[Write Date : 2022.1.19]
[Written by James.yoo]
You must have come across the term metaverse a lot.
In order to do business through the metaverse in the future,
Please take a look at the same content.
It would be good to think about the security, privacy, and stability of Metaverse.
메타버스라는 용어를 많이 접해보셨을 겁니다.
앞으로의 메타버스를 통한 비지니스를 하기위해 다음과
같은 내용을 꼭 살펴보시길 바랍니다.
메타버스의 보안, 개인정보, 안정성에 대한 고민을 꼭 하시면 좋을거 같습니다.
Managing and Versioning Machine Learning Models in PythonSimon Frid
Practical machine learning is becoming messy, and while there are lots of algorithms, there is still a lot of infrastructure needed to manage and organize the models and datasets. Estimators and Django-Estimators are two python packages that can help version data sets and models, for deployment and effective workflow.
This presentation contains some interesting information about PyTorch and its capabilities.
It includes:
What’s PyTorch & It’s History
PyTorch Tensors
PyTorch Modules
PyTorch Vs TensorFlow
PyTorch Benefits
PyTorch Use-Cases
PyTorch: Governing Bodies & Board Members
This is a tutorial about recommender system for CS410 @ UIUC. It summarize some good research paper about how user profile and tags can improve recommender systems.
Time Series Forecasting Using Recurrent Neural Network and Vector Autoregress...Databricks
Given the resurgence of neural network-based techniques in recent years, it is important for data science practitioner to understand how to apply these techniques and the tradeoffs between neural network-based and traditional statistical methods.
This lecture discusses two specific techniques: Vector Autoregressive (VAR) Models and Recurrent Neural Network (RNN). The former is one of the most important class of multivariate time series statistical models applied in finance while the latter is a neural network architecture that is suitable for time series forecasting. I’ll demonstrate how they are implemented in practice and compares their advantages and disadvantages. Real-world applications, demonstrated using python and Spark, are used to illustrate these techniques. While not the focus in this lecture, exploratory time series data analysis using time-series plot, plots of autocorrelation (i.e. correlogram), plots of partial autocorrelation, plots of cross-correlations, histogram, and kernel density plot, will also be included in the demo.
The attendees will learn – the formulation of a time series forecasting problem statement in context of VAR and RNN – the application of Recurrent Neural Network-based techniques in time series forecasting – the application of Vector Autoregressive Models in multivariate time series forecasting – the pros and cons of using VAR and RNN-based techniques in the context of financial time series forecasting – When to use VAR and when to use RNN-based techniques
Managing and Versioning Machine Learning Models in PythonSimon Frid
Practical machine learning is becoming messy, and while there are lots of algorithms, there is still a lot of infrastructure needed to manage and organize the models and datasets. Estimators and Django-Estimators are two python packages that can help version data sets and models, for deployment and effective workflow.
This presentation contains some interesting information about PyTorch and its capabilities.
It includes:
What’s PyTorch & It’s History
PyTorch Tensors
PyTorch Modules
PyTorch Vs TensorFlow
PyTorch Benefits
PyTorch Use-Cases
PyTorch: Governing Bodies & Board Members
This is a tutorial about recommender system for CS410 @ UIUC. It summarize some good research paper about how user profile and tags can improve recommender systems.
Time Series Forecasting Using Recurrent Neural Network and Vector Autoregress...Databricks
Given the resurgence of neural network-based techniques in recent years, it is important for data science practitioner to understand how to apply these techniques and the tradeoffs between neural network-based and traditional statistical methods.
This lecture discusses two specific techniques: Vector Autoregressive (VAR) Models and Recurrent Neural Network (RNN). The former is one of the most important class of multivariate time series statistical models applied in finance while the latter is a neural network architecture that is suitable for time series forecasting. I’ll demonstrate how they are implemented in practice and compares their advantages and disadvantages. Real-world applications, demonstrated using python and Spark, are used to illustrate these techniques. While not the focus in this lecture, exploratory time series data analysis using time-series plot, plots of autocorrelation (i.e. correlogram), plots of partial autocorrelation, plots of cross-correlations, histogram, and kernel density plot, will also be included in the demo.
The attendees will learn – the formulation of a time series forecasting problem statement in context of VAR and RNN – the application of Recurrent Neural Network-based techniques in time series forecasting – the application of Vector Autoregressive Models in multivariate time series forecasting – the pros and cons of using VAR and RNN-based techniques in the context of financial time series forecasting – When to use VAR and when to use RNN-based techniques
An overview of Deep Learning With Neural Networks. Use cases of Deep learning and it's development. Basic introduction tp the layers of Neural Networks.
Architectural Styles and Case Studies, Software architecture ,unit–2Sudarshan Dhondaley
Architectural styles; Pipes and filters; Data abstraction and object-oriented organization; Event-based, implicit invocation; Layered systems; Repositories; Interpreters; Process control; Other familiar architectures; Heterogeneous architectures. Case Studies: Keyword in Context; Instrumentation software; Mobile robotics; Cruise control; three vignettes in mixed style.
Pairwise reviews ranking and classificationshaurya uppal
In the days when the internet did not exist, the early millennials or the generation before that mostly made their purchases depending upon the word of mouth they received from their friends and family. People had to make do with the sub-par quality of the products because there was no way of verifying if those reviews were personal or if it was something these people had “just heard somewhere”. With the wildfire that internet has become, shopping is mostly done online. But how do you know if the online listed products are worth your money and time? That’s where product reviews come into play. A sacred place where you know whether the reviews are provided by the “verified purchases” or they are just given by a random website user. Let’s dive into the machine learning-powered world of the reviews and see what work goes on behind the screen of your laptop or cell phones!
E-Commerce applications provide an added advantage to customers to buy a product with added suggestions in the form of reviews. Obviously, reviews are useful and impactful for customers who are going to buy the products. But these enormous amounts of reviews also create problems for customers as they are not able to segregate useful ones. Regardless, these immense proportions of reviews make an issue for customers as it becomes very difficult to filter informative reviews. This proportional issue has been attempted in this paper. The approach that we discuss in detail later ranks reviews based on their relevance with the product and rank down irrelevant reviews.
This work has been done in four phases- data preprocessing/filtering, feature extraction, pairwise review ranking, and classification.
The outcome will be a list of reviews for a particular product ranking on the basis of relevance using a pairwise ranking approach.
Advanced Model Comparison and Automated Deployment Using MLDatabricks
Here at T-Mobile when a new account is opened, there are fraud checks that occur both pre- and post-activation. Fraud that is missed has a tendency of falling into first payment default, looking like a delinquent new account. The objective of this project was to investigate newly created accounts headed towards delinquency to find additional fraud.
For the longevity of this project we wanted to implement it as an end to end automated solution for building and productionizing models that included multiple modeling techniques and hyper parameter tuning.
We wanted to utilize MLflow for model comparison, graduation to production, and parallel hyper parameter tuning using Hyperopt. To achieve this goal, we created multiple machine learning notebooks where a variety of models could be tuned with their specific parameters. These models were saved into a training MLflow experiment, after which the best performing model for each model notebook was saved to a model comparison MLflow experiment.
In the second experiment the newly built models would be compared with each other as well as the models currently and previously in production. After the best performing model was identified it was then saved to the MLflow Model Registry to be graduated to production.
We were able to execute the multiple notebook solution above as part of an Azure Data Factory pipeline to be regularly scheduled, making the model building and selection a completely hand off implementation.
Every data science project has its nuances; the key is to leverage available tools in a customized approach that fit your needs. We are hoping to provide the audience with a view into our advanced and custom approach of utilizing the MLflow infrastructure and leveraging these tools through automation.
From Conventional Machine Learning to Deep Learning and Beyond.pptxChun-Hao Chang
In this slide, Deep Learning are compared with Conventional Learning and the strength of DNN models will be explained.
The target audience are people who have the knowledge of Machine Learning or Data Mining but not familiar with Deep Learning.
Artificial Intelligence applications are proliferating within all areas of society. This presentation explores the potential AI applications within the data center and how they will impact applications and operations in the future.
Keras Tutorial For Beginners | Creating Deep Learning Models Using Keras In P...Edureka!
** AI & Deep Learning Training: https://www.edureka.co/ai-deep-learning-with-tensorflow ** )
This Edureka Tutorial on "Keras Tutorial" (Deep Learning Blog Series: https://goo.gl/4zxMfU) provides you a quick and insightful tutorial on the working of Keras along with an interesting use-case! We will be checking out the following topics:
Agenda:
What is Keras?
Who makes Keras?
Who uses Keras?
What Makes Keras special?
Working principle of Keras
Keras Models
Understanding Execution
Implementing a Neural Network
Use-Case with Keras
Coding in Colaboratory
Session in a minute
Check out our Deep Learning blog series: https://bit.ly/2xVIMe1
Check out our complete Youtube playlist here: https://bit.ly/2OhZEpz
Follow us to never miss an update in the future.
Instagram: https://www.instagram.com/edureka_learning/
Facebook: https://www.facebook.com/edurekaIN/
Twitter: https://twitter.com/edurekain
LinkedIn: https://www.linkedin.com/company/edureka
A Collaborative Data Science Development WorkflowDatabricks
Collaborative data science workflows have several moving parts, and many organizations struggle with developing an efficient and scalable process. Our solution consists of data scientists individually building and testing Kedro pipelines and measuring performance using MLflow tracking. Once a strong solution is created, the candidate pipeline is trained on cloud-agnostic, GPU-enabled containers. If this pipeline is production worthy, the resulting model is served to a production application through MLflow.
An overview of Deep Learning With Neural Networks. Use cases of Deep learning and it's development. Basic introduction tp the layers of Neural Networks.
Architectural Styles and Case Studies, Software architecture ,unit–2Sudarshan Dhondaley
Architectural styles; Pipes and filters; Data abstraction and object-oriented organization; Event-based, implicit invocation; Layered systems; Repositories; Interpreters; Process control; Other familiar architectures; Heterogeneous architectures. Case Studies: Keyword in Context; Instrumentation software; Mobile robotics; Cruise control; three vignettes in mixed style.
Pairwise reviews ranking and classificationshaurya uppal
In the days when the internet did not exist, the early millennials or the generation before that mostly made their purchases depending upon the word of mouth they received from their friends and family. People had to make do with the sub-par quality of the products because there was no way of verifying if those reviews were personal or if it was something these people had “just heard somewhere”. With the wildfire that internet has become, shopping is mostly done online. But how do you know if the online listed products are worth your money and time? That’s where product reviews come into play. A sacred place where you know whether the reviews are provided by the “verified purchases” or they are just given by a random website user. Let’s dive into the machine learning-powered world of the reviews and see what work goes on behind the screen of your laptop or cell phones!
E-Commerce applications provide an added advantage to customers to buy a product with added suggestions in the form of reviews. Obviously, reviews are useful and impactful for customers who are going to buy the products. But these enormous amounts of reviews also create problems for customers as they are not able to segregate useful ones. Regardless, these immense proportions of reviews make an issue for customers as it becomes very difficult to filter informative reviews. This proportional issue has been attempted in this paper. The approach that we discuss in detail later ranks reviews based on their relevance with the product and rank down irrelevant reviews.
This work has been done in four phases- data preprocessing/filtering, feature extraction, pairwise review ranking, and classification.
The outcome will be a list of reviews for a particular product ranking on the basis of relevance using a pairwise ranking approach.
Advanced Model Comparison and Automated Deployment Using MLDatabricks
Here at T-Mobile when a new account is opened, there are fraud checks that occur both pre- and post-activation. Fraud that is missed has a tendency of falling into first payment default, looking like a delinquent new account. The objective of this project was to investigate newly created accounts headed towards delinquency to find additional fraud.
For the longevity of this project we wanted to implement it as an end to end automated solution for building and productionizing models that included multiple modeling techniques and hyper parameter tuning.
We wanted to utilize MLflow for model comparison, graduation to production, and parallel hyper parameter tuning using Hyperopt. To achieve this goal, we created multiple machine learning notebooks where a variety of models could be tuned with their specific parameters. These models were saved into a training MLflow experiment, after which the best performing model for each model notebook was saved to a model comparison MLflow experiment.
In the second experiment the newly built models would be compared with each other as well as the models currently and previously in production. After the best performing model was identified it was then saved to the MLflow Model Registry to be graduated to production.
We were able to execute the multiple notebook solution above as part of an Azure Data Factory pipeline to be regularly scheduled, making the model building and selection a completely hand off implementation.
Every data science project has its nuances; the key is to leverage available tools in a customized approach that fit your needs. We are hoping to provide the audience with a view into our advanced and custom approach of utilizing the MLflow infrastructure and leveraging these tools through automation.
From Conventional Machine Learning to Deep Learning and Beyond.pptxChun-Hao Chang
In this slide, Deep Learning are compared with Conventional Learning and the strength of DNN models will be explained.
The target audience are people who have the knowledge of Machine Learning or Data Mining but not familiar with Deep Learning.
Artificial Intelligence applications are proliferating within all areas of society. This presentation explores the potential AI applications within the data center and how they will impact applications and operations in the future.
Keras Tutorial For Beginners | Creating Deep Learning Models Using Keras In P...Edureka!
** AI & Deep Learning Training: https://www.edureka.co/ai-deep-learning-with-tensorflow ** )
This Edureka Tutorial on "Keras Tutorial" (Deep Learning Blog Series: https://goo.gl/4zxMfU) provides you a quick and insightful tutorial on the working of Keras along with an interesting use-case! We will be checking out the following topics:
Agenda:
What is Keras?
Who makes Keras?
Who uses Keras?
What Makes Keras special?
Working principle of Keras
Keras Models
Understanding Execution
Implementing a Neural Network
Use-Case with Keras
Coding in Colaboratory
Session in a minute
Check out our Deep Learning blog series: https://bit.ly/2xVIMe1
Check out our complete Youtube playlist here: https://bit.ly/2OhZEpz
Follow us to never miss an update in the future.
Instagram: https://www.instagram.com/edureka_learning/
Facebook: https://www.facebook.com/edurekaIN/
Twitter: https://twitter.com/edurekain
LinkedIn: https://www.linkedin.com/company/edureka
A Collaborative Data Science Development WorkflowDatabricks
Collaborative data science workflows have several moving parts, and many organizations struggle with developing an efficient and scalable process. Our solution consists of data scientists individually building and testing Kedro pipelines and measuring performance using MLflow tracking. Once a strong solution is created, the candidate pipeline is trained on cloud-agnostic, GPU-enabled containers. If this pipeline is production worthy, the resulting model is served to a production application through MLflow.
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
[2015년 11월 18일]
CISSP korea 협회에서 발표했던 사물인터넷주제로 발표를 진행했었는데요.
관련 자료 이오니 시간되실때 보시면 좋을거 같습니다.
영화를 통한 보안 이야기라고 생각하시고 편안히 보시면 좋을거 같네요.
[2015.11.18]
I was presented at the The CISSP korea chapter in seoul.
the title of name is internet of things with you future.
I hope this helped.
How do you think Internet of Things technology will change in the future?
i lecture special cissp korea chapter for 40 min.
contect title of name is Internet of thing with your future.
have a nice day~~~
최근 한국인터넷진흥원에서 "사물인터넷 보안 사례 및 대응 방안"이라는 주제로 발표자료를 공유합니다. 강연을 요청했던 곳과의 관계를 생각해서 원래 자료에서 일부 디테일한 내용들을 삭제하고 공개하는 점에 대해서는 양해 부탁드립니다.
.
자료의 구성은 다음과 같습니다. 먼저, 기존의 인터넷 보안과 사물인터넷 보안의 차이를 설명한 후 CPS 보안, 즉 사물인터넷 보안은 인터넷 보안뿐만 아니라 Cyber Physical Systems 관점에서 사물인터넷 보안을 생각해야 한다는 내용을 소개하고 있습니다.
.
그리고, 다양한 사물인터넷 보안 사고의 사례들을 소개하고 있습니다. 실제 강연에서는 조금 더 구체적으로 설명을 하는데, 간단한 설명만 있어서 도움이 될 지 모르겠지만, 관련 링크를 찾아보시면 될 것 같습니다.
.
마지막으로, 사물인터넷 보안이 중요한 문제가 되는 이유에 대해서 살펴보고 대응 방안, 대응 기술에는 어떤 것들이 있는지 살펴보고 있습니다. 참고로 무선 기술에서의 보안 기법은 소개하지 않습니다.
4차 산업혁명 시대의 세이프티 플랜이라는 주제로 개최된 "세이프티 SW 2017" 행사에서 발표한 자료를 공유합니다. 최근 들어
해킹 사고가 빈번하게 발생하는 이유를 소개했구요, 사물인터넷 보안과 인터넷 보안의 차이, 그리고 사물인터넷 보안 사고의 유형을 다양한 사례를 통해 살펴본 후 대응 방안을 몇 가지 언급했습니다.
[Write Date : 2022.07.27]
[Written by James.yoo]
The purpose is to understand the future technology of the digital society that is changing due to the pandemic society. Among them, the overview, use cases, preparations, and considerations for Cybersecurity Mesh listed in Garter TOP 10 were considered.
If you want to know the changed society of the future, you should read it.
[4th revolution] new technology security education material] android security...james yoo
Interest in mobile security is increasing due to the development of the future environment. Through the diagnostic criteria of mobile security, we have made the diagnostic case for beginners to study and study. I hope it helps many people.
In the era of the 4th industrial revolution, the mobile era is approaching. Therefore, when open banking is activated, those who research security and IT need basic knowledge to conduct a mobile diagnosis. That's why we basically want to share an environment that can be diagnosed without a smartphone.
Privacy and security in a hyper connected worldjames yoo
We looked at important key elements of information security and personal information to look around the year, introduced the security threats that threatened in 2018, and summarized future considerations.
스테가노그래피(Steganography)는 데이터 은폐 기술 중 하나이며, 데이터를 다른 데이터에 삽입하는 기술 혹은 그 연구를 가리킨다. 스테가노 그래피 실습을 통해 좀더 초보자의 이해를 돕기위해 작성하였습니다.
Steganography is one of the data concealment techniques, and refers to the technique of inserting data into other data or its research.
It was written to help beginner's understanding more through steganography practice.
3년전에 서울지역내의 모 구청에서 발표했던 자료 입니다.
시간이 어느정도 지났지만, 유용한 자료가 되실거 같아 공개합니다.
그때, 영상이 플레이가 안되어 연기를 한 기억이 아직도 생생하네요.
반응은 정말 대박~~~ 이였죠...
여러분도 만들어 보시길.....
참고로, 그 장표는 없습니다.
Before 3years, I went to go district office to presented 30 min for office staff members.
after i finished speech, all people was clapping to me.
Thank you, read it.
2. Agenda
• Metaverse Overview?
• Metaverse Background
• Metaverse Use Cases and Benefits
• Metaverse security, privacy and stability
• Metaverse considerations and countermeasures
3. Metaverse Overview?
• Metaverse (가상세계)
가상(세계)과 (우주)공간의 영역이 사라진다.
메타버스(metaverse) 또는 확장 가상 세계는 가상, 초월을 의미하는 '메타'(meta)
와 세계, 우주를 의미하는 '유니버스'(universe)를 합성한 신조어다.[1] '가상 우주'
라고 번역하기도 했다. 이는 3차원에서 실제 생활과 법적으로 인정되는 활동인 직
업, 금융, 학습 등이 연결된 가상 세계를 뜻한다. 가상현실, 증강현실의 상위 개념으
로서, 현실을 디지털 기반의 가상 세계로 확장시켜 가상의 공간에서 모든
활동을 할 수 있게 만드는 시스템이다. 구체적으로, 정치와 경제, 사회,
문화의 전반적 측면에서 현실과 비현실이 공존하는 생활형, 게임형 가상 세계라는
의미로 폭넓게 사용한다.[2]
출처: Wikipedia
7. Metaverse Overview?
• 대표적인 메타버스
⚫ Metaverse 사례 #3
Facebook의 연례 AR/VR Conference
Presenter : Mark Zuckerberg
8. Metaverse Background
• 메타버스 용어의 등장 배경
1992년 미국 SF 작가 닐 스티븐 슨( Neal Stephenson)의 소설
‘스노 크래시(Snow Crash)’
아바타라는 용어와 함께, 소설에서의 메타버스는 가상의 나라이고
그곳에 진입하기 위해 사람들을 아바타로 구현하여 활동하는 내용
2007년 미국의 기술연구단체 ASF(Acceleration Studies Foundation)
는 「메타버스 로드맵」을 통해 메타버스를 현실세계와 가상세계의 융합
(convergence)·교차점(junction)· 결합(nexus)의 개념 제시
[출처] 2021+산업경제+5월_산업포커스
11. Metaverse Background
• 메타버스
- 어느 브랜드 기기로 접속할지?
- 어떤 회사가 가진 플랫폼으로 이용할지?
- 어떤 컨텐츠를 생산하고 제공할지?
마이크로소프트 홀로렌즈 2 오큘러스 퀘스트 2 애플 AR 글래스
제페토(2억 5천만명)
독도버스(금융기반, NTF 제공)
월 1억 6400만명
이상의 활성 사용자
전세계 가입자 2억 명
Enjin (MetaCity)
(부동산기반,NFT 제공)
Sandbox
(디지털 부동산,NFT 제공)
12. Metaverse Background
• 메타버스
- 메타버스 생태계를 어떻게 만들고 어떤 자산을 만들 수 있을까? (1/2)
출처: 위키피디아(Chainlink 2.0: Next Steps in the Evolution of Decentralized Oracle Networks)
15. Metaverse Use Cases and Benefits
• Metaverse의 활용 사례 (디지털 휴먼을 통한 비즈니스 컨텐츠 사업화)
16. Metaverse Use Cases and Benefits
• 대기업, 지자체가 Metaverse에 뛰어드는 이유가 무엇일까?
정부) 비 대면 사회 구축 (정보 주체자의 보호, 소비자 보호)
기업) 전세계 비즈니스(마케팅, 광고, 비용절약 등)
개인) 온라인을 통해 직업, 자존감 향상, 성취,
자산생성 가능
포스트 코로나로 인한 디지털 사회의 대전환
17. Metaverse Use Cases and Benefits
• 메타버스를 통한 사회의 변화
[정부 관점]
[파이낸셜 뉴스] 서울시가 메타버스, 빅데이터, 인공지능(AI) 같은 신기술이
행정서비스에 도입하는 등 '디지털 대전환'에 박차를 가한다.
서울시는 올해 1067건의 정보화 사업에 총 3459억원의 예산을 집중 투자
먼저 포스트 코로나 시대 글로벌 트렌드에 발맞춰 메타버스 기술 활용에 총 사업
비 70억원을 투입
지방자치단체 최초로 시의 메타버스 자체 플랫폼인 '메타버스 서울'(가칭)을 구축
한다. 가상현실(VR)·
증강현실(AR)을 활용한 실감 콘텐츠도 발굴해 서비스한다.
시정 전반: 빅데이터, AI, 사물인터넷(IoT), 블록체인 등 신기술(677억원 투입)
서울시, 행정에 메타버스, 빅데이터 적극
도입...올해 3,459억 투자
18. Metaverse Use Cases and Benefits
• 메타버스를 통한 사회의 변화
[기업 관점]
[데일리 임팩트]
- 1주만에 고품질 3D 콘텐츠 제작...대상 기업의 비용과 시간 절감
=> SK텔레콤은 점프스튜디오의 핵심 경쟁력으로 3D 홀로그램을 생성하는
시간과 비용을 획기적으로 줄일 수 있다는 점
- 수익 창출보다는 AR∙VR 콘텐츠 저변 확대
=> 생태계 독점을 위한 전략으로 추정
SK텔레콤, AR·VR 콘텐츠 사업 본격화
K팝 대표 안무가 리아킴의
‘볼류메트릭 휴먼’ 공연 장면.
출처 : 데일리임팩트(http://www.dailyimpact.co.kr)
19. Metaverse Use Cases and Benefits
• 메타버스를 통한 사회의 변화
[개인 관점]
- 다양한 경험을 최소한의 비용으로 경험할수 있음
(비즈니스, 여행, 교육, 취미 등)
- 사이버 세계에서도 돈을 벌 수 있음 (PLAY to Earn)
- 자신만의 브랜드를 만들어 NFT 코인을 판매하고 현금화 할수 있음
20. Metaverse security, privacy and stability
• Metaverse의 이용시 대표적인 문제점(1/3)
(1) 메타버스가 더 풍부하고 현실적이며 안정적인 경험을 사용자들에게
제공하기 위해서는 더 많은 개인정보가 수집 필요
가상현실 헤드셋에는 마이크로폰, 카메라, 움직임 추적기 등과
같은 장비들이 수두룩하게 달려 있다. 이 장비들은 사용자의 위치,
외관 상태, 이미지와 같은 정보, 각종 채팅, 메신저, 신용카드 정보
도 덤으로 수집함.
(2) 공격 포인터의 다양성 (공격 경로)
그 장비들이 사이버 공격자들의 장난감과 공격 도구임
메타버스라는 것도 결국 새로운 기술이고,
언제나 새로운 기술은 새로운 취약점을 내포
페이스북의 오큘러스 기술도 해킹 당한 사례 있음
21. Metaverse security, privacy and stability
• Metaverse의 이용시 대표적인 문제점 (2/3)
(3) 구현되는 가상세계의 현실감을 높이기 위해서라면 점점 사용자들에
대한 보다 세밀한 추적이 들어갈 수밖에 없음
민감할 수 있는 사용자의 행동까지도 캡쳐 하게 될 가능성이 높다.
당신을 노리는 해커가, 당신의 아바타를 한 동안 관찰하는 것만으로
필요한 정보를 습득가능
(예시) 비밀번호를 누르는 모션이나 시선이 향하는 세밀한 부분에서
굉장한 힌트를 얻게 될 수 있음
(4) 혼합현실은 소셜 엔지니어링 공격자들에게도 풍성한 기회를
제공할 것으로 예상
98%의 사이버 공격이 소셜엔지니어링 공격과 어떤 형태로든 얽힘
특히 정상적인 사업자 혹은 사업체의 직원으로 가장한 공격이 자주 활용되는
것이 현실
예시: 피해자의 이동 이력과 3D 모델링, 디지털 움직임 추적 자료에
접근한다면 메타버스 공간에 피해자와 완전히 똑같은 존재를
만들 수 있음=>고급 소셜 엔지니어링 공격
(인공지능을 활용한 목소리 변조)
22. Metaverse security, privacy and stability
• Metaverse의 이용시 대표적인 문제점(3/3)
(5) 물리적인 안전에도 문제가 있을 가능성이 높음
가상현실 기술을 구현할 경우 이미지들이 매우 빠른 속도로 반짝
하여 발작 현상을 야기하는 경우가 실제 존재
또한, 매우 현실적인 공포 콘텐츠를 사용해 ‘감정 해킹 공격’을 실시
-> 심장질환이 악화
전체적으로 기술이 점점 ‘현실에 가깝게’ 변모해가면, 그에 따라 나타나는 리스
크들 역시 현실에 가까워 지고 있음
(6) 게임 중독도 보다 심각해질 수 있다. 혼합현실은 현재 ‘비디오 게임’이라는 분
야에서 가장 활발히 연구 및 적용중
- 대학 학위를 가지고 있지 않은 미국 젊은 남성들의 경우, 고용률이
10% 떨어지면서 여가 시간을 게임에 할애하는 비율이 75% 증가
- 미국 10대 청소년들의 경우 이미 하루의 1/3을 화면 앞에서 보냄
(학습 시간 제외).
미국 성인들은 그런 청소년들보다 단 10분 정도 덜 화면을 봄
23. Metaverse security, privacy and stability
• Metaverse의 활용시 보안 이슈 사항
- 사이버 범죄 관점
: 가장 대표적인 메타버스 게임은 해외의 경우 ‘로블록스’, 국내의 경우 ‘제페토’
두 게임의 특징은 이용자 수 대다수가 10대 청소년이 대부분 접속
로블록스는 월간활성이용자 1억 5000만명 중 67%가 16세 이하 청소년이며
제페토는 누 적가입자 2억명 중 80%가 10대 청소년 임
=> 사이버 범죄의 피해 발생할 소지가 많음
- 기기 접속 수단 및 시스템 관점
: 안정성 확보가 필요 (접속 기기 및 서버 보안)
➔ 인증 취약, 기기 취약점, 접근통제
- 개인정보의 안정성 보호 관점
: 개인정보, 데이터보호
24. Metaverse security, privacy and stability
• Metaverse의 활용시 보안 이슈 사항
- 사이버 범죄 관점
[사례1] 지난 4월 영국에서는 로블록스를 통해 미성년자들에게 지속적으로 접근을
시도한 23세 남성이 징역 2년과 5년 간의 성희롱 예방 명령을 선고받은
사건 발생 => 그의 표적은 주로 7세에서 12세 사이의 남자아이로,
게임 내 친밀감 형성 후, 부적절한 사진 요구 및 부적절한 메시지 전송 등의
방식으로 범죄행위를 벌임.
[출처] 이동재, “메타버스의 그림자... 가상현실 세계에도 할 렘가가 있을까?”,
헬로티, 2021. 05. 06, https://www.hellot.net/mobile/article.html?no=57895
[사례2] 2021년 제페토 이용자인 한 초등학생은 게임 내에서 가상공간에
입장했는데, 한 남성 아바타가 “가슴 만질래, 속옷 벗어봐”라고 요구하였으며
“엎드리는 자세를 해보 라”고 한 후 본인의 아바타 뒤에서 성행위를 연상시키는
이상한 자세를 취했다고 말한 사례도 있음
[출처] 김태주, “‘벗어봐’ 초등생들 가상현실서 아바타 성희 롱”, 조선일보, 2021. 4. 22,
https://www.chosun.com/national_general/2021/04/ 22/4V4AP75Z5FGAVCTRJ33EOGQBFI
25. Metaverse security, privacy and stability
• Metaverse의 활용시 보안 이슈 사항
- 기기 접속 및 서버 보안 이슈
[개인 계정 해킹]
인터넷 시대의 계정 해킹 :
아이디, 패스워드 등 계정이 해킹 당해도 예상되는 피해가 제한적임.
메타버스 시대의 계정 해킹 : 내 아바타와 디지털 아이템 등의 자산, 가상자산 결제
권한 등은 물론 생체정보, 위치정보, 소비 패턴 등 민감 정보까지, 혹은 지금은
상상할 수 없는 유형의 디지털 데이터까지도 모두 위·변조가 될 수 있음
[시스템 해킹]
시스템 자체를 해킹해 관리권한을 획득한 뒤 가상자산을 불법복제하고 이용자 신원
정보를 조작해 사기에 활용하는 방식 ➔ 무료 아이템을 미끼로 불법 사이트로 이용
자를 유인 후 개인정보를 빼 내는 피싱 공격도 빈번하게 이뤄짐
[출처 Tech42_‘대세’ 메타버스, 해킹에는 안전할까? [
26. Metaverse security, privacy and stability
• Metaverse의 활용시 보안 이슈 사항
- 인프라관리를 통한 데이터 보호 이슈 사항
[데이터 보호 관점]
합법적인 인증자로 위장한 사이버 범죄자가 만든 복제품을 만들 수 있음
[인증 관점]
28. Metaverse security, privacy and stability
• Metaverse의 활용시 안정성 이슈 사항
[메타버스 세계를 안전하게 지키려면]
안전을 포괄적으로 다루기 위해 , 우리는 정부, 산업, 학계 및 시민 사회의
다양한 사람들이 파트너가 되어야 함
[메타버스 세계에서 제조사 관점]
안전을 위한 기기의 안전성 테스트가 우선 되어야 함.
[메타버스 세계에서 컨텐츠 관점]
게임이나 컨텐츠를 개발할때도 소비자의 패턴을 분석하여 컨텐츠를 제공 해줄
필요가 있음
사례) 감정 해킹, 심리적 공격-발작
대안) 공포를 싫어하는 아이나 심리적 공포를 느끼는 사람에게는 사전에 심리
진단을 하여 컨텐츠에서 제공하는 내용을 필터링 하여 제공해줄 필요가 있음
29. Metaverse security, privacy and stability
• Meta사의 Oculus Quest2 기기를 통해 검증해 본다면…
1. 환경 분석 (관련 법규 분석, 정보기술 분석)
[예시] 어떤 통신을 하는지와 통신 프로토콜 검증 필요
2. VR 기기의 센싱은 정상적으로 작동 여부 검증 (물리적 디바이스 검증)
3. VR 기기의 페어링 검증 테스트
4. 보안성 심의 (테스트) – 위험 평가 포함
5. 파일럿 테스트 (연령별, 다양한 기기의 연동 테스트)
31. Metaverse considerations and countermeasures
• 메타버스의 생태계로 인해 다양한 위협들이 존재하기 시작하고 있음
• 사이버보안, 기기접속문제, 개인정보 이슈 등의 문제점에 대한 고려가 필요
(1) 사이버 보안
(2) 기기접속 문제
(3) 식별정보의 유, 노출시
- 정부,기업 등의 어디까지 개입 해야 할지 논의 필요
(법률적 책임)
- 기기의 안정성 검증이 필요함 (법률적 검토 및 가이드라인 필요)
- 민감정보, 결제 정보, 행태정보의 관리가 중요함 (절차 마련 필요)
32. Metaverse considerations and countermeasures
• 메타버스의 생태계로 인해 다양한 위협들이 존재하기 시작하고 있음
• 사이버보안, 기기접속문제, 개인정보 이슈 등의 문제점에 대한 고려가 필요
(4) 데이터 관리
(5) 메타버스 검증 전문 업체가 필요
- 소비자의 정보보호의 데이터 관리가 필요
- 메타버스관련을 전문적으로 할수 있는 전문 업체 필요
- 관리적, 기술적, 물리적의 대한 이해
- 신기술의 생태계 및 프로토콜 이해가 필요한 인재 양성 및 확보
- CCPA, VCDPA, ColoPA 등이 대표적인 사례
(6) 글로벌 관점의 법률 검토 필요
33. Appendix
• CCPA, VCDPA, ColoPA 차이점
CCPA(California Consumer Privacy Act)
:CCPA(캘리포니아 소비자 개인 정보 보호법)
: 미국 최초의 포괄적인 개인정보 보호법
- 법 제정 (‘20.11) 완료, ‘23.1월부터 시행 예정
[범위] 개인정보를 통제·처리하는 사업체를 서비스제공업체,
계약업체 등으로 정의 ➔ 개인 소송 권리 규정 있음
VCDPA(Virginia Consumer Data Protection Act)
: 버지니아의 ‘소비자 개인정보보호법
- 법 제정 (‘21.03) 완료, ‘23.1월부터 시행 예정
[범위] VCDPA는 유럽연합의 GDPR과 같이 컨트롤러, 프로세서의
용어를 사용 ➔ 개인 소송 권리 규정 없음
ColoPA (Colorado Privacy Act)
: 콜로라도의 개인정보보호법
- 법 제정 (‘21.07) 완료, ‘23.7월부터 시행 예정
[범위] 콜로라도 거주민을 대상
: 제품이나 서비스를 생산 및 제공하는 곳을 컨트롤러 용어 사용
34. 하고 싶은 말
• 융합 종합 보안 마스터 리가 됩시다.
“성공으로 가는 길은 직선으로 나 있지 않다”
30년 동안 수만 명 독자의 마음을 움직인,
시대를 초월하는 진리가 숨어있는 단 한 권의 책!
출간된 지 30년이나 지났지만, 미국에서 해마다
회자되는 책이 있다. 매년 연말이 되면 지인들끼
리 서로 선물하며 입소문을 탄 책이기도 하다. 바
로 인간 잠재력 분야의 개척자이자 성공철학의 아
버지라 불리는 조지 레너드의 《마스터리》다.
인생의 모든 일에는 반드시 거쳐야 할 단계가 존
재한다. 한 번의 점프로 수십 개의 단계를 건너뛰
고 싶겠지만 그럴 수 없다. 축구를 잘하고 싶다면
공을 수만 번 차봐야 한다. 부자가 되고 싶다면 일
단 아끼고 모아야 한다. 공부를 잘하고 싶다면 엉
덩이를 붙이고 공부하는 절대적 시간이 필요하다.