대해보다폭넓은연구가필요하며, 금융회사, 업계, 학계등과연계하여금융권에특화된머신러닝알고리즘을개발하기위한노력이지속적으로이루어져야할것이다 62 e-finance and Financial Security
25 참고문헌 [1] 김종현, 빅데이터를활용한사이버보안기술동향, 한국전자통신연구원, 전자통신동향분석, 제28권 3호, pp , [2] 박철민, 조정식, 국외사이버위협정보공유의체계조사, Internet & Security, [3] 이상민, SVM-KNN기반 AdaBoost결합모델을적용한새로운중간교사학습기법, 충북대학교, 석사학위논문 [4] 임수열, 서포트벡터머신과정칙화판별함수를이용한비디오문자인식의분류성능개선, 한국데이터정보과학회, 21권 4호 pp , [5] 김태경, 악성코드탐지방법에관한연구, 보안공학연구논문지, Vol. 5, [6] 조성래, 성행남, 안병혁, SVM과인공신경망을이용한침입탐지효과비교연구, Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 2 pp , [7] 최성국, 머신러닝을이용한침입탐지유형예측에관한연구, 연세대학교석사학위논문, 2015 [8] 엄남경, 우성희, 이상호, SVM과의사결정트리를이용한혼합형침입탐지모델, 정보처리학회, 제14-C권제1호, 2007 [9] 박영재, 김재영, 장석우, 다중클래스 SVM 을이용한트래픽의이상패턴검출, 한국산학기술학회, Vol. 14, No. 4, pp , 2013 [10] 보안위협정보공유 백짓장도맞들면낫다, 보안뉴스, [11] 자율학습과맹모삼천지교, 뉴런의활동, 63
Ch 1 머신러닝 개요.pptx
Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial
More information[NO_11] 의과대학 소식지_OK(P)
진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해
More informationIntroduction to Deep learning
Introduction to Deep learning Youngpyo Ryu 동국대학교수학과대학원응용수학석사재학 youngpyoryu@dongguk.edu 2018 년 6 월 30 일 Youngpyo Ryu (Dongguk Univ) 2018 Daegu University Bigdata Camp 2018 년 6 월 30 일 1 / 66 Overview 1 Neuron
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information제1강 인공지능 개념과 역사
인공지능개념과역사 < 인공지능입문 > 강의노트 장병탁서울대학교컴퓨터공학부 & 인지과학 / 뇌과학협동과정 http://bi.snu.ac.kr/~btzhang/ Version: 20180302 목차 인공지능의개념........ 3 연구분야............ 4 역사...... 6 패러다임........ 7 응용사례.......... 8 Reading Assignments.........
More information제4차 산업혁명과 인공지능 차 례 제4차 산업혁명과 인공지능 2 제46회 다보스포럼이 2016년 1월 21일~24일 4차 산업혁명의 이해 라는 주제로 개최 되었습니다. 4차 산업혁명은 인공지능에 의해 자동화와 연결성이 극대화되는 단계 로서 오늘날 우리 곁에 모습을 드러
국가연구개발사업 정보 길잡이 제23호 2016년 4월 4월 과학의 날 특집 인공지능과 알파고 이야기 제4차 산업혁명과 인공지능 차 례 제4차 산업혁명과 인공지능 2 제46회 다보스포럼이 2016년 1월 21일~24일 4차 산업혁명의 이해 라는 주제로 개최 되었습니다. 4차 산업혁명은 인공지능에 의해 자동화와 연결성이 극대화되는 단계 로서 오늘날 우리 곁에 모습을
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information2007
Eugene Research 산업분석 2016. 03. 21 IT 알파고가던져준 IT 산업의성장로드맵 반도체 / 디스플레이담당이정 Tel. 02)368-6124 / jeonglee@eugenefn.com Junior Analyst 노경탁 Tel. 02)368-6647 / kyoungkt@eugenefn.com Overweight( 유지 ) Recommendations
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information융합WEEKTIP data_up
2016 MAY vol.19 19 융합 인지과학 연구동향 이아름 융합연구정책센터 발행일 2016. 05. 09. 발행처 융합정책연구센터 융합 2016 MAY vol.19 인지과학 연구동향 이아름 융합연구정책센터 선정 배경 최근 구글의 인공지능 프로그램인 알파고가 이세돌 9단과의 바둑대결에서 압승을 거둔 이후 전세계적으로 인공지능에 대한 관심이 증대 - 인간
More informationPowerPoint 프레젠테이션
Chapter 1. 머신러닝개요 < 기계학습개론 > 강의서울대학교컴퓨터공학부장병탁 교재 : 장교수의딥러닝, 홍릉과학출판사, 2017. Slides Prepared by 장병탁, 김준호, 이상우 Biointelligence Laboratory School of Computer Science and Engineering Seoul National University
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>
과학영재의창의적탐구능력배양을위한 R&E 프로그램기획 운영핸드북 Handbook of Annual Planning and Implementing R&E Program for the Talented 2017 과학영재창의연구 (R&E) 지원센터 이핸드북은과학고와과학영재학교의연간 R&E 프로그램기획 운영을효과적으로지원하기위해개발된것으로, 한국과학창의재단지정과학영재창의연구
More information빅데이터_DAY key
Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More information( 분류및특징 ) 학습방법에따라 1 지도학습 (Supervised 2 비지도 학습 (Unsupervised 3 강화학습 (Reinforcement 으로구분 3) < 머신러닝의학습방법 > 구분 지도학습 (Supervised 비지도학습 (Unsupervised 강화학습 (
보안연구부 -2016-016 머신러닝 (Machine 개요및활용동향 - 금융권인공지능 (AI) 을위한머신러닝과딥러닝 - ( 보안연구부보안기술팀 / 2016.3.24.) 개요 이세돌 9단과인공지능 (AI, Artificial Intelligence) 알파고 (AlphaGo) 의대국 ( 16 년 3월 9~15일총 5국 ) 의영향으로 4차산업혁명단계 1) 진입을인식함과더불어금융권에서도인공지능기술이주목받게됨에따라,
More information딥러닝 첫걸음
딥러닝첫걸음 4. 신경망과분류 (MultiClass) 다범주분류신경망 Categorization( 분류 ): 예측대상 = 범주 이진분류 : 예측대상범주가 2 가지인경우 출력층 node 1 개다층신경망분석 (3 장의내용 ) 다범주분류 : 예측대상범주가 3 가지이상인경우 출력층 node 2 개이상다층신경망분석 비용함수 : Softmax 함수사용 다범주분류신경망
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More information발표순서 l 소개 l 딥러닝과빅데이터 l 딥러닝과빅데이터기술동향 l 국내외인공지능동향및시장전망 l 맺는말
딥러닝과빅데이터동향 정보통신설비학회 (ITFE) 학술발표회 2016.09.02 중부대학교컴퓨터게임학과 김순곤 Soongohn, Kim (sgkim@joongbu.ac.kr) 발표순서 l 소개 l 딥러닝과빅데이터 l 딥러닝과빅데이터기술동향 l 국내외인공지능동향및시장전망 l 맺는말 1 장. 딥러닝과머신러닝 인공지능 (Artificial Inteligence :
More information슬라이드 1
공학컴퓨터활용입문 메카트로닉스시스템 메카트로닉스시스템정의 메카트로닉스시스템예 메카트로닉스시스템이란? 메카트로닉스정의 메카트로닉스란용어는메카틱스 ( 기계역학 ) 와일렉트로닉스 ( 전자 ) 의합성어로서 1960 년대말경일본 (Yaskawa Electoric Co.) 에서만들어져 1980 년전후로정착된신조어이며현재는일반적인용어임. 따라서, 메카트로닉스란기계기술과전자제어및정보처리기술을응용하여,
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이
4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술
More informationBUY (유지)
포트폴리오전략윤정선 02-6114-1655 js.yoon@hdsrc.com 인간 (1) + 인공지능 (1) = 2 + α 요약 이세돌 vs 알파고의대국을계기로인공지능기술이차세대 ICT 기술로부각되고있으며 IT, 자동차, 의료, 교육, 유통등다양한산업에큰파급력을미칠것으로예상 인공지능의핵심기술로 딥러닝, 머신러닝 등이부상하고있는가운데구글, IBM, 페이스북, 애플,
More informationMicrosoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx
실습강의개요와인공지능, 기계학습, 신경망 < 인공지능입문 > 강의 허민오 Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 실습강의개요 노트북을꼭지참해야하는강좌 신경망소개 (2 주, 허민오 ) Python ( 프로그래밍언어 ) (2주, 김준호
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More information슬라이드 1
저작권기술 NEWSLETTER 2017.08.07. Volume 05-3 기술분야 : SW 저작권기술 적용시장 : 인공지능시장 인공지능 (AI, Artificial Intelligence) 이란인간처럼사고 감지 행동하도록설계된일련의알고리즘체계이다. 아이폰의 시리 (Siri) 도인공지능의한종류라고할수있는데, 즉인공지능은사람의개입없이도사람이의도한바를이루어주는대리인
More informationPowerPoint 프레젠테이션
Global Leading Security All In Sniper 윈스연구소장조학수 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트
More informationPowerPoint 프레젠테이션
I. 문서표준 1. 문서일반 (HY중고딕 11pt) 1-1. 파일명명체계 1-2. 문서등록정보 2. 표지표준 3. 개정이력표준 4. 목차표준 4-1. 목차슬라이드구성 4-2. 간지슬라이드구성 5. 일반표준 5-1. 번호매기기구성 5-2. 텍스트박스구성 5-3. 테이블구성 5-4. 칼라테이블구성 6. 적용예제 Machine Learning Credit Scoring
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information슬라이드 1
모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationCON T E N T 목 차 요약 Ⅰ. 비셰그라드그룹 Ⅱ. 폴란드 Ⅲ. 헝가리 Ⅳ. 체코 Ⅴ. 슬로바키아
Global Market Report 14-030 2014.08.18 비셰그라드를공략하라 - 중부유럽에서펼쳐지는한 중 일삼국지 - CON T E N T 목 차 요약 Ⅰ. 비셰그라드그룹 Ⅱ. 폴란드 Ⅲ. 헝가리 Ⅳ. 체코 Ⅴ. 슬로바키아 비셰그라드를공략하라 요약 1 Global Market Report 14-030 1) 이후 1993 년체코슬로바키아가체코와슬로바키아로분리되면서
More informationArtificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제
Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0B1C0E5BFEC>
주간기술동향 2016. 5. 4. 뇌과학 기반 인지컴퓨팅 기술 동향 및 발전 전망 윤장우 한국전자통신연구원 책임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을
More informationIT현황리포트 내지 완
2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationUSC HIPAA AUTHORIZATION FOR
연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationPowerPoint 프레젠테이션
17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2 Cyber 해킹기술의발전에대비탐지기술은정체되어있음
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More informationgcp
Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로
More information합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *
More information2007-최종-10월 16일자.hwp
제 24 권 19호 통권 541호 빅데이터의 동향 및 시사점 7) 김 한 나 * 1. 개 요 최근 ICT 분야에서 빅데이터 이슈가 급부상하고 있다. 디지털 정보량이 기하급수 적으로 증가함에 따라 수많은 데이터를 어떻게 활용하는지의 여부, 즉 방대한 데이터 를 통한 새로운 가치창출이 기업뿐 아니라 국가의 경쟁력 강화와 직결되는 시대로 접 어들고 있는 것이다.
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information슬라이드 1
서강대학교인공지능연계전공소개 목차 2 인공지능이란? 인공지능의정의와의미 딥러닝과관계 영화속인공지능 현실속인공지능 적용분야 서강대학교인공지능연계전공 교육목표 이수요건 위원회 인공지능이란? Dream 4 C3PO and R2D2 AIBO? 5 What is Artificial Intelligence? 6 Artificial Intelligence (1) 7 인간성이나지성을갖춘존재나시스템에의해만들어진지능,
More informationContributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다.
Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/2015 1. Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다. 2. Installation 2.1. For Debian GNU/Linux 국내에서사용되는컴퓨터들의
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>
사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More information목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시
목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information모바일동향
범용인공지능의현황과과제 2018. 4. 24. 추형석 기술ㆍ공학연구실 소프트웨어정책연구소 목 차 1. 개요 2. 범용인공지능의분류 3. 범용인공지능의현황 4. 결론 목 차 1. 개요 2. 범용인공지능의분류 3. 범용인공지능의현황 4. 결론 바둑인공지능프로그램 AlphaGo 의진화 AlphaGo Fan : 바둑유럽챔피언판후이와대결하여 5:0 승리 AlphaGo
More information3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22
More informationFireEye Network Threat Prevention Platform
SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationKAKAO AI REPORT Vol.01
KAKAO AI REPORT Vol.01 2017.03 import kakao.ai.dataset.daisy import kakao.ai.image import kakao.ai.classifier import mxnet as mx def Conv(data, num_filter, kernel=(1, 1), stride=(1, 1), pad=(0, 0), name=none,
More informationintelligence 라고언급했다 [1]. Merriam-Webster 사전에따르면인공지능은 1. a branch of computer science dealing with the simulation of intelligent behavior in computers,
[Proposal Form for Venture Research Program for KAIST Ig-Nobel Prize] < 제안서는국문또는영문으로작성 ( 총 5 페이지이내 )> 인공지능의개념적기초에대한 새로운철학적접근방법제시 1. Information on Research Team Name Student ID Department Career Role 임규성
More informationPowerPoint 프레젠테이션
4 차산업혁명, 인간과로봇의미래 (The 4 th Industrial Revolution - Future of Humans and Machines 제 84 회 KISTEP 수요포럼 KISTEP 12 층국제회의실, 2018. 4. 25( 수 ) 10:00-12:00 장병탁 (Byoung-Tak Zhang) 서울대학교컴퓨터공학부및인지과학 / 뇌과학협동과정인지로봇인공지능연구센터
More informationTitle Slide Name Title
SYMANTEC ENDPOINT PROTECTION 14 Symantec Korea Nov 1, 2016 갈수록확대되는보안위협환경엔드포인트보안솔루션은공격체인전반에서보안위협을탐지하고차단 4 억 3 천 2015 년에발생한신종악성코드 125% 2014 년 ~ 2015 년제로데이취약점증가 35% 2015 년랜섬웨어증가 55% 표적공격증가 2 복잡한환경 + 스마트공격자
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More informationMicrosoft Word - ICT Reprot
주간기술동향 2014. 9. 3. 인공지능 시장 경쟁, 딥러닝으로 재점화 * 1. 브라질 월드컵의 인공지능 스타 코타나 마이크로소프트, 코타나 통해 브라질 월드컵 주요 승패 및 우승팀 정확히 예측 MS 는 월드컵 개막 이전에 각 출전팀의 과거 승패 전적과 국제전 경험, 홈그라운드 이 점, 지역적 접근성, 날씨, 잔디상태, 스포츠 도박시장정보 등을 고려하여 16
More information...... ....-....-155 09.1.20
접지 접지 ISBN 978-89-6211-252-8 슈퍼컴퓨터가 만드는 디디컴 C M Y K 슈퍼컴퓨터가 만드는 C M Y K 슈퍼컴퓨터가 만드는 디디컴 uper 슈퍼컴퓨터가 만드는 발행일 슈퍼컴퓨터는 슈퍼맨처럼 보통의 컴퓨터로는 도저히 2008년 10월 3 1일 1쇄 발행 2009년 01월 30일 2쇄 발행 엄두도 낼 수 없는 대용량의 정보들을 아주 빠르게
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정
2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr
More informationPowerPoint 프레젠테이션
[ 인공지능입문랩 ] SEOPT ( Study on the Elements Of Python and Tensorflow ) 인공지능 + 데이터분석목적 / 방법 / 기법 / 도구 + Python Programming 기초 + NumpyArray(Tensor) youngdocseo@gmail.com 1 *3 시간 / 회 구분일자내용비고 1 회 0309
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationSW 기초교양교육이수가이드라인 경희대학교 SW 중심대학사업단 4 차산업혁명에대비하기위해대한민국정부는초 / 중 / 고교에 SW 교육을의무화하고, 보다더빠른준비를위해대학 생전체에 SW 기초교양교육을권장하고있습니다. 특히, 과학기술정보통신부는 'SW 중심대학 ' 사업을통해
SW 기초교양교육이수가이드라인 경희대학교 SW 중심대학사업단 4 차산업혁명에대비하기위해대한민국정부는초 / 중 / 고교에 SW 교육을의무화하고, 보다더빠른준비를위해대학 생전체에 SW 기초교양교육을권장하고있습니다. 특히, 과학기술정보통신부는 'SW 중심대학 ' 사업을통해 SW 기초교 양교육을의무화하고있습니다. 'SW 중심대학 ' 사업을수행하고있는경희대학교에서는특정한두과목을지정하여의무화하는대신,
More information슬라이드 1
ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고
More informationSECTION TITLE A PURE PRIMER (AI), // 1
SECTION TITLE A PURE PRIMER (AI), // 1 ,...,.,,. AI Enlitic.. Aipoly Microsoft Seeing AI.,, " ",. 4. 4..,.,?.. AI Drive.ai Lyft. // 1 .,.. 1. 2. 3.,. 50~100,., (AI) 4.,,.,.. // 2 ,,. 1 (HAL VARIAN) //,
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More information□ 전자금융
보안연구부 -2016-058 국내 외인공지능 (AI) 관련정책및 R&D 동향 ( 보안연구부보안기술연구팀 / 2016.12.12.) 개요 2016년다보스포럼 ( 세계경제포럼, World Economic Forum) 에서핵심의제로논의된 4차산업혁명 에는변화될미래에인공지능 (Artificial Intelligence, AI) 기술 * 이주요기반기술로부상될것으로예측
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information슬라이드 0
지능형보험부당청구탐지와예측 위세아이텍 김상수 0 11 부당청구탐지서비스의차별적경쟁우위를확보하기위함임 도입배경 프로젝트목적 효과적조사대상선정 보험부당청구세그먼트별탐지모형차별화 머신러닝기반탐지정확도향상 기대효과 최신기술기반민첩한탐지 머신러닝을이용한데이터기반모형 학습과탐지모형의구조화 보험사기는해마다다양한방법으로 10% 씩증가하는추세이다. 2016 년한해동안적발된보험사기금액은전년대비
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information<30312E2028C3D6C1BEBAB8B0EDBCAD29BDB4C6DBBCB6C0AF5F E786C7378>
슈퍼섬유 1-No. 20130730 Multi Client Report 슈퍼섬유시장분석및성장전망 (2013) Jul., 2013 화학경제연구원 CHEMICAL MARKET RESEARCH INC. #1204, JnK Digital Tower, 111 Digital 26th, Guro-gu, Seoul 152-050, Korea TEL : +822-6124-6660
More information?
2015. JULY VOL. 125 IBK Economic Research Institute CONTENTS 2015. July vol.125 M MANAGEMENT LOUNGE 018 020 022 024 E ECONOMY LOUNGE 026 028 030 C CEO LOUNGE 034 036 038 010 012 016 BUSINESS B MANUAL 002
More informationPowerPoint Presentation
1 2 Enterprise AI 인공지능 (AI) 을업무에도입하는최적의제안 Taewan Kim Solution Engineer Data & Analytics @2045 Imagine the endless possibilities to learn from 2.5 quintillion bytes of data generated every day AI REVOLUTION
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information