1. IOT 보안
IOT의 개념
- 인터넷에 연결되는 것을 의미
- 상용화된 IOT는 전구, 자동차, 냉장고, 보일러
- IOT 공통 보안 7대 원칙
- Security by Design
- Privacy by Design
- 안전한 SW, HW 개발 기술 적용 및 검증
- 안전한 초기 보안 설정 방안 제공
2. AI에 대한 이해
AI의 역사
- AI의 시작
- 1950년 앨런 튜링 - 생각하는 기계
- 1956년 AI 처음 사용
- AI의 발전
- 1950년대 인공지능 연구는 크게 기호주의와 연결주의의 두 분야 전개
- 기호주의 : 인간의 지능과 지식을 기호화
- 연결주의 : 뇌 신경 네트워크의 재현 목표
- 퍼셉트론 : 인공 신경망의 기본이 되는 알고리즘
- AI의 빙하기
- 로젠블랫의 퍼셉트론으로 XOR 같은 비선형 문제는 해결 X
- AI의 부활
- 다층 퍼셉트론, MLP과 역전파 알고리즘 실험을 통하여 XOR 문제 해결
- 1986년 데이빗 럼멜하트와 제프리 힌튼이 최적의 신경망 변수들을 찾아내는 적합을 증명
- AI의 2차 빙하기
- 기울기 소실, 과적합 문제로 2차 빙하기
- 기울기 소실
- 다층 신경망의 은닉층을 늘리면 신경망의 깊이가 깊어질수록 기울기가 사라져 학습 X
- 과적합
- 신경망이 깊어질수록 너무 정교한 패턴을 감지하기 되어 새로운 데이터에 대해서 정확성 하락
- 딥 러닝의 시작
- 제프리 힌튼, 가중치의 초깃값을 제대로 설정하면 깊은 신경망을 통한 학습 가능, DNN 사용
AI 기술의 분류

- AWS에 나타난 AI의 정의
- 인공지능은 학습, 문제 해결, 패턴 인식 등과 같이 주로 인간 지능과 연결된 인지 문제를 해결하는데 주력하는 컴퓨터 공학 분야
지도학습
- 답이 있는 데이터를 활용해 학습시키는 방법
- 입력 값(X)가 주어지면 입력 값에 대한 라벨(Y)를 주어 학습
- 분류
- 주어진 데이터를 정해진 레이블(범주)에 따라 나누는 것
- 범주가 2개면 이진 분류, 3개 이상이면 다중 클래스 분류
- 회귀
- 어떤 데이터들의 특징을 토대로 값을 예측
- 결과 값은 실수 값

비지도학습
- 답이 없는 데이터를 비슷한 특징끼리 군집화하여 새로운 데이터에 대한 결과 예측
- 군집
- 특정 기준에 따라 유사한 특성의 데이터를 각각의 그룹으로 분류
- 고유한 패턴 또는 특성을 찾기 위해 클러스터링 사용
- 차원 축소
- 많은 변수 중에 유의미한 변수들을 식별하여 개수를 줄이는 작업
- 변수를 줄이면 잠재되어 있는 진정한 관계를 도출하기 용이

강화학습
- 학습하는 시스템을 ‘에이전트’, 환경을 관찰해서 행위를 수행하고 보상을 받음
- 가장 큰 보상을 얻기 위해 ‘정책’이라고 부르는 최상의 전략을 스스로 학습
- 정책은 주어진 상황에서 에이전트가 어떻게 행동해야 하는지를 판단하는 것
3. AI의 취약점 유형과 대안
데이터 변조 공격과 대안
- 회피 공격
- 학습 과정에서 데이터에 무작위의 오류가 존재하는 노이즈를 고의적으로 추가하면 인공지능은 다른 이미지로 판단
- 인공지능 자체의 취약점을 이용
- 데이터가 변조되었다면 변조 공격을 학습 데이터에 포함해 훈련시키는 방법으로 대응
악의적 데이터 주입 공격
데이터 추출 공격
4. AI를 이용한 보안
스팸 메일 탐지
- BERT
- 구글에서 개발한 NLP 사전 훈련 기술로 모든 자연어 처리 분야에서 좋은 성능을 내는 범용 언어 모델
- 어텐션 알고리즘
- 막대한 양의 텍스트를 이용하여 모델 훈련
네트워크 침입 탐지
- 전문가 시스템
- 논리적인 체계로 문제를 푸는 기호주의의 한 분야
- 머신러닝 모델
- 정상과 비정상 학습 - > 오탐율 높음
- 거짓 양성 Type 1 에러(1종 오류) : 공격이 아닌데 공격으로 탐지
- 거짓 음성 Type 2 에러(2종 오류) : 공격인데 공격이 아닌걸로 탐지
악성 코드 탐지
- 악성 코드의 일부분을 매칭해보거나 특정 부분의 해시 값을 생성하여 비교
- 최근에는 이런게 어려움
- 현재는 프로그램이 지닌 일반적인 특징들을 변수화하여 이를 기반으로 악성 코드와 정상 코드를 머신러닝 모델에 학습시켜 악성 코드 탐지
- CCTV