º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

KAIST, Á¤º¸º¸È£ Çٽɿøõ ±â¼ú°³¹ß»ç¾÷ 4Â÷³âµµ ¿¬±¸°³¹ß ½ºÅ¸Æ®

ÀÔ·Â : 2023-01-12 11:45
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
KAIST, 4Â÷³âµµ ¡®±â°èÇнÀ ¸ðµ¨ º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î±â¼ú °³¹ß¡¯ ¿¬±¸ ÁøÇà
Áö³­ÇØ 3Â÷³âµµ ¿¬±¸ °úÁ¤¿¡¼­ ³í¹® ¹ßÇ¥ 9°Ç, ±¹³» ƯÇã Ãâ¿ø 2°Ç µî ÃÑ 26°ÇÀÇ ½ÇÀû ´Þ¼º
¿À´Â 2027³â 12¿ù ¸»±îÁö 8Â÷³â °úÁ¦·Î ÁøÇà...¡°±¹³»¿Ü AI ½ÃÀå¿¡¼­ °æÀï·Â È®º¸ ³ë·ÂÇÒ °Í¡±


[º¸¾È´º½º ±è¿µ¸í ±âÀÚ] Çѱ¹°úÇбâ¼ú¿ø(KAIST)Àº ±¹°¡ °ø°ø Á¤º¸º¸È£ ÀÎÇÁ¶ó °­È­¸¦ À§ÇØ Á¤º¸º¸È£ Çٽɿøõ ±â¼ú°³¹ß»ç¾÷ÀÇ 4Â÷³âµµ ¿¬±¸°³¹ß¿¡ ³ª¼±´Ù. °úÇбâ¼úÁ¤º¸Åë½ÅºÎÀÇ °úÁ¦·Î ÁøÇàµÇ´Â À̹ø ¿¬±¸´Â ¡®±â°èÇнÀ ¸ðµ¨ º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î ±â¼ú °³¹ß¡¯(°úÁ¦Ã¥ÀÓ ¼Õ¼ö¿¤ ±³¼ö)·Î 2020³â 4¿ùºÎÅÍ ¿À´Â 2027³â 12¿ù ¸»±îÁö 8³â °£ ÁøÇàµÈ´Ù.

[À̹ÌÁö=utoimage]


ƯÈ÷, Áö³­ÇØ¿¡´Â ¡â¼Õ¼ö¿¤ ±³¼ö, Ȳ¼ºÁÖ ±³¼ö, ȲÁö¿µ ±³¼ö¿Í KAIST »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ µîÀÌ ÀÛ¼ºÇÑ ÃÑ 9°³ÀÇ ³í¹®°ú ÇÔ²² ¡â4°³ÀÇ ±¹³» ƯÇãÃâ¿ø ¡â2°³ÀÇ ¼ÒÇÁÆ®¿þ¾î µî·Ï ¡â±â°í¼­ ¹× ±â¼ú¹®¼­ °¢ 1°³ ¹ßÇà ¡â±â¼úÀÌÀü 1°Ç ¡â¼º°ú È«º¸ 8°Ç µî ¼º°ú¸¦ ´Þ¼ºÇß´Ù.

KAIST°¡ 8°³³â ¿¬±¸·Î ÁøÇàÇÏ´Â À̹ø °úÁ¦ÀÇ ÃÖÁ¾¸ñÇ¥´Â ¡âº¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î µµ±¸ ¿¬±¸ ¡âº¸¾È ¿ª±â´ÉÀ» ÃÖ¼ÒÈ­ÇÏ´Â ÈÆ·Ã ¹× ¹æ¾î ±â¼ú ¿¬±¸ ¡â¼³¸í°¡´ÉÇÑ AI (XAI) ±â¼úÀ» ÅëÇÑ ¸ðµ¨ÀÇ Ãë¾à¼º ¼³¸í ¹× º¸Á¤ ±â¼ú ¿¬±¸ ¡â¿öÅ͸¶Å©·Î º¸È£µÈ ±â°èÇнÀ ¸ðµ¨À» °ø°ÝÇÏ´Â »õ·Î¿î ±â°èÇнÀ °ø°Ý ±â¼ú ¿¬±¸ µî 4°¡Áö·Î ¿ä¾àµÈ´Ù.

ºÐ¾ßº° ¿¬±¸´Â ¡â½Ã½ºÅÛ(System) ºÐ¾ß¿¡¼­ ¡®º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾îµµ±¸ ¿¬±¸¡¯ ¡â¹æ¾î(Defense) ºÐ¾ß¿¡¼­ ¡®º¸¾È ¿ª±â´ÉÀ» ÃÖ¼ÒÈ­ÇÏ´Â ÈÆ·Ã ¹× ¹æ¾î ±â¼ú ¿¬±¸¡¯ ¡âXAI(eXplainable AI) ºÐ¾ß¿¡¼­´Â ¡®¼³¸í°¡´ÉÇÑ AI(XAI) ±â¼úÀ» ÅëÇÑ ¸ðµ¨ÀÇ Ãë¾à¼º ¼³¸í ¹× º¸Á¤ ±â¼ú ¿¬±¸¡¯ ¡â°ø°Ý(Attack) ºÐ¾ß¿¡¼­´Â ¡®¿öÅ͸¶Å©·Î º¸È£µÈ ±â°èÇнÀ ¸ðµ¨À» °ø°ÝÇÏ´Â »õ·Î¿î ±â°èÇнÀ °ø°Ý ±â¼ú ¿¬±¸¡¯ µî 4°³ ºÐ¾ß·Î ³ª´² ¿¬±¸°¡ ÁøÇàµÈ´Ù.

¡ãÁ¤º¸º¸È£ Çٽɿøõ ±â¼ú°³¹ß »ç¾÷ ±¸Á¶µµ[ÀÚ·á=KAIST]


2022³âÀÇ °æ¿ì 9°³ ³í¹®, 4°³ ±¹³» ƯÇãÃâ¿ø. 2°³ ¼ÒÇÁÆ®¿þ¾î µî·Ï µî ¼º°ú
KAIST´Â Áö³­ÇØ 3Â÷³âµµ ¿¬±¸ °úÁ¤¿¡¼­ ³í¹® ¹ßÇ¥ 9°Ç°ú ÇÔ²² ±¹³» ƯÇã Ãâ¿ø, ±â°í¼­ ¹× ±â¼ú¹®¼­ ¹ßÇà, ±â¼úÀÌÀü ¹× ¼ÒÇÁÆ®¿þ¾î µî·Ï µî ÃÑ 26°ÇÀÇ ½ÇÀûÀ» ³Â´Ù.

¸ÕÀú ³í¹® ¹ßÇ¥´Â ¼Õ¼ö¿¤ ±³¼ö°¡ ¡âHiddenCPG : Large-Scale Vulnerable Clone Detection Using Subgraph Isomorphism of Code Property Graphs(WWW 2022) ¡âLearning to Generate Inversion-Resistant Model Explanations(NeurIPS 2022) ¡âEvaluating the Robustness of Trigger Set-Based Watermarks Embedded in Neural Network Models(TDSC 2022) µî 3°ÇÀ», Ȳ¼ºÁÖ ±³¼ö°¡ ¡âFew-shot Transferable Robust Representation Learning via Bilevel Attacks(MLSafety 2022) ¡âTargeted Adversarial Self-Supervised Learning(MLSafety 2022) µî 2°ÇÀ», ȲÁö¿µ ±³¼ö°¡ ¡âSemantic Grasping Via a Knowledge Graph of Robotic Manipulation : A Graph Representation Learning Approach(RA-L 2022) ¡â°³Ã¼ À¯Çü Á¤º¸¸¦ È°¿ëÇÑ Áö½Ä ±×·¡ÇÁ ÀÓº£µù µî 2°ÇÀ» ¹ßÇ¥Çß´Ù. Ä«À̽ºÆ® »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ(CSRC)¿¡¼­´Â ¡®Àû´ëÀû È°¼ºÈ­µµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ ±â¹ý(KCC 2022)¡¯À», Suman ±³¼ö´Â ¡®MC2: Rigorous and Efficient Directed Greybox Fuzzing (CCS 2022)¡¯ µî 2°Ç, ÃÑ 9°ÇÀÇ ³í¹®À» ¹ßÇ¥Çß´Ù.

±¹³» ƯÇã Ãâ¿øÀÇ °æ¿ì ¼Õ¼ö¿¤ ±³¼ö°¡ ¡â¡®Àû´ëÀû ¿¹½Ã¿¡ ´ëÇÑ ½ÉÃþ½Å°æ¸Á º¸Á¤ ¹æ¹ý ¹× ÀåÄ¡¡¯¸¦, Ȳ¼ºÁÖ ±³¼ö°¡ ¡â¡®Ç¥ÀûÈ­µÈ Àû´ëÀû ÀÚ±â Áöµµ ÇнÀ¡¯ ¡â¡®ÀÌÁß ´Ü°è Àû´ëÀû °ø°ÝÀ» È°¿ëÇÑ ÀûÀº µ¥ÀÌÅÍ·Î ÀüÀÌ °¡´ÉÇÑ Àû´ëÀû °­È­ ÇнÀ¡¯ µî 2°ÇÀ», CSRC¿¡¼­´Â ¡â¡®XAI ±â¹Ý À¯ÇØ »çÀÌÆ® ºÐ·ù ¸ðµ¨ ºÐ¼®À» ÅëÇÑ Å°¿öµå Ž»ö ¹æ¹ý ¹× À̸¦ ¼öÇàÇÏ´Â ½Ã½ºÅÛ¡¯ µî ÃÑ 4°ÇÀ» Ãâ¿øÇß´Ù.

±â°í¼­´Â CSRC¿¡¼­ ¡®ÀΰøÁö´É °øÁ¤¼º ¿¬±¸ µ¿Ç⡯À̶ó´Â ÁÖÁ¦·Î <ÁÖ°£±â¼úµ¿Çâ>(2072È£)¿¡ ±â°í¹®À» ÀÛ¼ºÇßÀ¸¸ç, ±â¼úÀÌÀüÀº CSRC¿¡¼­ APEX ESC·ÎÀÇ ±â¼úÀÌÀüÀ» ¸¶¹«¸®Çß´Ù.

¼º°ú È«º¸ Ãø¸é¿¡¼­´Â ¼Õ¼ö¿¤ ±³¼ö°¡ ¡â¡®Two approaches for identifying web vulnerabilities: subgraph isomorphism and reinforcement learning¡¯ ¡â¡®HiddenCPG: Large-Scale Vulnerable Clone Detection Using Subgraph Isomorphism of Code Property Graphs¡¯ ¡â¡®Learning to Generate Inversion-Resistant Model Explanations¡¯¸¦, Ȳ¼ºÁÖ ±³¼ö°¡ ¡â¡®Targeted Adversarial Self-Supervised Learning¡¯ ¡â¡®Few-shot Transferable Robust Representation Learning via Bilevel Attacks¡¯¸¦, CSRC¿¡¼­´Â ¡â¡®Çѱ¹°úÇбâ¼ú¿ø(KAIST), 2022³â Á¤º¸º¸È£ Çٽɿøõ ±â¼ú °íµµÈ­ ³ª¼±´Ù¡¯ ¡â¡®Àû´ëÀû È°¼ºÈ­µµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ ±â¹ý¡¯À», Suman ±³¼ö´Â ¡â¡®MC2: Rigorous and Efficient Directed Greybox Fuzzing(CCS 2022)¡¯ µîÀ» ¼Ò°³ÇØ ÁÖ¸ñ¹Þ¾Ò´Ù.

¶ÇÇÑ, CSRC´Â ¡®Àû´ëÀû È°¼ºÈ­µµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ ±â¹ý ¸ðµâ ¾ÆÅ°ÅØó ¼³°è¼­¡¯¶ó´Â Á¦¸ñÀÇ ±â¼ú¹®¼­¸¦ ¹ßÇ¥Çϱ⵵ Çß´Ù. Áö³­ÇØ´Â ¼ÒÇÁÆ®¿þ¾î µî·Ïµµ 2°ÇÀÌ ÁøÇàµÆ´Ù. ¸ÕÀú, ¼Õ¼ö¿¤ ±³¼ö´Â ¡®Àû´ëÀû ¿¹Á¦ °ø°Ý¿¡ ´ëÇÑ ½ÉÃþ½Å°æ¸Á ¸ðµ¨ÀÇ ¾ÈÀü¼º Æò°¡ µµ±¸¡¯¸¦, CRSC¿¡¼­´Â ¡®Àû´ëÀû È°¼ºÈ­µµ ±â¹Ý ½ÉÃþ½Å°æ¸Á °¡ÁöÄ¡±â º¸Á¤ µµ±¸¡¯¶ó´Â Á¦¸ñÀ¸·Î ¼ÒÇÁÆ®¿þ¾î¸¦ µî·ÏÇß´Ù°í ¹àÇû´Ù.

ÇÑÆí, À̹ø »ç¾÷ÀÇ ÇÙ½É ±â¼ú ¼º´ÉÁöÇ¥·Î ¡â±¸Çö µµ±¸¿¡¼­ Áö¿øÇÏ´Â ¸ðµ¨ÀÇ ÇÁ·¹ÀÓ¿öÅ© Á¾·ù ¡â°Ë»ç µµ±¸¿¡¼­ Áö¿øÇÏ´Â °ø°Ý À¯Çü ¡â°Ë»ç µµ±¸¿¡¼­ Áö¿øÇÏ´Â °ø°Ý °³¼ö ¡â±¸ÇöµÈ Evasion °ø°ÝÀÇ ¼º°ø·ü ¡â±¸ÇöµÈ Membership Inference °ø°ÝÀÇ Á¤È®µµ ¡â±¸ÇöµÈ Data Poisoning °ø°Ý¿¡ ÇÊ¿äÇÑ ÃÖ¼Ò ÈÆ·Ã ¿¹½Ã(Training instances) ¡â¿öÅ͸¶Å· ¾Ë°í¸®Áò ¡âXAI¸¦ ÀÌ¿ëÇØ °ø°ÝÀÇ Ãë¾àÁ¤µµ ¹× ¿øÀÎÀ» ¼³¸íÇÏ´Â ¾Ë°í¸®Áò ¡âAdversarial ¿¹Á¦¿¡ ´ëÇØ Evasion °ø°Ý ¿ÏÈ­¸¦ Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ Á¤È®µµ(Precision) ¡âMembership Inference °ø°Ý ¿ÏÈ­¸¦ Àû¿ëÇÑ ´ë»ó ¸ðµ¨ ´ë»ó °ø°Ý Á¤È®µµ(Precision) ¡âData Poisoning °ø°Ý ¿ÏÈ­ ¾Ë°í¸®Áò ¡âº¥Ä¡¸¶Å©¸¦ À§ÇÑ ÈƷõ¥ÀÌÅÍ Á¾·ù ¡â¸ðµç p-norm attack¿¡ ´ëÇÑ Æò±Õ accuracy ¡â°°Àº Adversarial accuracy ¼öÁØ¿¡¼­ clean accuracy ¡âXAI ±â¹Ý Evasion attack Ãë¾àÁ¡ º¸Á¤À» Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ °ø°Ý À§Çèµµ °¨¼Ò·® ¡âXAI ±â¹Ý Membership Inference attack Ãë¾àÁ¡ º¸Á¤À» Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ °ø°Ý À§Çèµµ °¨¼Ò·® ¡âXAI ±â¹Ý Data poisoning attack Ãë¾àÁ¡ º¸Á¤À» Àû¿ëÇÑ ´ë»ó ¸ðµ¨ÀÇ °ø°Ý À§Çèµµ °¨¼Ò·® µî 17°³·Î ±¸ºÐÇØ °¢°¢ ´Þ¼º ¸ñÇ¥¸¦ ¼¼¿ö ÃßÁøÇÏ°í ÀÖ´Ù.

½Ã½ºÅÛ¡¤¹æ¾î¡¤XAI¡¤¹æ¾î µî 4°³ ºÐ¾ßº° ¼¼ºÎ ¿¬±¸ ¸ñÇ¥
ù ¹ø°·Î ¡®½Ã½ºÅÛ¡¯ ºÐ¾ßÀÇ ³»¿ëÀº ¡®º¸¾ÈÀ» À§ÇÑ ±â°èÇнÀ ¸ðµ¨À» ´ë»óÀ¸·Î ±âÁ¸¿¡ ¾Ë·ÁÁø ¿©·¯ °¡Áö °ø°ÝÀ» Á¾ÇÕÀûÀ¸·Î ¼öÇàÇØ ÀÚµ¿À¸·Î Ãë¾àÁ¡À» ŽÁö(Identification) ±â¼ú ¿¬±¸¡¯, ¡®´ë»ó ¸ðµ¨¿¡ ´ëÇØ ¼º°øÇÑ °ø°ÝµéÀÇ Ãë¾àÁ¡À» ¿ÏÈ­(Mitigation) ¹æ¾È°ú À̸¦ À§ÇÑ ¿ÏÈ­ ¹æ¾ÈÀ» ±¸ÇöÇÑ APIµéÀ» ÀÚµ¿À¸·Î Á¦¾ÈÇÏ´Â ±â¼ú ¿¬±¸¡¯, ¡®´ë»ó ¸ðµ¨ÀÇ ÀÚµ¿ º¸Á¤(Repair)À» ÅëÇØ Ãë¾àÁ¡À» Á¦°ÅÇÏ´Â ±â¼úÀÇ ±¸Çö °¡´É¼º ¿¬±¸¡¯ µîÀÌ´Ù.

µÎ ¹ø°·Î ¡®¹æ¾î¡¯ ºÐ¾ßÀÇ ³»¿ëÀº ¡®±â°èÇнÀ ºÐ¾ßÀÇ ³­Á¦·Î ¾Ë·ÁÁø Whitebox Evasion °ø°ÝÀ» ¹æ¾îÇϱâ À§ÇÑ »õ·Î¿î ÈƷðúÁ¤ ¿¬±¸¿Í À̸¦ ÀÌ¿ëÇÑ ¹æ¾î ±â¼ú ¿¬±¸¡¯, ¡®º¸¾È ¿ª±â´ÉÀ» ¹æ¾îÇϱâ À§ÇØ Èñ»ýµÇ´Â ´ë»ó ¸ðµ¨ÀÇ ¼º´É(Precision, Recall, Accuracy, AUC) ÀúÇϸ¦ ¸·±â À§ÇÑ »õ·Î¿î ÈƷñâ¼ú ¿¬±¸¡¯, ¡®ÇÕµ¿ ÈƷðúÁ¤(Federated Learning)¿¡¼­ÀÇ Àû´ëÀû °ø°ÝÀÚÀÇ ¿µÇâÀ» ÃÖ¼ÒÈ­Çϱâ À§ÇÑ ÈƷðúÁ¤ ¿¬±¸¡¯, ¡®ÀÎÁõ °¡´ÉÇÑ(Certified) ¹æ¾î±â¼úÀ» ÇØ´ç ±â°èÇнÀ ¸ðµ¨ÀÇ °ß°í¼º¿¡ ´ëÇÑ Assurance¸¦ Á¦°øÇÏ´Â ¹æ¾î ±â¼ú ¿¬±¸¡¯ µîÀÌ ÁøÇàµÈ´Ù.

¼¼ ¹ø°·Î ¡®XAI(eXplainable AI)¡¯ ºÐ¾ß¿¡¼­´Â ¡®±â°èÇнÀ ¸ðµ¨¿¡ ¼º°øÇÑ °ø°Ýµé°ú ±×¿¡ ÀÇÇÑ Àû´ëÀû ¿¹Á¦(Adversarial example)¸¦ ±â¹ÝÀ¸·Î ¸ðµ¨ÀÇ Ãë¾à¼º°ú ±× ¿øÀÎÀÌ µÇ´Â Ư¡Á¡(Features)À» ¼³¸íÇÒ ¼ö ÀÖ´Â ±â¼ú ¿¬±¸¡¯, ¡®¼³¸í °¡´ÉÇÑ Ãë¾àÁ¡À» ´ë»óÀ¸·Î À̸¦ ÀÚµ¿ º¸Á¤(Repair) °¡´É¼º¿¡ ´ëÇÑ ¿¬±¸¡¯°¡ À̾îÁø´Ù.

¸¶Áö¸·À¸·Î ¡®¹æ¾î¡¯ ºÐ¾ß¿¡¼­´Â ¡®º¸¾È ¿ª±â´ÉÀ» ¾ß±âÇÏ´Â »õ·Î¿î °ø°Ý ±â¼ú ¿¬±¸¡¯, ¡®±â°èÇнÀÀÇ ÁöÀûÀç»ê±Ç(Intellectual Property)ÀÇ ¼ÒÀ¯±ÇÀ» º¸ÀåÇϱâ À§ÇÑ ¿öÅ͸¶Å©¸¦ ¿ìȸÇÏ´Â »õ·Î¿î °ø°Ý ±â¼ú ¹× ÀÌ¿¡ ´ëÇÑ ¹æ¾î ±â¼ú ¿¬±¸¡¯ µîÀÌ ÁøÇàµÈ´Ù.

Àüü ¿¬±¸ ÁøÇàÀº 1´Ü°è(Ÿ´ç¼º ¿¬±¸ ´Ü°è)¿Í 2´Ü°è(°íµµÈ­ ¿¬±¸ ´Ü°è)·Î ±¸ºÐµÇ¸ç, °¢°¢ 4³âÀÇ ¿¬±¸±â°£ÀÌ ÁÖ¾îÁø´Ù. 1´Ü°è¿¡¼­´Â ¨ç°ø°Ý¡¤¿ÏÈ­ ±â¼ú ¨è¹æ¾î ±â¼ú ¨é¼³¸í ±â¼ú ¨ê°ËÁõ °¡´ÉÇÑ Å×½ºÆà ±â¼ú µîÀ¸·Î, 2´Ü°è¿¡¼­´Â ¨çÀÚµ¿ ŽÁö¡¤¹æ¾î ¨è¹æ¾î ÃÖÀûÈ­¡¤È®Àå ¨éÀÚµ¿ º¸Á¤ ¨ê°ËÁõ °¡´ÉÇÑ ¹æ¾î ±â¼ú µîÀ¸·Î ÁøÇàµÈ´Ù.

1´Ü°è(Ÿ´ç¼º ¿¬±¸ ´Ü°è)ÀÇ ¸¶Áö¸· Çظ¦ º¸³»°í ÀÖ´Â ¿ÃÇØ 4Â÷³âµµ´Â ¡®Data Poisoning °ø°Ý ±â¼ú °³¹ß¡¯, ¡®Data Poisoning °ø°Ý ¿ÏÈ­ ±â¼ú °³¹ß¡¯, ¡®ML ¿öÅ͸¶Å· ¿ìȸ °ø°Ý ±â¼ú ¿¬±¸ ¹× ±¸Çö¡¯, ¡®Àΰ£ ÀÎ½Ä ¹üÀ§ Adversarial training ±â¹ý ¿¬±¸¡¯, ¡®Data Poisoning °ø°Ý¿¡ Ãë¾àÇÑ AI ¸ðµ¨ ºÐ¼®¡¯, ¡®XAI ±â¹Ý Ãë¾à¼º ¼³¸í¡¯, ¡®½Éº¼¸¯ ÀÎÅ͹ú °è»êÀ» ÅëÇÑ È¿°úÀûÀÎ SMT solver ±â¹ÝÀÇ µö·¯´× ¸ðµ¨ °ËÁõ¹æ¹ý ¿¬±¸¡¯, ¡®±¸Çö °ËÁõ±â¼úÀÇ Æò°¡¡¯ µîÀ» ÁøÇàÇÑ´Ù.

8³â °£ÀÇ ¿¬±¸°³¹ß °úÁ¦¿¡¼­ µµÃâÇϱâ À§ÇÑ ÃÖÁ¾ °á°ú¹° 16°Ç
8³â °£ÀÇ ¿¬±¸°³¹ß °úÁ¦¿¡ µµÃâÇϱâ À§ÇÑ ÃÖÁ¾°á°ú¹°Àº Å©°Ô ¡â½Ã½ºÅÛ(System) ¡â°ø°Ý(Attack) ¡âXAI ¡âDefense ¡âÅëÇսýºÅÛÀ¸·Î ±¸ºÐµÈ´Ù. ¸ÕÀú ¡®½Ã½ºÅÛ(System)¡¯ ºÐ¾ß¿¡¼­´Â ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó 15Á¾ Evasion °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó 2Á¾ Membership Inference °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó Data poisoning °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ´ë»ó Evasion/Membership Inference/Data poisoning ¿ÏÈ­ API(¼ÒÇÁÆ®¿þ¾î)¸¦ °³¹ßÇÒ ¿¹Á¤ÀÌ´Ù.

¡®°ø°Ý(Attack)¡¯ ºÐ¾ß¿¡¼­´Â ¡â4Á¾ ±â°èÇнÀ ¸ðµ¨ ¿öÅ͸¶Å· ¾Ë°í¸®Áò(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ ¿öÅ͸¶Å· ¿ìȸ °ø°Ý(¼ÒÇÁÆ®¿þ¾î) ±â¼úÀ» °³¹ß ¿Ï·áÇÒ °èȹÀÌ´Ù.

¡®XAI¡¯ ºÐ¾ß¿¡¼­´Â ¡âXAI¸¦ ÀÌ¿ëÇÑ ±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾àÁ¡ ¼³¸í API(¼ÒÇÁÆ®¿þ¾î) ¡â±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾à¼º ¼öÁ¤(Repair) API(¼ÒÇÁÆ®¿þ¾î) ¡âµµ±¸ÀÇ Æò°¡¸¦ À§ÇÑ ÈƷõ¥ÀÌÅÍ º¥Ä¡¸¶Å©(ÈƷõ¥ÀÌÅÍ µ¥ÀÌÅͺ£À̽º)¸¦ °³¹ßÇÏ°Ô µÈ´Ù.

ÀÌ¾î ¡®¹æ¾î(Defense)¡¯ ºÐ¾ß¿¡¼­´Â ¡â´Ù¾çÇÑ Á¾·ùÀÇ Adversarial °ø°Ý¿¡ ÀϹÝÈ­µÇ´Â Adversarial ¹æ¾î ÇнÀ ¾Ë°í¸®Áò(¼ÒÇÁÆ®¿þ¾î) ¡âAdversarial °ø°ÝÀÇ ¹æ¾î¸¦ À§ÇÑ ÇнÀ¿¡ ÇÊ¿äÇÑ È¿À²ÀûÀÎ Adversarial noiseÀÇ Å©±â¸¦ ÀÚµ¿À¸·Î °áÁ¤ÇÏ´Â ±â¼ú(¼ÒÇÁÆ®¿þ¾î) ¡âÅ×½ºÆ® Á¤È®µµ¸¦ ÀúÇØÇÏÁö ¾Ê´Â Adversarial ¹æ¾î ÇнÀ ±â¹ý(¼ÒÇÁÆ®¿þ¾î) ¡âFederated ÇнÀ »óȲ¿¡¼­ Adversarial robust ÇÑ ¸ðµ¨À» ÇнÀ½Ãų ¼ö ÀÖ´Â ±â¼ú(¼ÒÇÁÆ®¿þ¾î) ¡âAdversarial °ø°Ý¿¡ °ß°íÇÑ PDF Malware Classifier ¾Ë°í¸®Áò(¼ÒÇÁÆ®¿þ¾î) ¡âAdversarial °ø°Ý¿¡ ´ëÇÑ ÀÎÁõ °¡´ÉÇÑ ¹æ¾î ¾Ë°í¸®Áò ±â¼ú(¼ÒÇÁÆ®¿þ¾î) µîÀ» °³¹ßÇÒ ¿¹Á¤ÀÌ´Ù.

¸¶Áö¸·À¸·Î ÅëÇÕ ½Ã½ºÅÛ¿¡¼­´Â ¿¬±¸µÈ µµ±¸¿Í ±â¼úÀ» ÀÏ¹Ý »ç¿ëÀÚµéÀÌ ¼Õ½±°Ô ÀÌ¿ëÇÒ ¼ö ÀÖµµ·Ï À¥ ¼­ºñ½º¸¦ Á¦°øÇÏ´Â ¡®±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾à¼º ŽÁö¡¤¿ÏÈ­¡¤º¸Á¤À» À§ÇÑ À¥¼­ºñ½º¡¯ °³¹ßÀ» ¸ñÇ¥·Î ÇÏ°í ÀÖ´Ù.

KAIST¿¡¼­´Â À̹ø ¿¬±¸°³¹ß °úÁ¦¸¦ ¸¶¹«¸®ÇÏ´Â 2027³â±îÁö ƯÇãÃâ¿ø ÃÑ 29°Ç, ³í¹® ÃÑ 32ÆíÀÇ ±â¼úÀÌÀü ÃÑ 10°Ç, ±â¼ú·á 1¾ï 6,000¸¸¿ø, ±â¼úÈ«º¸ ÃÑ 15°Ç, SW µî·Ï ÃÑ 15°Ç, º¸°í¼­ ¿ø¹® ÃÑ 11Æí µîÀÇ ¼º°ú¸¦ ±â´ëÇÏ°í ÀÖ´Ù.

À̹ø ¿¬±¸°³¹ßÀ» ÅëÇØ ±¹°¡±â°ü ¹× °ü°ø¼­¿¡¼­ ±â°èÇнÀ ¸ðµ¨À» ±â¹ÝÀ¸·Î ÇÑ ¼­ºñ½º Á¦°ø½Ã ±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾àÁ¡À» ¼­ºñ½º ÀÌÀü¿¡ ŽÁöÇÏ°í À̸¦ °³¼±Çϱâ À§ÇÑ ¹æ¾ÈÀ» Á¦½ÃÇÏ´Â °ÍÀº ¹°·Ð, ±â°èÇнÀ ¸ðµ¨ÀÇ Ãë¾àÁ¡À» »çÀü¿¡ ŽÁöÇØÁÖ´Â ¸ñÀûÀ¸·Î AI º¸¾È ÄÁ¼³Æà ȸ»ç¿¡¼­ È°¿ë °¡´ÉÇÒ °ÍÀ¸·Î º¸ÀδÙ. ¶ÇÇÑ, Á¦¾È µµ±¸¸¦ ÆÐÅ°ÁöÈ­ÇØ SW Á¦Ç°À¸·Î »óÇ°È­ ¹× ±â¹Ý±â¼úÀ» ¶óÀ̼¾½ºÈ­ÇÏ¿© ±â¼ú ÀÌÀü¿¡ È°¿ëÇÒ °èȹÀÌ´Ù.

KAIST °ü°èÀÚ´Â ¡°À̹ø °úÁ¦ÀÇ ±â´ëÈ¿°ú´Â ±¹Á¦ÀûÀÎ ÇÙ½É °øÅë ±â¹Ý±â¼ú È®º¸¸¦ ÅëÇØ ±Û·Î¹ú ¿¬±¸ ¸®´õ½Ê ¹× ¿øõ ±â¼úÀ» È®º¸ÇÏ°í, ÀΰøÁö´É ¼­ºñ½ºÀÇ º¸¾È °ËÁõÀ» ÅëÇÑ ±¹³»¿Ü ÀΰøÁö´É ½ÃÀå¿¡¼­ÀÇ °æÀï·ÂÀ» È®º¸ÇÏ´Â °Í¡±À̶ó¸ç ¡°¿¬±¸¸¦ ÅëÇØ ±¹³» ÀΰøÁö´É ¼ÒÇÁÆ®¿þ¾î ±â¾÷ÀÇ ¸®½ºÆ® ÇØ¼Ò¿Í ½Å·Ú¼º °­È­¿¡ ±â¿©Çϵµ·Ï ³ë·ÂÇÏ°Ú´Ù¡±°í ¹àÇû´Ù.
[±è¿µ¸í ±âÀÚ(boan@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)