Áö³ÇØ 3Â÷³âµµ ¿¬±¸ °úÁ¤¿¡¼ ³í¹® ¹ßÇ¥ 9°Ç, ±¹³» ƯÇã Ãâ¿ø 2°Ç µî ÃÑ 26°ÇÀÇ ½ÇÀû ´Þ¼º
¿À´Â 2027³â 12¿ù ¸»±îÁö 8Â÷³â °úÁ¦·Î ÁøÇà...¡°±¹³»¿Ü AI ½ÃÀå¿¡¼ °æÀï·Â È®º¸ ³ë·ÂÇÒ °Í¡±
[º¸¾È´º½º ±è¿µ¸í ±âÀÚ] Çѱ¹°úÇбâ¼ú¿ø(KAIST)Àº ±¹°¡ °ø°ø Á¤º¸º¸È£ ÀÎÇÁ¶ó °È¸¦ À§ÇØ Á¤º¸º¸È£ Çٽɿøõ ±â¼ú°³¹ß»ç¾÷ÀÇ 4Â÷³âµµ ¿¬±¸°³¹ß¿¡ ³ª¼±´Ù. °úÇбâ¼úÁ¤º¸Åë½ÅºÎÀÇ °úÁ¦·Î ÁøÇàµÇ´Â À̹ø ¿¬±¸´Â ¡®±â°èÇнÀ ¸ðµ¨ º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î ±â¼ú °³¹ß¡¯(°úÁ¦Ã¥ÀÓ ¼Õ¼ö¿¤ ±³¼ö)·Î 2020³â 4¿ùºÎÅÍ ¿À´Â 2027³â 12¿ù ¸»±îÁö 8³â °£ ÁøÇàµÈ´Ù.
[À̹ÌÁö=utoimage]
ƯÈ÷, Áö³ÇØ¿¡´Â ¡â¼Õ¼ö¿¤ ±³¼ö, Ȳ¼ºÁÖ ±³¼ö, ȲÁö¿µ ±³¼ö¿Í KAIST »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ µîÀÌ ÀÛ¼ºÇÑ ÃÑ 9°³ÀÇ ³í¹®°ú ÇÔ²² ¡â4°³ÀÇ ±¹³» ƯÇãÃâ¿ø ¡â2°³ÀÇ ¼ÒÇÁÆ®¿þ¾î µî·Ï ¡â±â°í¼ ¹× ±â¼ú¹®¼ °¢ 1°³ ¹ßÇà ¡â±â¼úÀÌÀü 1°Ç ¡â¼º°ú È«º¸ 8°Ç µî ¼º°ú¸¦ ´Þ¼ºÇß´Ù.
KAIST°¡ 8°³³â ¿¬±¸·Î ÁøÇàÇÏ´Â À̹ø °úÁ¦ÀÇ ÃÖÁ¾¸ñÇ¥´Â ¡âº¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î µµ±¸ ¿¬±¸ ¡âº¸¾È ¿ª±â´ÉÀ» ÃÖ¼ÒÈÇÏ´Â ÈÆ·Ã ¹× ¹æ¾î ±â¼ú ¿¬±¸ ¡â¼³¸í°¡´ÉÇÑ AI (XAI) ±â¼úÀ» ÅëÇÑ ¸ðµ¨ÀÇ Ãë¾à¼º ¼³¸í ¹× º¸Á¤ ±â¼ú ¿¬±¸ ¡â¿öÅ͸¶Å©·Î º¸È£µÈ ±â°èÇнÀ ¸ðµ¨À» °ø°ÝÇÏ´Â »õ·Î¿î ±â°èÇнÀ °ø°Ý ±â¼ú ¿¬±¸ µî 4°¡Áö·Î ¿ä¾àµÈ´Ù.
ºÐ¾ßº° ¿¬±¸´Â ¡â½Ã½ºÅÛ(System) ºÐ¾ß¿¡¼ ¡®º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾îµµ±¸ ¿¬±¸¡¯ ¡â¹æ¾î(Defense) ºÐ¾ß¿¡¼ ¡®º¸¾È ¿ª±â´ÉÀ» ÃÖ¼ÒÈÇÏ´Â ÈÆ·Ã ¹× ¹æ¾î ±â¼ú ¿¬±¸¡¯ ¡âXAI(eXplainable AI) ºÐ¾ß¿¡¼´Â ¡®¼³¸í°¡´ÉÇÑ AI(XAI) ±â¼úÀ» ÅëÇÑ ¸ðµ¨ÀÇ Ãë¾à¼º ¼³¸í ¹× º¸Á¤ ±â¼ú ¿¬±¸¡¯ ¡â°ø°Ý(Attack) ºÐ¾ß¿¡¼´Â ¡®¿öÅ͸¶Å©·Î º¸È£µÈ ±â°èÇнÀ ¸ðµ¨À» °ø°ÝÇÏ´Â »õ·Î¿î ±â°èÇнÀ °ø°Ý ±â¼ú ¿¬±¸¡¯ µî 4°³ ºÐ¾ß·Î ³ª´² ¿¬±¸°¡ ÁøÇàµÈ´Ù.
¡ãÁ¤º¸º¸È£ Çٽɿøõ ±â¼ú°³¹ß »ç¾÷ ±¸Á¶µµ[ÀÚ·á=KAIST]
2022³âÀÇ °æ¿ì 9°³ ³í¹®, 4°³ ±¹³» ƯÇãÃâ¿ø. 2°³ ¼ÒÇÁÆ®¿þ¾î µî·Ï µî ¼º°ú
KAIST´Â Áö³ÇØ 3Â÷³âµµ ¿¬±¸ °úÁ¤¿¡¼ ³í¹® ¹ßÇ¥ 9°Ç°ú ÇÔ²² ±¹³» ƯÇã Ãâ¿ø, ±â°í¼ ¹× ±â¼ú¹®¼ ¹ßÇà, ±â¼úÀÌÀü ¹× ¼ÒÇÁÆ®¿þ¾î µî·Ï µî ÃÑ 26°ÇÀÇ ½ÇÀûÀ» ³Â´Ù.
¸ÕÀú ³í¹® ¹ßÇ¥´Â ¼Õ¼ö¿¤ ±³¼ö°¡ ¡âHiddenCPG : Large-Scale Vulnerable Clone Detection Using Subgraph Isomorphism of Code Property Graphs(WWW 2022) ¡âLearning to Generate Inversion-Resistant Model Explanations(NeurIPS 2022) ¡âEvaluating the Robustness of Trigger Set-Based Watermarks Embedded in Neural Network Models(TDSC 2022) µî 3°ÇÀ», Ȳ¼ºÁÖ ±³¼ö°¡ ¡âFew-shot Transferable Robust Representation Learning via Bilevel Attacks(MLSafety 2022) ¡âTargeted Adversarial Self-Supervised Learning(MLSafety 2022) µî 2°ÇÀ», ȲÁö¿µ ±³¼ö°¡ ¡âSemantic Grasping Via a Knowledge Graph of Robotic Manipulation : A Graph Representation Learning Approach(RA-L 2022) ¡â°³Ã¼ À¯Çü Á¤º¸¸¦ È°¿ëÇÑ Áö½Ä ±×·¡ÇÁ ÀÓº£µù µî 2°ÇÀ» ¹ßÇ¥Çß´Ù. Ä«À̽ºÆ® »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ(CSRC)¿¡¼´Â ¡®Àû´ëÀû È°¼ºÈµµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ ±â¹ý(KCC 2022)¡¯À», Suman ±³¼ö´Â ¡®MC2: Rigorous and Efficient Directed Greybox Fuzzing (CCS 2022)¡¯ µî 2°Ç, ÃÑ 9°ÇÀÇ ³í¹®À» ¹ßÇ¥Çß´Ù.
±¹³» ƯÇã Ãâ¿øÀÇ °æ¿ì ¼Õ¼ö¿¤ ±³¼ö°¡ ¡â¡®Àû´ëÀû ¿¹½Ã¿¡ ´ëÇÑ ½ÉÃþ½Å°æ¸Á º¸Á¤ ¹æ¹ý ¹× ÀåÄ¡¡¯¸¦, Ȳ¼ºÁÖ ±³¼ö°¡ ¡â¡®Ç¥ÀûÈµÈ Àû´ëÀû ÀÚ±â Áöµµ ÇнÀ¡¯ ¡â¡®ÀÌÁß ´Ü°è Àû´ëÀû °ø°ÝÀ» È°¿ëÇÑ ÀûÀº µ¥ÀÌÅÍ·Î ÀüÀÌ °¡´ÉÇÑ Àû´ëÀû °È ÇнÀ¡¯ µî 2°ÇÀ», CSRC¿¡¼´Â ¡â¡®XAI ±â¹Ý À¯ÇØ »çÀÌÆ® ºÐ·ù ¸ðµ¨ ºÐ¼®À» ÅëÇÑ Å°¿öµå Ž»ö ¹æ¹ý ¹× À̸¦ ¼öÇàÇÏ´Â ½Ã½ºÅÛ¡¯ µî ÃÑ 4°ÇÀ» Ãâ¿øÇß´Ù.
±â°í¼´Â CSRC¿¡¼ ¡®ÀΰøÁö´É °øÁ¤¼º ¿¬±¸ µ¿Ç⡯À̶ó´Â ÁÖÁ¦·Î <ÁÖ°£±â¼úµ¿Çâ>(2072È£)¿¡ ±â°í¹®À» ÀÛ¼ºÇßÀ¸¸ç, ±â¼úÀÌÀüÀº CSRC¿¡¼ APEX ESC·ÎÀÇ ±â¼úÀÌÀüÀ» ¸¶¹«¸®Çß´Ù.
¼º°ú È«º¸ Ãø¸é¿¡¼´Â ¼Õ¼ö¿¤ ±³¼ö°¡ ¡â¡®Two approaches for identifying web vulnerabilities: subgraph isomorphism and reinforcement learning¡¯ ¡â¡®HiddenCPG: Large-Scale Vulnerable Clone Detection Using Subgraph Isomorphism of Code Property Graphs¡¯ ¡â¡®Learning to Generate Inversion-Resistant Model Explanations¡¯¸¦, Ȳ¼ºÁÖ ±³¼ö°¡ ¡â¡®Targeted Adversarial Self-Supervised Learning¡¯ ¡â¡®Few-shot Transferable Robust Representation Learning via Bilevel Attacks¡¯¸¦, CSRC¿¡¼´Â ¡â¡®Çѱ¹°úÇбâ¼ú¿ø(KAIST), 2022³â Á¤º¸º¸È£ Çٽɿøõ ±â¼ú °íµµÈ ³ª¼±´Ù¡¯ ¡â¡®Àû´ëÀû È°¼ºÈµµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ ±â¹ý¡¯À», Suman ±³¼ö´Â ¡â¡®MC2: Rigorous and Efficient Directed Greybox Fuzzing(CCS 2022)¡¯ µîÀ» ¼Ò°³ÇØ ÁÖ¸ñ¹Þ¾Ò´Ù.
¶ÇÇÑ, CSRC´Â ¡®Àû´ëÀû È°¼ºÈµµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ ±â¹ý ¸ðµâ ¾ÆÅ°ÅØó ¼³°è¼¡¯¶ó´Â Á¦¸ñÀÇ ±â¼ú¹®¼¸¦ ¹ßÇ¥Çϱ⵵ Çß´Ù. Áö³ÇØ´Â ¼ÒÇÁÆ®¿þ¾î µî·Ïµµ 2°ÇÀÌ ÁøÇàµÆ´Ù. ¸ÕÀú, ¼Õ¼ö¿¤ ±³¼ö´Â ¡®Àû´ëÀû ¿¹Á¦ °ø°Ý¿¡ ´ëÇÑ ½ÉÃþ½Å°æ¸Á ¸ðµ¨ÀÇ ¾ÈÀü¼º Æò°¡ µµ±¸¡¯¸¦, CRSC¿¡¼´Â ¡®Àû´ëÀû È°¼ºÈµµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ µµ±¸¡¯¶ó´Â Á¦¸ñÀ¸·Î ¼ÒÇÁÆ®¿þ¾î¸¦ µî·ÏÇß´Ù°í ¹àÇû´Ù.
ÇÑÆí, À̹ø »ç¾÷ÀÇ ÇÙ½É ±â¼ú ¼º´ÉÁöÇ¥·Î ¡â±¸Çö µµ±¸¿¡¼ Áö¿øÇÏ´Â ¸ðµ¨ÀÇ ÇÁ·¹ÀÓ¿öÅ© Á¾·ù ¡â°Ë»ç µµ±¸¿¡¼ Áö¿øÇÏ´Â °ø°Ý À¯Çü ¡â°Ë»ç µµ±¸¿¡¼ Áö¿øÇÏ´Â °ø°Ý °³¼ö ¡â±¸ÇöµÈ Evasion °ø°ÝÀÇ ¼º°ø·ü ¡â±¸ÇöµÈ Membership Inference °ø°ÝÀÇ Á¤È®µµ ¡â±¸ÇöµÈ Data Poisoning °ø°Ý¿¡ ÇÊ¿äÇÑ ÃÖ¼Ò ÈÆ·Ã ¿¹½Ã(Training instances) ¡â¿öÅ͸¶Å· ¾Ë°í¸®Áò ¡âXAI¸¦ ÀÌ¿ëÇØ °ø°ÝÀÇ Ãë¾àÁ¤µµ ¹× ¿øÀÎÀ» ¼³¸íÇÏ´Â ¾Ë°í¸®Áò ¡âAdversarial ¿¹Á¦¿¡ ´ëÇØ Evasion °ø°Ý ¿Ïȸ¦ Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ Á¤È®µµ(Precision) ¡âMembership Inference °ø°Ý ¿Ïȸ¦ Àû¿ëÇÑ ´ë»ó ¸ðµ¨ ´ë»ó °ø°Ý Á¤È®µµ(Precision) ¡âData Poisoning °ø°Ý ¿ÏÈ ¾Ë°í¸®Áò ¡âº¥Ä¡¸¶Å©¸¦ À§ÇÑ ÈƷõ¥ÀÌÅÍ Á¾·ù ¡â¸ðµç p-norm attack¿¡ ´ëÇÑ Æò±Õ accuracy ¡â°°Àº Adversarial accuracy ¼öÁØ¿¡¼ clean accuracy ¡âXAI ±â¹Ý Evasion attack Ãë¾àÁ¡ º¸Á¤À» Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ °ø°Ý À§Çèµµ °¨¼Ò·® ¡âXAI ±â¹Ý Membership Inference attack Ãë¾àÁ¡ º¸Á¤À» Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ °ø°Ý À§Çèµµ °¨¼Ò·® ¡âXAI ±â¹Ý Data poisoning attack Ãë¾àÁ¡ º¸Á¤À» Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ °ø°Ý À§Çèµµ °¨¼Ò·® µî 17°³·Î ±¸ºÐÇØ °¢°¢ ´Þ¼º ¸ñÇ¥¸¦ ¼¼¿ö ÃßÁøÇÏ°í ÀÖ´Ù.
½Ã½ºÅÛ¡¤¹æ¾î¡¤XAI¡¤¹æ¾î µî 4°³ ºÐ¾ßº° ¼¼ºÎ ¿¬±¸ ¸ñÇ¥
ù ¹ø°·Î ¡®½Ã½ºÅÛ¡¯ ºÐ¾ßÀÇ ³»¿ëÀº ¡®º¸¾ÈÀ» À§ÇÑ ±â°èÇнÀ ¸ðµ¨À» ´ë»óÀ¸·Î ±âÁ¸¿¡ ¾Ë·ÁÁø ¿©·¯ °¡Áö °ø°ÝÀ» Á¾ÇÕÀûÀ¸·Î ¼öÇàÇØ ÀÚµ¿À¸·Î Ãë¾àÁ¡À» ŽÁö(Identification) ±â¼ú ¿¬±¸¡¯, ¡®´ë»ó ¸ðµ¨¿¡ ´ëÇØ ¼º°øÇÑ °ø°ÝµéÀÇ Ãë¾àÁ¡À» ¿ÏÈ(Mitigation) ¹æ¾È°ú À̸¦ À§ÇÑ ¿ÏÈ ¹æ¾ÈÀ» ±¸ÇöÇÑ APIµéÀ» ÀÚµ¿À¸·Î Á¦¾ÈÇÏ´Â ±â¼ú ¿¬±¸¡¯, ¡®´ë»ó ¸ðµ¨ÀÇ ÀÚµ¿ º¸Á¤(Repair)À» ÅëÇØ Ãë¾àÁ¡À» Á¦°ÅÇÏ´Â ±â¼úÀÇ ±¸Çö °¡´É¼º ¿¬±¸¡¯ µîÀÌ´Ù.
µÎ ¹ø°·Î ¡®¹æ¾î¡¯ ºÐ¾ßÀÇ ³»¿ëÀº ¡®±â°èÇнÀ ºÐ¾ßÀÇ ³Á¦·Î ¾Ë·ÁÁø Whitebox Evasion °ø°ÝÀ» ¹æ¾îÇϱâ À§ÇÑ »õ·Î¿î ÈƷðúÁ¤ ¿¬±¸¿Í À̸¦ ÀÌ¿ëÇÑ ¹æ¾î ±â¼ú ¿¬±¸¡¯, ¡®º¸¾È ¿ª±â´ÉÀ» ¹æ¾îÇϱâ À§ÇØ Èñ»ýµÇ´Â ´ë»ó ¸ðµ¨ÀÇ ¼º´É(Precision, Recall, Accuracy, AUC) ÀúÇϸ¦ ¸·±â À§ÇÑ »õ·Î¿î ÈƷñâ¼ú ¿¬±¸¡¯, ¡®ÇÕµ¿ ÈƷðúÁ¤(Federated Learning)¿¡¼ÀÇ Àû´ëÀû °ø°ÝÀÚÀÇ ¿µÇâÀ» ÃÖ¼ÒÈÇϱâ À§ÇÑ ÈƷðúÁ¤ ¿¬±¸¡¯, ¡®ÀÎÁõ °¡´ÉÇÑ(Certified) ¹æ¾î±â¼úÀ» ÇØ´ç ±â°èÇнÀ ¸ðµ¨ÀÇ °ß°í¼º¿¡ ´ëÇÑ Assurance¸¦ Á¦°øÇÏ´Â ¹æ¾î ±â¼ú ¿¬±¸¡¯ µîÀÌ ÁøÇàµÈ´Ù.
¼¼ ¹ø°·Î ¡®XAI(eXplainable AI)¡¯ ºÐ¾ß¿¡¼´Â ¡®±â°èÇнÀ ¸ðµ¨¿¡ ¼º°øÇÑ °ø°Ýµé°ú ±×¿¡ ÀÇÇÑ Àû´ëÀû ¿¹Á¦(Adversarial example)¸¦ ±â¹ÝÀ¸·Î ¸ðµ¨ÀÇ Ãë¾à¼º°ú ±× ¿øÀÎÀÌ µÇ´Â Ư¡Á¡(Features)À» ¼³¸íÇÒ ¼ö ÀÖ´Â ±â¼ú ¿¬±¸¡¯, ¡®¼³¸í °¡´ÉÇÑ Ãë¾àÁ¡À» ´ë»óÀ¸·Î À̸¦ ÀÚµ¿ º¸Á¤(Repair) °¡´É¼º¿¡ ´ëÇÑ ¿¬±¸¡¯°¡ À̾îÁø´Ù.
¸¶Áö¸·À¸·Î ¡®¹æ¾î¡¯ ºÐ¾ß¿¡¼´Â ¡®º¸¾È ¿ª±â´ÉÀ» ¾ß±âÇÏ´Â »õ·Î¿î °ø°Ý ±â¼ú ¿¬±¸¡¯, ¡®±â°èÇнÀÀÇ ÁöÀûÀç»ê±Ç(Intellectual Property)ÀÇ ¼ÒÀ¯±ÇÀ» º¸ÀåÇϱâ À§ÇÑ ¿öÅ͸¶Å©¸¦ ¿ìȸÇÏ´Â »õ·Î¿î °ø°Ý ±â¼ú ¹× ÀÌ¿¡ ´ëÇÑ ¹æ¾î ±â¼ú ¿¬±¸¡¯ µîÀÌ ÁøÇàµÈ´Ù.
Àüü ¿¬±¸ ÁøÇàÀº 1´Ü°è(Ÿ´ç¼º ¿¬±¸ ´Ü°è)¿Í 2´Ü°è(°íµµÈ ¿¬±¸ ´Ü°è)·Î ±¸ºÐµÇ¸ç, °¢°¢ 4³âÀÇ ¿¬±¸±â°£ÀÌ ÁÖ¾îÁø´Ù. 1´Ü°è¿¡¼´Â ¨ç°ø°Ý¡¤¿ÏÈ ±â¼ú ¨è¹æ¾î ±â¼ú ¨é¼³¸í ±â¼ú ¨ê°ËÁõ °¡´ÉÇÑ Å×½ºÆà ±â¼ú µîÀ¸·Î, 2´Ü°è¿¡¼´Â ¨çÀÚµ¿ ŽÁö¡¤¹æ¾î ¨è¹æ¾î ÃÖÀûÈ¡¤È®Àå ¨éÀÚµ¿ º¸Á¤ ¨ê°ËÁõ °¡´ÉÇÑ ¹æ¾î ±â¼ú µîÀ¸·Î ÁøÇàµÈ´Ù.
1´Ü°è(Ÿ´ç¼º ¿¬±¸ ´Ü°è)ÀÇ ¸¶Áö¸· Çظ¦ º¸³»°í ÀÖ´Â ¿ÃÇØ 4Â÷³âµµ´Â ¡®Data Poisoning °ø°Ý ±â¼ú °³¹ß¡¯, ¡®Data Poisoning °ø°Ý ¿ÏÈ ±â¼ú °³¹ß¡¯, ¡®ML ¿öÅ͸¶Å· ¿ìȸ °ø°Ý ±â¼ú ¿¬±¸ ¹× ±¸Çö¡¯, ¡®Àΰ£ ÀÎ½Ä ¹üÀ§ Adversarial training ±â¹ý ¿¬±¸¡¯, ¡®Data Poisoning °ø°Ý¿¡ Ãë¾àÇÑ AI ¸ðµ¨ ºÐ¼®¡¯, ¡®XAI ±â¹Ý Ãë¾à¼º ¼³¸í¡¯, ¡®½Éº¼¸¯ ÀÎÅ͹ú °è»êÀ» ÅëÇÑ È¿°úÀûÀÎ SMT solver ±â¹ÝÀÇ µö·¯´× ¸ðµ¨ °ËÁõ¹æ¹ý ¿¬±¸¡¯, ¡®±¸Çö °ËÁõ±â¼úÀÇ Æò°¡¡¯ µîÀ» ÁøÇàÇÑ´Ù.
8³â °£ÀÇ ¿¬±¸°³¹ß °úÁ¦¿¡¼ µµÃâÇϱâ À§ÇÑ ÃÖÁ¾ °á°ú¹° 16°Ç
8³â °£ÀÇ ¿¬±¸°³¹ß °úÁ¦¿¡ µµÃâÇϱâ À§ÇÑ ÃÖÁ¾°á°ú¹°Àº Å©°Ô ¡â½Ã½ºÅÛ(System) ¡â°ø°Ý(Attack) ¡âXAI ¡âDefense ¡âÅëÇսýºÅÛÀ¸·Î ±¸ºÐµÈ´Ù. ¸ÕÀú ¡®½Ã½ºÅÛ(System)¡¯ ºÐ¾ß¿¡¼´Â ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó 15Á¾ Evasion °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó 2Á¾ Membership Inference °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó Data poisoning °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó Evasion/Membership Inference/Data poisoning ¿ÏÈ API(¼ÒÇÁÆ®¿þ¾î)¸¦ °³¹ßÇÒ ¿¹Á¤ÀÌ´Ù.
¡®°ø°Ý(Attack)¡¯ ºÐ¾ß¿¡¼´Â ¡â4Á¾ ±â°èÇнÀ ¸ðµ¨ ¿öÅ͸¶Å· ¾Ë°í¸®Áò(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ¿öÅ͸¶Å· ¿ìȸ °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ±â¼úÀ» °³¹ß ¿Ï·áÇÒ °èȹÀÌ´Ù.
¡®XAI¡¯ ºÐ¾ß¿¡¼´Â ¡âXAI¸¦ ÀÌ¿ëÇÑ ±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾àÁ¡ ¼³¸í API(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾à¼º ¼öÁ¤(Repair) API(¼ÒÇÁÆ®¿þ¾î) ¡âµµ±¸ÀÇ Æò°¡¸¦ À§ÇÑ ÈƷõ¥ÀÌÅÍ º¥Ä¡¸¶Å©(ÈƷõ¥ÀÌÅÍ µ¥ÀÌÅͺ£À̽º)¸¦ °³¹ßÇÏ°Ô µÈ´Ù.
ÀÌ¾î ¡®¹æ¾î(Defense)¡¯ ºÐ¾ß¿¡¼´Â ¡â´Ù¾çÇÑ Á¾·ùÀÇ Adversarial °ø°Ý¿¡ ÀϹÝȵǴ Adversarial ¹æ¾î ÇнÀ ¾Ë°í¸®Áò(¼ÒÇÁÆ®¿þ¾î) ¡âAdversarial °ø°ÝÀÇ ¹æ¾î¸¦ À§ÇÑ ÇнÀ¿¡ ÇÊ¿äÇÑ È¿À²ÀûÀÎ Adversarial noiseÀÇ Å©±â¸¦ ÀÚµ¿À¸·Î °áÁ¤ÇÏ´Â ±â¼ú(¼ÒÇÁÆ®¿þ¾î) ¡âÅ×½ºÆ® Á¤È®µµ¸¦ ÀúÇØÇÏÁö ¾Ê´Â Adversarial ¹æ¾î ÇнÀ ±â¹ý(¼ÒÇÁÆ®¿þ¾î) ¡âFederated ÇнÀ »óȲ¿¡¼ Adversarial robust ÇÑ ¸ðµ¨À» ÇнÀ½Ãų ¼ö ÀÖ´Â ±â¼ú(¼ÒÇÁÆ®¿þ¾î) ¡âAdversarial °ø°Ý¿¡ °ß°íÇÑ PDF Malware Classifier ¾Ë°í¸®Áò(¼ÒÇÁÆ®¿þ¾î) ¡âAdversarial °ø°Ý¿¡ ´ëÇÑ ÀÎÁõ °¡´ÉÇÑ ¹æ¾î ¾Ë°í¸®Áò ±â¼ú(¼ÒÇÁÆ®¿þ¾î) µîÀ» °³¹ßÇÒ ¿¹Á¤ÀÌ´Ù.
¸¶Áö¸·À¸·Î ÅëÇÕ ½Ã½ºÅÛ¿¡¼´Â ¿¬±¸µÈ µµ±¸¿Í ±â¼úÀ» ÀÏ¹Ý »ç¿ëÀÚµéÀÌ ¼Õ½±°Ô ÀÌ¿ëÇÒ ¼ö ÀÖµµ·Ï À¥ ¼ºñ½º¸¦ Á¦°øÇÏ´Â ¡®±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾à¼º ŽÁö¡¤¿ÏÈ¡¤º¸Á¤À» À§ÇÑ À¥¼ºñ½º¡¯ °³¹ßÀ» ¸ñÇ¥·Î ÇÏ°í ÀÖ´Ù.
KAIST¿¡¼´Â À̹ø ¿¬±¸°³¹ß °úÁ¦¸¦ ¸¶¹«¸®ÇÏ´Â 2027³â±îÁö ƯÇãÃâ¿ø ÃÑ 29°Ç, ³í¹® ÃÑ 32ÆíÀÇ ±â¼úÀÌÀü ÃÑ 10°Ç, ±â¼ú·á 1¾ï 6,000¸¸¿ø, ±â¼úÈ«º¸ ÃÑ 15°Ç, SW µî·Ï ÃÑ 15°Ç, º¸°í¼ ¿ø¹® ÃÑ 11Æí µîÀÇ ¼º°ú¸¦ ±â´ëÇÏ°í ÀÖ´Ù.
À̹ø ¿¬±¸°³¹ßÀ» ÅëÇØ ±¹°¡±â°ü ¹× °ü°ø¼¿¡¼ ±â°èÇнÀ ¸ðµ¨À» ±â¹ÝÀ¸·Î ÇÑ ¼ºñ½º Á¦°ø½Ã ±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾àÁ¡À» ¼ºñ½º ÀÌÀü¿¡ ŽÁöÇÏ°í À̸¦ °³¼±Çϱâ À§ÇÑ ¹æ¾ÈÀ» Á¦½ÃÇÏ´Â °ÍÀº ¹°·Ð, ±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾àÁ¡À» »çÀü¿¡ ŽÁöÇØÁÖ´Â ¸ñÀûÀ¸·Î AI º¸¾È ÄÁ¼³Æà ȸ»ç¿¡¼ È°¿ë °¡´ÉÇÒ °ÍÀ¸·Î º¸ÀδÙ. ¶ÇÇÑ, Á¦¾È µµ±¸¸¦ ÆÐÅ°ÁöÈÇØ SW Á¦Ç°À¸·Î »óÇ°È ¹× ±â¹Ý±â¼úÀ» ¶óÀ̼¾½ºÈÇÏ¿© ±â¼ú ÀÌÀü¿¡ È°¿ëÇÒ °èȹÀÌ´Ù.
KAIST °ü°èÀÚ´Â ¡°À̹ø °úÁ¦ÀÇ ±â´ëÈ¿°ú´Â ±¹Á¦ÀûÀÎ ÇÙ½É °øÅë ±â¹Ý±â¼ú È®º¸¸¦ ÅëÇØ ±Û·Î¹ú ¿¬±¸ ¸®´õ½Ê ¹× ¿øõ ±â¼úÀ» È®º¸ÇÏ°í, ÀΰøÁö´É ¼ºñ½ºÀÇ º¸¾È °ËÁõÀ» ÅëÇÑ ±¹³»¿Ü ÀΰøÁö´É ½ÃÀå¿¡¼ÀÇ °æÀï·ÂÀ» È®º¸ÇÏ´Â °Í¡±À̶ó¸ç ¡°¿¬±¸¸¦ ÅëÇØ ±¹³» ÀΰøÁö´É ¼ÒÇÁÆ®¿þ¾î ±â¾÷ÀÇ ¸®½ºÆ® ÇØ¼Ò¿Í ½Å·Ú¼º °È¿¡ ±â¿©Çϵµ·Ï ³ë·ÂÇÏ°Ú´Ù¡±°í ¹àÇû´Ù.
[±è¿µ¸í ±âÀÚ(boan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>