SlideShare a Scribd company logo
1 of 17
Download to read offline
빅데이터, 인공지능 시대의
사이버 보안
현대CAD디자인 직업전문학교 Seji OH
목차
➤ 인공지능 - 머신 러닝과 딥러닝의 차이
➤ 2016-2025년 AI 시장 연도별 수익 동향 추이
➤ 사업체에 AI를 도입하는 이유 (2017년 기준)
➤ 빅데이터 사용 개요
➤ 사이버 보안에 AI 도입은 왜 필요한가?
➤ AI를 사용한 사이버 보안
➤ 네트워크 단계에서의 사이버 보안
2©SEJI OH, 2018-05-25 PAGE
인공지능
Artificial
Intelligence
머신 러닝
Machine
Learning
어린 아이의
마음(뇌)를
시뮬레이션하여
원인과 결과를
바탕으로 한
추론보다는
경험과 패턴
(반복 행동)에 의한
학습
3©SEJI OH, 2018-05-25 PAGE
(Turing 1950)
인공지능
Artificial
Intelligence
머신 러닝
Machine
Learning
딥 러닝
Deep
Learning
머신 러닝
(Machine Learning)에
기반하여
패턴(반복 행동)을
인식하는 모델을
어떻게 세울 것인지를
기계 스스로에게
가르치도록 학습
©SEJI OH, 2018-05-25 PAGE
어린 아이의 마음(뇌)를
시뮬레이션하여
원인과 결과를 바탕으로 한
추론보다는
경험과 패턴(반복 행동)에 의한
학습
4
딥러닝 (DEEP LEARNING)의 장점
고성능 (High-performance) 컴퓨터들
매우 방대한 양의 데이터 집합
AI가 수집한 많은 양의 지식
현실 세계 데이터를 이용한 업무
시각, 자연어 (natural
language), 고차원의 데이터
(high-dimensional data)
경제적으로 높은 연관성이 있는
어플리케이션에 영향
5©SEJI OH, 2018-05-25 PAGE
2016-2025년 AI 시장 연도별 수익 동향 추이
©SEJI OH, 2018-05-25 PAGE
https://blogs-images.forbes.com/louiscolumbus/files/2018/01/AI-for-enterprise-Apps.jpg
6
2018년
1,622.4
백만달러
2025년
31,236.92
백만달러
약 19배
사업체에 AI를 도입하는 이유 (2017년 기준)
https://blogs-images.forbes.com/louiscolumbus/files/2018/01/Reasons-for-adopting-AI-Worldwide.jpg
©SEJI OH, 2018-05-25 PAGE 7
경쟁력 확보
신사업 이전
소요 비용 절감
고객 요구
빅데이터 사용 개요
©SEJI OH, 2018-05-25 PAGE 8
고객 데이터
(Consumer Data)
수집
(collect)
정리
(cleanse)
구성
(organize)
분석
(collect)
빅데이터 프레임웍스
(scalable
Frameworks)
응용 프로그램
(applications)
빠르고, 쉽게,
더
많은
양질의
정보를
얻을
수
있도록
해주니까
사이버 보안에 AI 도입은 왜 필요한가?
➤ 사생활 보호의 어려움 대두
➤ 매우 쉽게 남는 디지털 족적
➤ 가능해진 여러 다른 데이터 스트림의 집약
➤ 가까운 미래에, 곧 불가능해질 사생활 보호를 주장한다?
추출한 자료 및 데이터의 명확한 출처 명기
데이터의 그릇된 사용에 대한 과도한 벌금을 부과하는 체계
©SEJI OH, 2018-05-25 PAGE 9
AI를 사용한 사이버 보안
©SEJI OH, 2018-05-25 PAGE 10
AI사이버 보안 강화
더 많은 보호 제공
복잡한 프로세스를
자동으로 실행
공격 감지
침입 반응
침입자 속이기
쉽고 빠른 식별
웹사이트와
이메일의 분류
AI를 사용한 사이버 보안 - 머신 러닝(MACHINE LEARNING) 활용
➤ 침입 감지 시스템(Intrusion Detection System, IDS)
악성 JavaScript 및 다른 스크립트
악성 비 실행 파일들
악성 실행 파일들
➤ 부적절한 웹과 이메일 내용
➤ 피싱 (Phishing)
피싱 공격으로부터 유추한 확률 모델
URLs에 대해 알려진 확률 모델
©SEJI OH, 2018-05-25 PAGE 11
AI를 사용한 사이버 보안 - 시그니처를 기반으로 한 IDS
➤ 알려진 공격과 관련된 패턴에 대해 존재하는 지식 기반
➤ 인간 전문가들에 의해 제공
패턴 매핑
전문가 시스템
상황 변화 (state transition) 분석
➤ 예상치 못하거나 탁월한 능력의 공격 감지 불가
➤ 발견된 새로운 유형의 공격에 대한 정보 갱신 요
©SEJI OH, 2018-05-25 PAGE 12
AI를 사용한 사이버 보안 - 변형 감지를 기반으로 한 IDS
➤ 사용자와 호스트 또는 네트워크의 정상적인 행동을 제시하는 프로파일
과의 매치를 통해 특정한 변이(이상행동)를 감지
➤ 예상하지 못한 공격을 인식할 수 있는 잠재적 가능성
➤ 감지되는 특정한 변이(이상행동)를 모두 실제 공격으로 제시하기에 높
은 가짜 경보 발령률 예상
©SEJI OH, 2018-05-25 PAGE 13
AI를 사용한 사이버 보안 - 변형 감지를 기반으로 한 IDS
➤ 사용자와 호스트 또는 네트워크의 정상적인 행동을 제시하는 프로파일
과의 매치를 통해 특정한 변이(이상행동)를 감지
➤ 예상하지 못한 공격을 인식할 수 있는 잠재적 가능성
➤ 감지되는 특정한 변이(이상행동)를 모두 실제 공격으로 제시하기에 높
은 가짜 경보 발령률 예상
©SEJI OH, 2018-05-25 PAGE
통계적 방법
전문가 시스템 (인간)
클러스터링
신경 네트워크
벡터 머신들의 뒷받침
14
AI를 사용한 사이버 보안 - 침입 감지의 어려움
➤ 시스템을 모니터링 하는 사람
➤ 침입 감지 시스템 (Intrusion Detection System)
©SEJI OH, 2018-05-25 PAGE 15
시스템 로그 편집을 통한 침입 흔적 삭제
해커들에 의해 대체된 파일의 수정일 리셋
시그니처를 기반으로 한 IDS에 의해 탐지된 적이 없는 침입
정상적인 네트워크 행동으로부터 관찰된 특정한 이상 행동들의
변칙으로 간주 가능
AI를 사용한 사이버 보안 - 취약점
➤ 많은 단체들, 조직들에 의존하는 인터페이스를 구축한 경우
나쁜 배우들 (bad actors)
불명예스런 대리인들 (disreputable agents)
➤ 해커 조직의 AI 도입
학습을 통해 목표물의 취약점 파악
해커 조직에 유리한 결정 사항들을 수행
©SEJI OH, 2018-05-25 PAGE 16
참고문헌
➤ 2018년 2월 15일 잡지 포브스 기사 - 인공지능의 머신러닝은 어떻게 사이버 보안에 영향을
끼칠 것인가?:
https://www.forbes.com/sites/quora/2018/02/15/how-will-artificial-
intelligence-and-machine-learning-impact-cyber-security/#5663eb576147
➤ 2018년 1월 12일 잡지 포브스 기사 - 인공지능 성장에 관한 당신의 생각을 바꿔줄 10개의
차트
https://www.forbes.com/sites/louiscolumbus/2018/01/12/10-charts-that-will-
change-your-perspective-on-artificial-intelligences-growth/
➤ 사이버 보안과 인공지능의 역할:
https://www.cncs.gov.pt/content/files/
cybersecurity_and_the_role_of_artificial_intelligence-_arlindo_oliveira.pdf
➤ 네트워크 단계에서의 사이버보안 관련 논문:
https://journalofbigdata.springeropen.com/articles/10.1186/s40537-016-0061-4
17©SEJI OH, 2018-05-25 PAGE

More Related Content

Similar to Cyber securitysejioh may25_2018

[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아K data
 
Xm cyber bas_crabix_v1.0_korean
Xm cyber bas_crabix_v1.0_koreanXm cyber bas_crabix_v1.0_korean
Xm cyber bas_crabix_v1.0_koreanTJ Seo
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20Donghan Kim
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Lee Chanwoo
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
 
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래Taehoon Ko
 
빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용BESPIN GLOBAL
 
2023년 인공지능 서비스 트렌드
2023년 인공지능 서비스 트렌드2023년 인공지능 서비스 트렌드
2023년 인공지능 서비스 트렌드SK(주) C&C - 강병호
 
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...Amazon Web Services Korea
 
Mitigation of big data regulation deogtae kim
Mitigation of big data regulation deogtae kimMitigation of big data regulation deogtae kim
Mitigation of big data regulation deogtae kimDeogtae Kim
 
AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해
AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해
AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해TEK & LAW, LLP
 
People Analytics.170420
People Analytics.170420People Analytics.170420
People Analytics.170420sidney yang
 
Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...james yoo
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfssusercbaa33
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 
20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표
20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표
20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표Taejoon Yoo
 
[MindsLab] company introduction(2020)_ko_with videos
[MindsLab] company introduction(2020)_ko_with videos[MindsLab] company introduction(2020)_ko_with videos
[MindsLab] company introduction(2020)_ko_with videosTaejoon Yoo
 
Security automation and orchestration
Security automation and orchestrationSecurity automation and orchestration
Security automation and orchestrationHo Jin Park
 
AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)
AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)
AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)Amazon Web Services Korea
 
실리콘 밸리 데이터 사이언티스트의 하루
실리콘 밸리 데이터 사이언티스트의 하루실리콘 밸리 데이터 사이언티스트의 하루
실리콘 밸리 데이터 사이언티스트의 하루Jaimie Kwon (권재명)
 

Similar to Cyber securitysejioh may25_2018 (20)

[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
 
Xm cyber bas_crabix_v1.0_korean
Xm cyber bas_crabix_v1.0_koreanXm cyber bas_crabix_v1.0_korean
Xm cyber bas_crabix_v1.0_korean
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
 
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
[오컴 Clip IT 세미나] 머신러닝과 인공지능의 현재와 미래
 
빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용
 
2023년 인공지능 서비스 트렌드
2023년 인공지능 서비스 트렌드2023년 인공지능 서비스 트렌드
2023년 인공지능 서비스 트렌드
 
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...
 
Mitigation of big data regulation deogtae kim
Mitigation of big data regulation deogtae kimMitigation of big data regulation deogtae kim
Mitigation of big data regulation deogtae kim
 
AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해
AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해
AI 시대에 거꾸로 가는 개인정보보호 - 식별기술이 필요해
 
People Analytics.170420
People Analytics.170420People Analytics.170420
People Analytics.170420
 
Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...Introducing artificial intelligence security according to knowledge security ...
Introducing artificial intelligence security according to knowledge security ...
 
Sourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdfSourcefire_Technical_Bootcamp_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표
20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표
20160203_마인즈랩_딥러닝세미나_07 머신러닝 기반 고객 이탈 분석 유태준대표
 
[MindsLab] company introduction(2020)_ko_with videos
[MindsLab] company introduction(2020)_ko_with videos[MindsLab] company introduction(2020)_ko_with videos
[MindsLab] company introduction(2020)_ko_with videos
 
Security automation and orchestration
Security automation and orchestrationSecurity automation and orchestration
Security automation and orchestration
 
AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)
AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)
AI 비지니스 무엇을 어떻게 준비하고 해야 하는가? - 정우진 (AWS 사업개발 담당)
 
실리콘 밸리 데이터 사이언티스트의 하루
실리콘 밸리 데이터 사이언티스트의 하루실리콘 밸리 데이터 사이언티스트의 하루
실리콘 밸리 데이터 사이언티스트의 하루
 

Cyber securitysejioh may25_2018

  • 1. 빅데이터, 인공지능 시대의 사이버 보안 현대CAD디자인 직업전문학교 Seji OH
  • 2. 목차 ➤ 인공지능 - 머신 러닝과 딥러닝의 차이 ➤ 2016-2025년 AI 시장 연도별 수익 동향 추이 ➤ 사업체에 AI를 도입하는 이유 (2017년 기준) ➤ 빅데이터 사용 개요 ➤ 사이버 보안에 AI 도입은 왜 필요한가? ➤ AI를 사용한 사이버 보안 ➤ 네트워크 단계에서의 사이버 보안 2©SEJI OH, 2018-05-25 PAGE
  • 3. 인공지능 Artificial Intelligence 머신 러닝 Machine Learning 어린 아이의 마음(뇌)를 시뮬레이션하여 원인과 결과를 바탕으로 한 추론보다는 경험과 패턴 (반복 행동)에 의한 학습 3©SEJI OH, 2018-05-25 PAGE (Turing 1950)
  • 4. 인공지능 Artificial Intelligence 머신 러닝 Machine Learning 딥 러닝 Deep Learning 머신 러닝 (Machine Learning)에 기반하여 패턴(반복 행동)을 인식하는 모델을 어떻게 세울 것인지를 기계 스스로에게 가르치도록 학습 ©SEJI OH, 2018-05-25 PAGE 어린 아이의 마음(뇌)를 시뮬레이션하여 원인과 결과를 바탕으로 한 추론보다는 경험과 패턴(반복 행동)에 의한 학습 4
  • 5. 딥러닝 (DEEP LEARNING)의 장점 고성능 (High-performance) 컴퓨터들 매우 방대한 양의 데이터 집합 AI가 수집한 많은 양의 지식 현실 세계 데이터를 이용한 업무 시각, 자연어 (natural language), 고차원의 데이터 (high-dimensional data) 경제적으로 높은 연관성이 있는 어플리케이션에 영향 5©SEJI OH, 2018-05-25 PAGE
  • 6. 2016-2025년 AI 시장 연도별 수익 동향 추이 ©SEJI OH, 2018-05-25 PAGE https://blogs-images.forbes.com/louiscolumbus/files/2018/01/AI-for-enterprise-Apps.jpg 6 2018년 1,622.4 백만달러 2025년 31,236.92 백만달러 약 19배
  • 7. 사업체에 AI를 도입하는 이유 (2017년 기준) https://blogs-images.forbes.com/louiscolumbus/files/2018/01/Reasons-for-adopting-AI-Worldwide.jpg ©SEJI OH, 2018-05-25 PAGE 7 경쟁력 확보 신사업 이전 소요 비용 절감 고객 요구
  • 8. 빅데이터 사용 개요 ©SEJI OH, 2018-05-25 PAGE 8 고객 데이터 (Consumer Data) 수집 (collect) 정리 (cleanse) 구성 (organize) 분석 (collect) 빅데이터 프레임웍스 (scalable Frameworks) 응용 프로그램 (applications) 빠르고, 쉽게, 더 많은 양질의 정보를 얻을 수 있도록 해주니까
  • 9. 사이버 보안에 AI 도입은 왜 필요한가? ➤ 사생활 보호의 어려움 대두 ➤ 매우 쉽게 남는 디지털 족적 ➤ 가능해진 여러 다른 데이터 스트림의 집약 ➤ 가까운 미래에, 곧 불가능해질 사생활 보호를 주장한다? 추출한 자료 및 데이터의 명확한 출처 명기 데이터의 그릇된 사용에 대한 과도한 벌금을 부과하는 체계 ©SEJI OH, 2018-05-25 PAGE 9
  • 10. AI를 사용한 사이버 보안 ©SEJI OH, 2018-05-25 PAGE 10 AI사이버 보안 강화 더 많은 보호 제공 복잡한 프로세스를 자동으로 실행 공격 감지 침입 반응 침입자 속이기 쉽고 빠른 식별 웹사이트와 이메일의 분류
  • 11. AI를 사용한 사이버 보안 - 머신 러닝(MACHINE LEARNING) 활용 ➤ 침입 감지 시스템(Intrusion Detection System, IDS) 악성 JavaScript 및 다른 스크립트 악성 비 실행 파일들 악성 실행 파일들 ➤ 부적절한 웹과 이메일 내용 ➤ 피싱 (Phishing) 피싱 공격으로부터 유추한 확률 모델 URLs에 대해 알려진 확률 모델 ©SEJI OH, 2018-05-25 PAGE 11
  • 12. AI를 사용한 사이버 보안 - 시그니처를 기반으로 한 IDS ➤ 알려진 공격과 관련된 패턴에 대해 존재하는 지식 기반 ➤ 인간 전문가들에 의해 제공 패턴 매핑 전문가 시스템 상황 변화 (state transition) 분석 ➤ 예상치 못하거나 탁월한 능력의 공격 감지 불가 ➤ 발견된 새로운 유형의 공격에 대한 정보 갱신 요 ©SEJI OH, 2018-05-25 PAGE 12
  • 13. AI를 사용한 사이버 보안 - 변형 감지를 기반으로 한 IDS ➤ 사용자와 호스트 또는 네트워크의 정상적인 행동을 제시하는 프로파일 과의 매치를 통해 특정한 변이(이상행동)를 감지 ➤ 예상하지 못한 공격을 인식할 수 있는 잠재적 가능성 ➤ 감지되는 특정한 변이(이상행동)를 모두 실제 공격으로 제시하기에 높 은 가짜 경보 발령률 예상 ©SEJI OH, 2018-05-25 PAGE 13
  • 14. AI를 사용한 사이버 보안 - 변형 감지를 기반으로 한 IDS ➤ 사용자와 호스트 또는 네트워크의 정상적인 행동을 제시하는 프로파일 과의 매치를 통해 특정한 변이(이상행동)를 감지 ➤ 예상하지 못한 공격을 인식할 수 있는 잠재적 가능성 ➤ 감지되는 특정한 변이(이상행동)를 모두 실제 공격으로 제시하기에 높 은 가짜 경보 발령률 예상 ©SEJI OH, 2018-05-25 PAGE 통계적 방법 전문가 시스템 (인간) 클러스터링 신경 네트워크 벡터 머신들의 뒷받침 14
  • 15. AI를 사용한 사이버 보안 - 침입 감지의 어려움 ➤ 시스템을 모니터링 하는 사람 ➤ 침입 감지 시스템 (Intrusion Detection System) ©SEJI OH, 2018-05-25 PAGE 15 시스템 로그 편집을 통한 침입 흔적 삭제 해커들에 의해 대체된 파일의 수정일 리셋 시그니처를 기반으로 한 IDS에 의해 탐지된 적이 없는 침입 정상적인 네트워크 행동으로부터 관찰된 특정한 이상 행동들의 변칙으로 간주 가능
  • 16. AI를 사용한 사이버 보안 - 취약점 ➤ 많은 단체들, 조직들에 의존하는 인터페이스를 구축한 경우 나쁜 배우들 (bad actors) 불명예스런 대리인들 (disreputable agents) ➤ 해커 조직의 AI 도입 학습을 통해 목표물의 취약점 파악 해커 조직에 유리한 결정 사항들을 수행 ©SEJI OH, 2018-05-25 PAGE 16
  • 17. 참고문헌 ➤ 2018년 2월 15일 잡지 포브스 기사 - 인공지능의 머신러닝은 어떻게 사이버 보안에 영향을 끼칠 것인가?: https://www.forbes.com/sites/quora/2018/02/15/how-will-artificial- intelligence-and-machine-learning-impact-cyber-security/#5663eb576147 ➤ 2018년 1월 12일 잡지 포브스 기사 - 인공지능 성장에 관한 당신의 생각을 바꿔줄 10개의 차트 https://www.forbes.com/sites/louiscolumbus/2018/01/12/10-charts-that-will- change-your-perspective-on-artificial-intelligences-growth/ ➤ 사이버 보안과 인공지능의 역할: https://www.cncs.gov.pt/content/files/ cybersecurity_and_the_role_of_artificial_intelligence-_arlindo_oliveira.pdf ➤ 네트워크 단계에서의 사이버보안 관련 논문: https://journalofbigdata.springeropen.com/articles/10.1186/s40537-016-0061-4 17©SEJI OH, 2018-05-25 PAGE