-
해킹 피해도 젠더따라 다르다..SNS분석으로 디지털 격차 경고
수백만 개의 계정이 해킹되어 사이버 범죄를 조장하고 있음에도 불구하고, 기존 해킹 관련 연구는 기술적 측면에만 집중돼 있었다. 이에 우리 연구진은 SNS 빅데이터에 인공지능 분석법을 적용해 해킹 피해에 대한 남녀 간 행동 패턴 차이를 규명했으며, 이를 바탕으로 해킹 피해 완화 정책과 맞춤형 보안 대응 역량 강화 프로그램의 개발이 시급하다는 점을 제시했다.
우리 대학 과학기술정책대학원 최문정 교수 연구팀이 젠더에 따라 디지털 해킹 피해 경험 및 대응 방식이 다르다는 사실을 규명했다고 8일 밝혔다.
이번 연구는 ‘디지털 격차’중에서도 ‘제3레벨 디지털 격차(The Third-Level Digital Divide)’의 관점에서, 젠더에 따른 해킹 피해 경험의 차이를 분석했다. ‘제3레벨 디지털 격차’는 유사한 디지털 접근성과 사용 능력을 갖춘 사용자들 사이에서 나타나는 디지털 활용 결과의 사회적 불균형을 의미한다.
연구팀은 소셜미디어(SNS) 트위터(現 X) 데이터를 기반으로 13,000건 이상의 해킹 관련 게시글을 인공지능으로 분석한 결과, 여성은 디지털 서비스 전반에서, 남성은 특히 게임 관련 서비스에서 해킹 피해 경험을 더 많이 공유하는 경향이 있음을 밝혀냈다.
특히, 해킹 피해 이후의 대응 방식에서도 젠더 차이가 뚜렷하게 나타났다. 남성은 해킹 출처를 추적하거나 계정을 복구하는 등의 방식으로 대응하는 반면, 여성은 문제를 신고하거나 도움을 요청하는 등 사회적 지원을 활용하는 경향을 보였다.
허은진(Ern Chern Khor) 박사과정생은 “디지털 격차를 논의할 때 단순히 인터넷 접근성이나 모바일 기기 사용 능력에만 초점을 맞추는 경향이 있다. 그러나 본 연구는 디지털 접근성과 역량이 유사함에도 불구하고 디지털 경험의 사회적 영향이 다르게 나타나는 ‘제3레벨의 디지털 격차’에 주목했다는 점에서 연구의 의미가 있다”고 밝혔다.
최문정 교수는 “디지털 시대에 100세 인생을 살아가는 누구나 디지털 보안 문제를 겪을 수 있다. 하지만, 해킹 피해가 실제로 발생하기 전까지는 어떻게 대응해야 할지 알기 어렵다. 사고 대응 매뉴얼과 같이 인구 사회학적 특성에 따른 행동 패턴을 반영한 맞춤형 보안 교육 및 지원이 효과적일 것”이라고 강조했다.
이번 연구는 과학기술정책대학원 박사과정 허은진(Ern Chern Khor)이 제1 저자로 참여한 연구로 정보통신정책과 디지털 미디어 분야의 세계적 학술지인 ‘소셜 사이언스 컴퓨터 리뷰(Social Science Computer Review)’에 4월 29일 자 온라인으로 출간됐다.
※논문명: 트위터 데이터를 활용한 해킹 피해 경험의 젠더 격차 연구: 제3레벨 디지털 격차를 중심으로 (Exploring Gender Disparities in Experiences of Being Hacked Using Twitter Data: A Focus on the Third-Level Digital Divide)
※DOI: 10.1177/08944393251334974
이번 연구는 한국연구재단 개인기초연구 과학기술-인문사회융합 중견연구사업 지원을 받아 수행됐다.
2025.06.09
조회수 811
-
금융 필수 보안 소프트웨어가 해킹 악용 가능성 밝혀
우리나라는 금융 보안 소프트웨어 설치를 의무화한 유일한 국가다. 이것이 오히려 보안 위협에 취약할 수도 있다는 우려가 국내 연구진에 의해 밝혀졌다. KAIST 연구진은 안전한 금융 환경을 위한 현재 복잡하고 위험한 보안 프로그램을 강제로 설치하는 방식 대신, 웹사이트와 인터넷 브라우저에서 원래 설정한 안전한 규칙과 웹 표준을 따르는 ‘근본적 전환’이 필요하다고 설명했다.
우리 대학 전기및전자공학부 김용대·윤인수 교수 공동 연구팀이 고려대 김승주 교수팀, 성균관대 김형식 교수팀, 보안 전문기업 티오리(Theori) 소속 연구진이 공동연구를 통해, 한국 금융보안 소프트웨어의 구조적 취약점을 체계적으로 분석한 연구 결과에 대해 2일 밝혔다.
연구진은 북한의 사이버 공격 사례에서 왜 한국의 보안 소프트웨어가 주요 표적이 되는지에 주목했다. 분석 결과, 해당 소프트웨어들이 설계상의 구조적 결함과 구현상 취약점을 동시에 내포하고 있음이 드러났다. 특히 문제는, 한국에서는 금융 및 공공서비스 이용 시 이러한 보안 프로그램의 설치를 의무화하고 있다는 점이다.
이는 전 세계적으로도 유례가 없는 정책이다. 연구팀은 국내 주요 금융기관과 공공기관에서 사용 중인 7종의 주요 보안 프로그램(Korea Security Applications, 이하 ‘KSA 프로그램’)을 분석해 총 19건의 심각한 보안 취약점을 발견했다. 주요 취약점은 ▲키보드 입력 탈취 ▲중간자 공격(MITM) ▲공인인증서 유출 ▲원격 코드 실행(RCE) ▲사용자 식별 및 추적 이다.
일부 취약점은 연구진의 제보로 패치됐으나, 전체 보안 생태계를 관통하는 근본적 설계 취약점은 여전히 해결되지 않은 상태다. 연구진은 "이러한 보안 소프트웨어는 사용자의 안전을 위한 도구가 되어야 함에도 오히려 공격의 통로로 악용될 수 있다”며, 보안의 근본적 패러다임 전환이 필요하다고 강조했다.
연구팀은 국내 금융보안 소프트웨어들이 웹 브라우저의 보안 구조를 우회해 민감한 시스템 기능을 수행하도록 설계됐다고 지적했다. 브라우저는 원칙적으로 외부 웹사이트가 시스템 내부 파일 등 민감 정보에 접근하지 못하도록 제한하지만, KSA는 키보드 보안, 방화벽, 인증서 저장으로 구성된 이른바 ‘보안 3종 세트’를 유지하기 위해 루프백 통신, 외부 프로그램 호출, 비표준 API 활용 등 브라우저 외부 채널을 통해 이러한 제한을 우회하는 방식을 사용하고 있다.
이러한 방식은 2015년까지는 보안 플러그인 ActiveX를 통해 이뤄졌지만, 보안 취약성과 기술적 한계로 ActiveX 지원이 중단되면서 근본적인 개선이 이뤄질 것으로 기대됐다. 그러나 실제로는 실행파일(.exe)을 활용한 유사한 구조로 대체되면서, 기존의 문제를 반복하는 방식으로 이어졌다. 이로 인해 브라우저 보안 경계를 우회하고, 민감 정보에 직접 접근하는 보안 리스크가 여전히 지속되고 있다.
이러한 설계는 ▲동일 출처 정책(Same-Origin Policy, SOP)* ▲샌드박스** ▲권한 격리*** 등 최신 웹 보안 메커니즘과 정면으로 충돌한다. 연구팀은 실제로 이러한 구조가 새로운 공격 경로로 악용될 수 있음을 실증적으로 확인했다.
*Same-Origin Policy(SOP, 동일 출처 정책): 웹 보안의 핵심 개념 중 하나로, 서로 다른 출처(origin)의 웹 페이지나 스크립트 간에 데이터에 접근하지 못하도록 제한하는 보안 정책
**샌드박스(Sandbox): 보안과 안정성을 위해 시스템 내에서 실행되는 코드나 프로그램의 활동을 제한된 환경 안에 가두는 기술
***권한 격리(Privilege Separation): 시스템 보안을 강화하기 위해, 프로그램이나 프로세스를 여러 부분으로 나누고 각각에 최소한의 권한만 부여하는 보안 설계 방식
연구팀이 전국 400명을 대상으로 실시한 온라인 설문조사 결과, 97.4%가 금융서비스 이용을 위해 KSA를 설치한 경험이 있었으며, 이 중 59.3%는 ‘무엇을 하는 프로그램인지 모른다’고 응답했다. 실제 사용자 PC 48대를 분석한 결과, 1인당 평균 9개의 KSA가 설치돼 있었고 다수는 2022년 이전 버전이었다. 일부는 2019년 버전까지 사용되고 있었다.
김용대 교수는 “문제는 단순한 버그가 아니라, ‘웹은 위험하므로 보호해야 한다’는 브라우저의 보안 철학과 정면으로 충돌하는 구조”라며 “이처럼 구조적으로 안전하지 않은 시스템은 작은 실수도 치명적인 보안 사고로 이어질 수 있다”고 강조했다.
이어 “이제는 비표준 보안 소프트웨어들을 강제로 설치시키는 방식이 아니라, 웹 표준과 브라우저 보안 모델을 따르는 방향으로 전환해야 한다”며, “그렇지 않으면 KSA는 향후에도 국가 차원의 보안 위협의 중심이 될 것”이라고 덧붙였다.
우리 대학 김용대·윤인수 교수, 고려대 김승주 교수, 성균관대 김형식 교수가 연구를 주도했으며, 제1 저자인 윤태식 연구원<(주)티오리/KAIST>을 비롯해 정수환<(주)엔키화이트햇/KAIST>, 이용화<(주)티오리> 연구원이 참여했다. 세계 최고 권위의 보안 학회 중 하나인 ‘유즈닉스 시큐리티 2025(USENIX Security 2025)’에 채택됐다고 2일 밝혔다.
※ 논문명: Too Much of a Good Thing: (In-)Security of Mandatory Security Software for Financial Services in South Korea
※ 논문원문: https://syssec.kaist.ac.kr/pub/2025/Too_Much_Good.pdf
이번 연구는 정보통신기획평가원(IITP)의 RS-2024-00400302, RS-2024-00438686, RS-2022-II221199 과제의 지원을 받아 수행됐다.
데모 동영상 1) https://drive.google.com/file/d/1MAK-fLQ5VEsNtCu0ARpyWuflf1I2yLbv/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 설치된 키보드 보안 프로그램과 통신하여 피해자가 입력하는 키보드 입력을 가로채어 자신에게 전송하도록 설정할 수 있음. 이로 인해 피해자가 입력하는 키보드 입력들이 비밀번호 입력까지도 해커에게 전송됨. 일반적으로 웹 페이지에서 다른 프로그램이나 다른 사이트에 입력하는 키보드 입력을 가로채는 것이 불가능하지만 KSA를 이용해 키보드 입력을 가로챌 수 있음.
데모 동영상 2) https://drive.google.com/file/d/17xrxXuwejYvxbOSHDNLTr9G_vKWI0Lbm/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 KSA와 통신하여 피해자의 PC에 악성 파일을 다운로드 시킬 수 있고, 해당 파일을 이용해 민감한 저장소에 악성 프로그램을 설치할 수 있음. 설치된 악성 프로그램은 피해자가 PC를 재부팅하면 실행되며 해커가 원하는 코드를 임의로 실행할 수 있음. 데모 동영상에서는 단순히 해커가 원하는 코드를 실행할 수 있음을 보이기 위해 계산기 프로그램을 실행하였지만 실제 상황에서는 백도어 등을 해커가 피해자 PC에 설치할 수 있음. 일반적으로 웹페이지에서 시스템에서 동작하는 코드를 실행하는 것은 불가능하지만 KSA의 취약성을 이용해 시스템에서 동작하는 코드를 실행하여 악성 행위를 할 수 있음.
2025.06.02
조회수 3503
-
전산학부 김현준 학부생, AI 보안분야 최고 권위 학술대회 ACL 2025 논문채택
우리 대학 전산학부 김현준 학부생이 자연어처리(NLP) 분야 세계 최고 권위 학술대회인 'ACL 2025' 메인 컨퍼런스에 제1저자 논문이 채택되는 쾌거를 달성했다고 26일 밝혔다.
ACL(Association for Computational Linguistics)은 자연어처리 및 전산언어학 분야에서 가장 권위 있는 국제 학술대회로, 전 세계 AI 연구자들이 가장 주목하는 학술 행사 중 하나다. 학부생이 메인 컨퍼런스에서 제1 저자로 논문을 발표하는 것은 매우 이례적인 성과로 평가된다.
혁신적인 'M2S 프레임워크'로 AI 보안의 새로운 지평을 열다
김현준 학부생이 에임인텔리전스(대표 유상윤)에서 연구 인턴으로 활동하며 개발한 연구 성과는 'One-Shot is Enough: Consolidating Multi-Turn Attacks into Efficient Single-Turn Prompts for LLMs(한 번이면 충분하다: 다중 턴 공격을 효율적인 단일 턴 프롬프트로 통합하기)'라는 제목의 논문이다.
이 연구에서 제시한 핵심 기술인 'M2S(Multi-turn-to-Single-turn) 프레임워크'는 기존에 여러 번의 대화를 통해 수행되던 AI 공격을 단 한 번의 입력으로 압축하는 혁신적인 방법론이다. 마치 복잡한 요리 레시피를 간단한 원스톱 조리법으로 바꾸는 것처럼, 번거로운 다단계 과정을 효율적인 단일 과정으로 변환한 것이다.
복잡한 다중 턴 대화를 하이픈화, 숫자화, 파이썬화 전략을 통해 효율적인 단일 턴 프롬프트로 변환하는 과정을 보여준다.
95.9% 성공률 달성, 기존 방식보다 토큰 사용량 80% 절약
연구팀이 개발한 M2S 프레임워크는 '하이픈화(Hyphenize)', '숫자화(Numberize)', '파이썬화(Pythonize)'라는 세 가지 전략을 활용한다. 이는 복잡한 대화 형태의 공격을 체계적으로 정리된 단일 입력으로 변환하는 방법론이다.
실험 결과는 놀라웠다. 미스트랄-7B 모델에서 최대 95.9%의 공격 성공률을 달성했으며, GPT-4o에서는 기존 다중 턴 공격 방식보다 17.5% 더 높은 효과를 보였다. 특히 주목할 점은 토큰 사용량을 70-80% 절약하면서도 더 높은 성능을 기록했다는 것이다.
이는 마치 동일한 목적지에 도달하면서도 연료 소비는 5분의 1로 줄인 것과 같은 효과다. 연구팀은 "이번 발견을 통해 현재 대화형 AI의 보안 시스템이 예상보다 취약할 수 있음을 확인했다"고 설명했다.
6개월 만에 AI 안전성 분야 전문가로 성장
김현준 학부생은 "6개월 전만 해도 AI 안전성 분야에 대해 전혀 몰랐지만, 에임인텔리전스에서의 연구 인턴십을 통해 세계적 수준의 연구 성과를 달성할 수 있었다"며 소감을 밝혔다.
그는 또한 "주 5-6시간의 대전-강남 통학에도 불구하고 실제 연구에 기여할 수 있는 기회를 놓칠 수 없었다"며 "아이디어 구상부터 실험, 논문 심사 과정에서의 추가 실험과 반박까지 전 과정을 공동 제1 저자인 하준우와 함께 수행했다"고 연구 과정을 설명했다.
AI 안전성 강화를 위한 중요한 이정표
이번 연구는 현재 대화형 AI 시스템의 보안 취약점을 명확히 드러내며, 더 안전한 AI 개발을 위한 중요한 기초 자료를 제공한다. 연구 결과는 AI 개발자들이 보안 시스템을 강화하고, 안전장치를 더욱 정교하게 설계하는 데 중요한 지침이 될 것으로 기대된다.
에임인텔리전스의 하준우 연구원은 "이번 연구는 현재 LLM 방어 시스템의 취약점을 명확히 보여주며, 레드팀과 안전장치 설계에 중요한 시사점을 제공한다"고 연구의 의의를 평가했다.
국제적 연구 역량 인정받으며 KAIST 위상 제고
이번 성과는 KAIST 전산학부의 세계적 수준의 교육과 연구 환경을 보여주는 사례로 평가된다. 학부생이 국제 최고 권위 학술대회에서 제1 저자로 논문을 발표하는 것은 KAIST의 우수한 인재 양성 시스템과 연구 역량을 국제적으로 인정받는 계기가 되고 있다.
김현준 학부생은 현재 우리 대학 AI 대학원에서도 연구 인턴으로 활동하며 RAG(Retrieval-Augmented Generation) 기반 AI 신약 개발 연구를 진행하고 있어, 향후 AI 안전성과 응용 분야에서의 지속적인 연구 성과가 기대된다.
paper: https://arxiv.org/abs/2503.04856
GitHub:https://github.com/Junuha/M2S_DATA
2025.05.27
조회수 1431
-
KAIST 단독 보안 학술대회 개최
우리 대학이 국내 대학으로서는 최초로 단독 보안 학술대회 ‘Security@KAIST Fair’를 오는 26일 개최한다.
정보보호대학원(책임교수 차상길)은 미 컴퓨터과학분야 평가사이트인 csrankings.org 기준 세계 20위권의 보안 연구 실적을 확보한 명실공히 국내 최고의 보안 연구 기관으로 평가받고 있으며, 본 학술대회를 통해 KAIST가 연구개발 중인 세계적인 수준의 최첨단 보안기술을 대외적으로 소개하는 자리를 마련했다.
이번 행사는 KAIST 정보보호대학원과 사이버보안연구센터가 주관하며, KAIST 내부에서 진행 중인 50개 이상의 프로젝트 발표와 5건의 기술 세미나, 그리고 다양한 보안 데모가 진행된다. 특히 아직 발표되지 않은 프로젝트가 다수 발표되어 보안 기술의 최신 동향을 한눈에 확인할 수 있는 자리가 될 전망이다. 또한 KAIST 정보보호대학원을 졸업하고 국내외에서 활동중인 졸업생과의 대화 자리를 마련하여 보안 분야에서의 취업과 연구 경험을 공유한다. 그리고 보안 분야를 선도하는 대표 기업들과의 협력을 진행하며, 현대자동차, SK텔레콤, ㈜스패로우 등 기업의 최신 보안 기술 전시가 함께 펼쳐진다.
전산학부는 올해 8월 ‘정보보호특성화 대학 사업’에 선정되었을 뿐 아니라 지난 6년간 진행해온 융합보안대학원 사업과 함께 정보보호 분야의의 특성화 인재양성에 적극 힘쓰고 있다.
한편, 과학기술정보통신부의 재원으로 정보통신기획평가원(IITP), 한국인터넷진흥원(KISA)의 지원을 받아 수행되는 본 행사는 대전 KAIST 본원에서 개최되는 행사로 누구나 무료로 참여할 수 있으며, 자세한 사항은 행사 홈페이지에서 확인할 수 있다(https://seckaist.github.io/2024/).
2024.11.12
조회수 3355
-
빛의 방향에 따라 두 얼굴 야누스같은 메타표면 개발
메타표면 기술은 기존 기술에 비해 얇고 가벼우며, 나노미터 크기의 인공 구조물을 통해 빛을 정밀하게 제어할 수 있는 광학기술이다. 우리 연구진이 기존 메타표면 기술의 한계를 극복하고 빛의 비대칭 전송을 완벽하게 제어할 수 있는 야누스 메타표면 설계에 성공했다. 이 기술을 응용하여 특정 조건에서만 정보가 해독되어 보안성을 획기적으로 강화하는 방안도 제시했다.
우리 대학 신소재공학과 신종화 교수 연구팀이 빛의 비대칭 전송을 완벽하게 제어할 수 있는‘야누스 메타표면(Janus Metasurface)’을 개발했다고 15일 밝혔다.
방향에 따라 달리 반응하는 비대칭 성질은 과학과 공학의 다양한 분야에서 중요한 역할을 한다. 연구팀이 개발한 ‘야누스 메타표면'은 양방향에서 서로 다른 기능을 수행할 수 있는 광학 시스템을 구현한다.
마치 로마 신화의 두 얼굴을 가진 야누스처럼, 이 메타표면은 빛이 입사되는 방향에 따라 투과광이 전혀 다른 광학적 반응을 보이며, 하나의 장치로 두 개의 독립적인 광학 시스템(예: 한쪽 방향에서는 확대 렌즈, 다른 방향에서는 편광 카메라로 작동하는 하나의 메타표면)을 운영하는 것과 같은 효과를 발휘한다. 즉, 이 기술을 이용하면 빛의 방향에 따라 서로 다른 두 개의 광학계(e.g. 렌즈와 홀로그램)를 운영하는 효과를 얻을 수 있다.
이는 기존 메타표면 기술에서 해결되지 못한 난제였다. 기존 메타표면 기술은 빛의 세 가지 특성인 세기, 위상, 편광을 입사 방향에 따라 선택적으로 조절하는 데 한계가 있었다.
연구팀은 수학적, 물리적 원리를 바탕으로 이러한 문제를 해결할 방법을 제시했고, 특히 양방향에서 서로 다른 벡터 홀로그램을 실험적으로 구현하는 데 성공했다. 이를 통해 완전한 비대칭 투과 광 제어 기술을 선보였다.
연구팀은 또한 이번 메타표면 기술을 기반으로 새로운 광학 암호화 기술을 개발했다. 야누스 메타표면을 통해 입사 방향과 편광 상태에 따라 서로 다른 이미지를 생성하는 벡터 홀로그램을 구현해, 특정 조건에서만 정보가 해독되는 보안성을 획기적으로 강화한 광학 암호화 시스템을 선보였다.
이 기술은 차세대 보안 솔루션으로서, 양자 통신, 보안 데이터 전송 등 다양한 분야에서 활용될 것으로 기대된다.
특히, 메타표면의 초박형 구조는 기존 광학 소자의 부피와 무게를 획기적으로 줄일 수 있어, 차세대 디바이스의 소형화 및 경량화에 크게 기여할 것으로 보인다.
신소재공학과 신종화 교수는 "이번 연구를 통해 광학 분야의 오랜 난제였던 빛의 세기, 위상, 편광의 완전한 비대칭 투과 제어가 가능하게 됐고, 이를 바탕으로 다양한 응용 광학 소자의 개발 가능성이 열렸다”며, "메타표면 기술의 잠재력을 최대한 활용해 기존 한계를 뛰어넘는 고도화된 광학 암호화 외에도 증강현실(AR), 홀로그램 디스플레이, 그리고 자율주행 차의 LiDAR(라이다) 시스템 등 다양한 분야에 응용되도록 광학 소자들을 지속적으로 개발할 계획”이라고 말했다.
신소재공학과 김현희 박사과정생과 정준교 박사가 공동 제 1저자로 참여한 이번 연구는 국제 학술지 ‘어드밴스드 머티리얼스(Advanced Materials)’에 온라인 공개되었으며 10월 31일 자로 발행될 예정이다. (논문명: Bidirectional Vectorial Holography Using Bi-Layer Metasurfaces and Its Application to Optical Encryption)
한편 이번 연구는 한국연구재단 나노소재기술개발사업, 중견연구자지원사업의 지원을 받아 수행됐다.
2024.10.15
조회수 5038
-
제 3차 대학 연구보안교육 워크숍 개최
우리 대학이 ‘대학 연구보안교육 협의회 워크숍’을 10일(목) KAIST 대전 본원에서 개최한다. 올해로 3년 차를 맞은 이번 워크숍은 대학의 연구 보안을 더욱 강화하기 위해 연구보안교육 혁신 성과를 공유하고 다양한 현장 의견을 청취하고자 마련됐다.
이날 열리는 행사에는 KAIST 등 과기특성화대학, 이화여대 등 57개 대학과 국가과학기술인력개발원(이하 KIRD), 한국과학기술기획평가원(이하 KISTEP) 관계자 등 100명이 참석한다.
우리 대학은 ‘찾아가는 연구실 보안컨설팅 사업(이하 보안컨설팅)’ 시행 성과와 ‘랩매니저(랩장) 연구보안교육’ 프로그램을 소개한다. 그리고 최근 개정된 ‘KAIST 연구보안 관리지침’ 사례를 통해 연구보안 규정의 정비·개선 방안을 발표한다. KIRD는 온라인 플랫폼을 통한 연구보안교육 콘텐츠 성과를 소개하고, 온라인 플랫폼을 활용하고자 하는 대학을 위한 지원 방안을 제시한다.
이후 한국기술교육대학교와 과학기술연합대학원대학교, 울산과학기술원이 각 기관의 연구보안 관리 우수사례를 ‘히든챔피언’으로 선정해 발표하는 시간을 가진다.
뿐만 아니라 해외 출장자나 유학생, 퇴직자 등 다양한 환경과 상황의 대학 구성원들을 위한 신규 교육콘텐츠와 추진 계획 등을 논의할 예정이다.
조병관 연구처장은 “우리 대학의 연구보안교육 관리체계 노하우를 아낌없이 나누는 동시에 대학의 연구보안 역량 강화를 선도할 수 있도록 최선을 다할 것”이라고 전했다.
한편, 본 워크숍은 우리 대학, 전국대학교 산학협력단장·연구처장 협의회 회장교인 이화여대, KIRD 등이 공동 주관하며, 대학연구보안교육 협의회는 우리 대학, KIRD 등이 2022년 6월 발족했다.
2024.10.10
조회수 2125
-
국내 최초 인공위성 대상 사이버 보안 점검 수행
최근 지구 관측, 기상 관측, 위성통신, 위성항법 시스템 등 다양한 우주 산업영역이 빠르게 확장되고 있으며 위성 시스템은 사회의 필수적인 인프라로 자리 잡고 있다. 이들 시스템에 대한 사이버공격은 심각한 경제적 손실과 함께 국민 생활의 불편을 초래할 수 있어 국가 우주 인프라 보호를 위해 위성 사이버보안 관리체계가 요구되고 있다.
우리 대학은 국가정보원과 협력하여 우주 분야를 대상으로 한 사이버 위협에 대비하고 국가 위성 자산의 안정성을 확보하기 위해 KAIST 인공위성연구소에서 운영 중인 인공위성과 지상국을 대상으로 사이버보안 점검을 국내 최초로 실시한다고 28일 밝혔다.
국가정보원은 지난 6월 관계 부처와 KAIST 등 우주 관련 연구기관이 참여하는 위성 사이버보안 협의체를 출범해 인공위성의‘설계ㆍ운용ㆍ폐기’등 생애 全 주기에 대한 사이버보안 관리체계를 구축하고 있다.
인공위성연구소는 국가정보원과 함께 임무 운영을 종료한 차세대소형위성과 운영 지상국을 대상으로 다양한 사이버공격 시나리오를 검토하고 대응 방안을 모색해 나갈 계획이다.
우리 대학 이광형 총장은 “우주 연구 분야에서 국내 최고 수준의 기술력을 갖추고 있는 KAIST와 사이버보안 최고 기관인 국가정보원의 역량이 뭉쳐져 시너지 창출이 될 것”이라며, “KAIST가 사이버 위협으로부터 국가 우주자산을 보호할 수 있는 체계 마련과 기술개발에 큰 역할을 할 것으로 기대한다”고 밝혔다.
2024.08.28
조회수 3636
-
해킹 공격 막는 암호 반도체 최초 개발
사물인터넷(IoT), 자율 주행 등 5G/6G 시대 소자 또는 기기 간의 상호 정보 교환이 급증함에 따라 해킹 공격이 고도화되고 있다. 이에 따라, 기기에서 데이터를 안전하게 전송하기 위해서는 보안 기능 강화가 필수적이다.
우리 대학 전기및전자공학부 최양규 교수와 류승탁 교수 공동연구팀이 ‘해킹 막는 세계 최초 보안용 암호 반도체’를 개발하는 데 성공했다고 29일 밝혔다.
연구팀은 100% 실리콘 호환 공정으로 제작된 핀펫(FinFET) 기반 보안용 암호반도체 크립토그래픽 트랜지스터(cryptographic transistor, 이하 크립토리스터(cryptoristor))를 세계 최초로 개발했다. 이는 트랜지스터 하나로 이루어진 독창적 구조를 갖고 있을 뿐만 아니라, 동작 방식 또한 독특해 유일무이한 특성을 구비한 난수발생기다.
인공지능 등의 모든 보안 환경에서 가장 중요한 요소는 난수발생기이다. 가장 널리 사용되는 보안 칩인 ‘고급 암호화 표준(advanced encryption standard, AES)’에서 난수발생기는 핵심 요소로, AES 보안 칩 전체 면적의 약 75%, 에너지 소모의 85% 이상을 차지한다. 따라서, 모바일 혹은 사물인터넷(IoT)에 탑재가 가능한 저전력/초소형 난수발생기 개발이 시급하다.
기존의 난수발생기는 전력 소모가 매우 크고 실리콘 CMOS 공정과의 호환성이 떨어진다는 단점이 있고, 회로 기반의 난수발생기들은 점유 면적이 매우 크다는 단점이 있다.
연구팀은 기존 세계 최고 수준 연구 대비 전력 소모와 점유 면적 모두 수천 배 이상 작은 암호 반도체인 단일 소자 기반의 크립토리스터(cryptoristor)를 개발했다. 절연층이 실리콘 하부에 형성되어 있는 실리콘 온 인슐레이터(Silicon-on-Insulator, SOI) 기판 위에 제작된 핀펫(FinFET)이 가지는 내재적인 전위 불안정성을 이용해 무작위적으로 0과 1을 예측 불가능하게 내보내는 난수발생기를 개발했다.
다시 설명하면, 보통 모바일 기기 등에서 정보를 교환할 때 데이터를 암호화하는 알고리즘에는 해커가 암호화한 알고리즘을 예측할 수 없도록 하는 것이 중요하다. 이에 무작위의 0과 1이 난수이며 0과 1의 배열이 매번 다른 결과가 나오게 하여 예측 불가능성을 가지도록 함으로써 공격자가 예측하지 못하도록 차단하는 방식이다.
특히, 크립토리스터 기반 난수발생기 연구는 국제적으로도 구현한 사례가 없는 세계 최초의 연구이면서, 기존 논리 연산용 또는 메모리용 소자와 동일한 구조의 트랜지스터이기 때문에, 현재 반도체 설비를 이용한 양산 공정으로 100% 제작이 가능하며 저비용으로 빠르게 대량생산이 가능하다는 점에서 의미가 크다.
연구를 주도한 김승일 박사과정은 개발된 “암호 반도체로서 초소형/저전력 난수발생기는 특유의 예측 불가능성으로 인해 보안 기능을 강화해 칩 또는 칩 간의 통신 보안으로 안전한 초연결성을 지원할 수 있고, 특히 기존 연구 대비 에너지, 집적도, 비용 측면에서 탁월한 장점을 갖고 있어 사물인터넷(IoT) 기기 환경에 적합하다”고 연구의 의의를 설명했다.
전기및전자공학부 김승일 박사과정이 제1 저자, 유형진 석사가 공저자로 참여한 이번 연구는 국제학술지 ‘사이언스(Science)’의 자매지인 ‘사이언스 어드밴시스(Science Advances)’ 2024년 2월 온라인판에 정식 출판됐다. (논문명 : Cryptographic transistor for true random number generator with low power consumption)
한편 이번 연구는 한국연구재단 차세대지능형반도체기술개발사업, 국가반도체연구실지원핵심기술개발사업의 지원을 받아 수행됐다.
2024.02.29
조회수 8434
-
국정원 등 대학 연구보안교육 협의회와 공동 워크숍 개최
우리 대학은 '대학 연구보안교육 협의회 워크숍'을 오는 18일 KAIST 대전 본원에서 개최했다. 첨단 과학기술이 국가의 경쟁력을 좌우하는 글로벌 기술패권 시대가 본격적으로 대두되며, 세계 각국은 자국의 첨단기술 보호 및 경쟁국의 산업정보 수집에 총력을 기울이는 실정이다. 이런 상황에서 졸업 후 기업이나 연구기관으로 진출하는 학생들의 연구보안 의식을 제고하려는 노력은 기술 유출을 예방하는 첫걸음이자 국가의 기술경쟁력을 강화하는 방안으로 중요성이 높아지고 있다.
국가정보원(원장 김규현, 이하 국정원), 국가과학기술인력개발원(원장 정해관 직무대행, 이하 KIRD) 및 부산대학교(총장 차정인)와 공동 주관하는 이번 워크숍은 지난해 6월 발족한 '대학 연구보안교육 협의회(이하 협의회)'가 1년간 추진한 연구보안 교육혁신 성과를 공유하는 자리다.이날 열리는 행사에는 KAIST 등 4대 과기특성화대학, 부산대학교 등 47개 대학과 국정원, 과학기술정보통신부, KIRD 관계자 등 79명이 참석한다. KAIST는 연구보안교육 의무화 성과와 국내 대학 중 최초로 시행하는 '찾아가는 연구실 보안컨설팅 사업(이하 보안컨설팅)' 등 예방보안 강화 사례를 발표한다.
특히, 2021년 국정원의 자문을 받아 KIRD과 함께 개발한 온라인 연구보안 교과과정은 학부 및 대학원 신입생 전체를 대상으로 시행해 2022년 봄학기부터 현재까지 4,830여 명의 학생이 수강을 완료했다.
또한, KIRD는 별도 개발한 연구보안교육 콘텐츠의 추진 경과 및 대학에 실제로 배포해 활용된 성과를 소개한다. 덕성여자대학교와 UNIST는 KIRD의 연구보안교육 콘텐츠를 재학생 교육에 활용한 사례를 소개하고, 이러한 성과를 타 대학으로 확산하는 데 필요한 지원방안 등을 논의하는 시간을 가질 예정이다.
국정원 관계자는 "작년 발족한 협의회가 1년이라는 짧은 기간 동안 연구보안 교육콘텐츠 신규개발과 확산 등 유의미한 성과를 창출하도록 적극 지원하였으며, 향후에도 국정원은 KAIST를 벤치마킹한 연구보안교육 의무화 모델을 전국 대학으로 확산시키기 위한 지원을 아끼지 않을 것"이라고 밝혔다.
김부현 KIRD 인재교육 본부장은 "'대학(원)생을 위한 연구보안관리 과정'은 예비 과학기술인이 연구자로 성장하기 위해 필요한 연구보안 사례 및 제도 중심으로 구성하였다"라며, "과학기술인 알파캠퍼스를 통해 많은 대학이 활용할 수 있기를 바란다"라고 말했다.
조병관 KAIST 연구처장은 "산업기술보호법에는 교수와 연구원뿐만 아니라 학생도 연구보안을 준수해야 하는 대상으로 명시되어 있다"라면서 "졸업 후 신진연구자로 활동할 학생들이 교육 현장에서 연구기술보안 소양을 쌓을 수 있는 환경을 만들어 가는 일에 KAIST가 앞장서서 노력하겠다"라고 전했다. 한편, KAIST, UNIST(총장 이용훈), GIST(총장 임기철), DGIST(총장 국양) 등 4대 과기특성화대학과 국정원 및 KIRD를 주축으로 창립된 대학 연구보안교육 협의회는 KAIST가 선도한 연구보안 교육모델을 확산시키기 위해 ‘전국대학교 산학협력단장·연구처장 협의회’ 소속 대학들과 협력하고 있다.
2023.07.19
조회수 6271
-
연어 DNA를 활용해서도 위조방지 가능
30년이 걸린 천경자 화백의 미인도 관련 위작 스캔들을 보면 알 수 있듯이, 복제방지 분야에 문외한일 가능성이 큰 예술창작자에게 추가적인 짐을 지우고 있다. 이를 해결하기 위한 전자적 방식보다는 광학적 방식으로 예술가에게 친화적인 방식인 브러시로 바르는 즉시 형성되는 물리적 복제 방지 기능(PUF)의 위조 방지 플랫폼 기술이 필요하다.
우리 대학 화학과 윤동기 교수 연구팀이 연성 소재(Soft material)의 자기조립(Self-assembly) 시 발생하는 무작위 패턴을 이용해 보안․인증 원천기술을 개발했다고 23일 밝혔다.
최근 사물인터넷의 발달로 다양한 전자기기 및 서비스가 인터넷으로 연결되어 신기능 창출이 가능하게 되는 동시에 개인의 프라이버시를 침해하는 위조 기술도 발달되어 그 피해를 입는 사례가 빈번하게 보고되고 있다. 그에 따라 더욱 강력하고 높은 보안성을 갖춘 위조 방지 기술에 대한 요구가 꾸준히 증가하고 있다.
연구팀이 개발한 이번 연구는 두 종류의 연성 소재가 자기조립되는 과정에서 자발적으로 발생하는 무작위 패턴을 활용해 사람의 지문과 같이 복제 불가능한 보안 기능을 할 수 있다는 것으로, 보안 분야의 전문가가 아니라도 마치 그림을 그리듯이 위조 방지 기술을 구현할 수 있다는 측면에서 큰 의의를 갖는다. 연구팀은 두 가지 방법을 개발했다.
첫 번째 방법은 액정물질을 이용한 것이다. 액정물질이 패턴 기판 속에 갇혀있을 때, 자발적으로 구조체의 대칭 파괴가 발생해 미로와 같은 구조체가 형성된다(그림 1). 오른쪽으로 트인 구조를 0(파랑), 왼쪽으로 트인 구조를 1(빨강)으로 정의하면, 이를 머신러닝을 이용한 객체 인식을 통해 디지털 코드(0과 1)로 변환돼 지문과 같은 역할을 할 수 있다고 연구팀은 확인했다. 본 연구의 경우 기존의 복잡한 반도체 패턴이 필요하지 않고, 핸드폰 카메라 정도의 해상도로 관찰할 수 있기에 비전문가도 사용할 수 있는 획기적인 기술이다. 이들은 기존의 반도체 칩을 이용한 방법에 비해 쉽게 정보를 재구성할 수 있다는 특이점을 가지고 있다.
두 번째 방법은 연어에서 추출한 DNA를 이용한 것이다. 추출된 DNA를 물에 녹여 붓으로 바르게 되면 좌굴 불안정성(Buckling instability)이 발생해 얼룩말의 무늬와 같은 무작위 패턴을 형성하게 된다. 이때, 무작위한 패턴들은 지문의 특징인 능선 끝 (Ridge Ending)과 분기점 (Bifurcation)이 나타나며 이 또한, 0, 혹은 1로 정의하여, 머신러닝을 통해 디지털화를 할 수 있다. 연구팀은 기존에 널리 사용되고 있는 지문 인식 기술을 이 패턴에 적용해 인공지문과 같이 사용했다. 이 방법은 쉽게 붓으로 제작 가능하며 다양한 색을 혼입시킬 수 있으므로 새로운 보안 잉크로 사용될 수 있다.
연구팀이 개발한 보안기술은 간단한 유기 물질만 사용하고 공정이 단순해 저비용으로 쉽게 보안 코드를 제작할 수 있다. 또한, 제조자의 목적에 따라 원하는 모양 및 크기대로 만들 수 있을 뿐만 아니라 같은 방법으로 제작하더라도 형성되는 무작위 패턴은 모두 다르므로 높은 보안 기능을 가능하게 함으로써 무궁무진한 시장성과 잠재력을 가지고 있다.
윤동기 교수는 “이번 연구들은 자기조립 시 발생하는 자연의 무작위성을 있는 그대로 받아들여 제조자조차 복제할 수 없는 인간의 지문과 같은 역할을 하는 패턴을 제작한 것ˮ이라며, “이러한 아이디어는 자연계에 존재하는 수많은 무작위성을 보안 시스템에 적용할 수 있는 기술의 초석이 될 수 있다ˮ고 설명했다.
한편, 두 연구는 모두 국제 학술지 어드밴스드 머터리얼즈(Advanced Materials)에 “1Planar Spin Glass with Topologically-Protected Mazes in the Liquid Crystal Targeting for Reconfigurable Micro Security Media”와 “2Paintable Physical Unclonable Function Using DNA”의 이름으로 5월 6일과 5일 자에 각각 게재됐다.
1박건형, 최윤석, 권석준*, 윤동기* / 2박순모†, 박건형†, 윤동기* : 공동 제1 저자, * 교신저자.
한편 이번 연구는 과학기술정보통신부-한국연구재단의 지원을 받은 멀티스케일 카이랄 구조체 연구센터, BRIDGE융합연구개발사업, 함께달리기사업, 삼성미래기술육성사업 등의 지원을 받아 수행됐다.
2023.05.23
조회수 10355
-
스핀 소자 기반 물리적 복제방지 보안기술 개발
우리 대학 신소재공학과 박병국 교수팀이 물리학과 김갑진 교수 연구팀 및 현대자동차와 공동연구를 통해 자성메모리(Magnetic random-access memory, MRAM)를 기반으로 사람의 지문과 같이 매번 다른 패턴을 갖는 하드웨어 보안인증 원천 기술을 개발하는 데 성공했다고 30일 밝혔다.
박병국 교수 연구팀은 반강자성체-하부강자성체-비자성체-상부강자성체 다층박막 구조에서 무자기장(field-free) 스핀-궤도 토크(spin-orbit torque, SOT)로 동작하는 MRAM 소자의 스위칭 극성을 무작위적으로 분포시켜 물리적 복제 불가능성(physical unclonable function, 이하 PUF)을 지닌 보안소자를 개발하는 것이 가능함을 입증했다. 이 기술은 고온 및 고자기장 등의 환경에서도 높은 동작 신뢰도 및 무작위성을 유지하면서 작동 가능해 사물인터넷(IoT)을 비롯한 다양한 보안시스템에 응용될 수 있을 것으로 기대된다.
PUF를 이용한 하드웨어 기반 보안 소자는 동일한 공정 과정을 통해 제작해도 공정 편차에서 발생하는 제어되거나 예측할 수 없는 반도체소재/소자 간의 차이를 이용해 보안용 인증키를 형성하는 기술이다. 이는 기존 소프트웨어 기반 보안시스템과 다르게 외부 공격에 대해 높은 저항성을 지니는 장점이 있기에 최근 증가하고 있는 사물인터넷 기기 해킹 등의 보안 위협을 해결할 기술로 주목받고 있다.
하지만 기존에 주로 연구됐던 상보적 금속 산화물 반도체(complementary metal oxide semiconductor, CMOS) 소자 기반 물리적 복제방지기술은 외부 환경 변화에 민감하며 반복 동작 시 신뢰도가 낮아지는 문제점이 있다. 이에 반해 자성메모리(magnetic random-access memory, MRAM)를 포함한 자화를 이용해 정보를 저장하는 스핀트로닉스 기반 소자는 높은 내구성 및 안정성을 지니고 있고 환경 변화에 비교적 민감하지 않다. 따라서 이러한 특성을 이용해 물리적 복제방지기술을 개발한다면 현행 반도체 공정 기술과 호환이 가능하며 보안인증 등 다양한 활용 범위를 가지는 비휘발성 메모리 기반 보안 기술 개발을 기대할 수 있다.
신소재공학과 이수길 박사와 강재민 박사과정이 공동 제1 저자로 참여한 이번 연구는 국제 학술지 `어드벤스드 머티리얼스(Advanced Materials)'에 11월 10일 字 온라인 게재됐다. (논문명 : Spintronic physical unclonable functions based on field-free spin-orbit torque switching)
연구팀은 교환결합이 형성된 다층박막을 제작해 고온에서 교류 자기장 인가를 통해 교환결합의 방향의 좌우로 50:50의 비율을 갖는 무작위한 분포 생성했다. [그림1(a)] 이때 생성된 교환결합의 방향이 상부 강자성체의 무자기장 스위칭 부호를 결정하는 성질을 이용해 무작위한 분포 방향을 전기적으로 0과1의 이진법분포로 바꿔 출력했으며 이를 보안키로 활용하는 물리적 복제 방지 기술을 개발했다. [그림1(b) 및 1(c)]
연구팀이 개발한 스핀 기반 물리적 복제방지 기술은 50,000번 이상의 반복 동작 시에도 에러가 발생하지 않는 높은 내구성을 보이며 반도체소자가 기본적으로 요구하는 -100℃부터 125℃까지 넓은 온도 범위에서도 안정적으로 작동한다. 또한 무작위성의 원천으로 교환결합의 방향을 이용했기 때문에 자성체 기반 소자임에도 불구하고 외부 자기장을 이용해 저장된 무작위분포를 바꾸지 못하는 것을 확인했다.
공동 제1 저자인 이수길 박사와 강재민 연구원은 "이번 연구는 차세대 MRAM의 주요 기술인 스핀-궤도 토크 기반으로 보안소자 기술을 개발할 수 있다는 것을 제시한 것에 의미가 있으며 향후 유력한 차세대 메모리인 MRAM에 보안 소자 기술을 접목하는 연구가 활발히 이뤄질 것으로 예상 된다ˮ고 밝혔다.
한편 이번 연구는 현대자동차 및 과학기술정보통신부 PIM인공지능반도체핵심기술개발 사업과 중견연구자지원 사업 연구과제의 지원을 받아 수행됐다.
2022.12.02
조회수 8314
-
딥러닝 적대적 공격을 막는 방어 프레임 개발
우리 대학 전기및전자공학부 노용만 교수 연구팀이 물체를 검출하는 딥러닝 신경망에 대한 적대적 공격을 방어하는 알고리즘을 개발했다고 15일 밝혔다.
최근 몇 년간 인공지능 딥러닝 신경망 기술이 나날이 발전하고 실세계에 활용되면서, 딥러닝 신경망 기술은 자율주행 및 물체검출 등 다양한 분야에서 떠오르는 핵심기술로 주목받고 있다.
하지만 현재의 딥러닝 기반 검출 네트워크는, 특정한 적대적 패턴을 입력 이미지에 악의적으로 주입하여 잘못된 예측 결과를 초래하는 적대적 공격에 대해 심각하게 취약하다. 적대적 패턴이란 공격자가 검출이 되지 않기 위해 인위적으로 만든 패턴이다. 이 패턴이 포함된 물체는 검출이 되지 않게 하는 것으로 적대적 패턴 공격이라 한다.
이러한 취약성은 인공지능으로 대표되는 딥러닝 기반의 모델을 국방이나 의료 및 자율주행 등 국민의 생명과 재산을 직접 다루는 분야에 적용할 때 크게 문제가 된다. 구체적인 예로 국방·보안을 위한 감시 정찰 분야에서 적군이 적대적 패턴으로 위장하여 침입하면 검출을 못하는 경우가 발생하여 국방 및 보안에 매우 큰 위험을 초래할 수 있다.
기존의 많은 연구가 적대적 패턴 공격을 막기 위해 노력했으나 추가로 복잡한 모듈이 필요하거나 네트워크를 처음부터 다시 학습해야 했기 때문에, 기존 연구는 실시간으로 동작하는 물체검출 알고리즘에 현실적으로 적용하기가 쉽지 않았다.
노 교수 연구팀은 물리적인 환경에서 적대적 패턴 공격의 원리를 반대로 이용해 적대적 공격을 막아내는 방어 프레임을 고안했다. 이러한 방어 프레임은 부가적인 복잡한 모듈이나 네트워크의 재학습이 필요하지 않으므로 보다 실용적이고 강인한 물체검출 네트워크를 구축하는데 폭넓게 응용 및 적용될 수 있을 것으로 기대된다.
공동 제1 저자인 전기및전자공학부 유영준 박사과정 학생과 이홍주 박사과정 학생 등이 함께 수행한 이번 연구는 영상처리 분야 최고의 국제 학술지인 `IEEE Transactions on Image Processing'에 11월 1일 자로 온라인 게재됐다. (논문명 : Defending Person Detection Against Adversarial Patch Attack by using Universal Defensive Frame).
연구팀은 문제 해결을 위해 적대적 공격의 원리를 역으로 이용해, 학습된 네트워크에 접근하지 않으면서도 입력단에서 방어할 수 있는 방어 프레임 기술을 고안했다.
연구팀의 방어 기술은 적대적 공격과 정반대로 물체검출 시 딥러닝 모델이 옳은 예측 결과를 내리도록 방어 프레임을 만드는 것이다. 이러한 방어 프레임은 마치 창과 방패의 싸움처럼 적대적 패턴과 함께 경쟁적으로 학습되며, 해당 과정을 반복해 최종적으로 모든 적대적 패턴 공격에 대해 높은 방어성능을 지니도록 최적화된다.
연구팀은 입력 이미지 외부에 덧붙이는 방어 프레임을 변화시킴으로써 손쉽게 방어성능을 조절할 수 있음을 확인했고, 개발된 방어 프레임은 인리아(INRIA) 검출 벤치마크 데이터셋에서 기존 방어 알고리즘 대비 평균 31.6% 정확도가 향상하는 성과를 거뒀다.
연구팀이 개발한 방어 프레임은 실시간 물체 탐지 시, 모델의 재학습 없이 적대적 패턴 공격을 방어할 수 있으므로 예측 시간 및 비용 절감을 크게 이룰 수 있을 것으로 기대된다.
연구팀은 나아가 이번 연구에서 개발된 방어 프레임을 물리적으로 직접 구현시켜서, 물리적 환경에 자연스레 놓여있는 적대적 패턴 공격과 마찬가지로 좀 더 접근성 있는 방어 방법으로도 활발히 응용될 수 있음을 제시하였다.
노용만 교수는 "국방 및 보안 분야에서 인공지능이 활용되기 위해서 아직 인공지능의 완전성을 높이는 많은 연구가 필요한데, 이번에 개발된 방어 기술은 이 분야들에서 인공지능 모델을 적용 시 실용적인 적대적 방어를 제시함에 의의가 있을 것ˮ이라며 "이 기술은 국방 감시정찰, 보안, 자율주행 분야에도 적용될 수 있을 것이다ˮ라고 말했다.
한편 이번 연구는 방위사업청과 국방과학연구소의 지원으로 한국과학기술원 미래국방 인공지능 특화연구센터에서 수행됐다.
2022.11.15
조회수 7217