Home > Àüü±â»ç

Çѱ¹Á¤º¸º¸È£ÇÐȸ ¿©¼ºÀ§¿øȸ, ¡®2024³â Á¤º¸º¸È£ÀÎÀ» À§ÇÑ ±â¼ú¼¼¹Ì³ª ¹× ¼ÒÅëDAY¡¯ °³ÃÖ

ÀÔ·Â : 2024-08-26 13:52
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
Çѱ¹Á¤º¸º¸È£ÇÐȸ ¿©¼ºÀ§¿øȸ Ãâ¹ü 10Áֳ⠱â³ä Çà»ç·Î ÁøÇà
±â¼ú¼¼¹Ì³ª, ÀΰøÁö´É¡¤Å¬¶ó¿ìµå¡¤´ÙÅ©À¥ µî ÃÖ±Ù º¸¾È À̽´ ³íÀÇ
¼ÒÅëDAY, 15½ÃºÎÅÍ ¹«·á Âü¼® °¡´É...Á¤º¸º¸È£ °ü·Ã Áø·Î¿¡ ´ëÇÑ È°¹ßÇÑ ¼ÒÅë ¿¹Á¤


[º¸¾È´º½º ±è°æ¾Ö ±âÀÚ] Çѱ¹Á¤º¸º¸È£ÇÐȸ ¿©¼ºÀ§¿øȸ°¡ ¿À´Â 30ÀÏ Çѱ¹°úÇбâ¼úȸ°ü ÁöÇÏ 1Ãþ ÁßȸÀÇ½Ç 6, 7¿¡¼­ ¡®2024³â Á¤º¸º¸È£ÀÎÀ» À§ÇÑ ±â¼ú¼¼¹Ì³ª ¹× ¼ÒÅëDAY¡¯¸¦ °³ÃÖÇÑ´Ù.

[Æ÷½ºÅÍ=Çѱ¹Á¤º¸º¸È£ÇÐȸ ¿©¼ºÀ§¿øȸ]


Çѱ¹Á¤º¸º¸È£ÇÐȸ ¿©¼ºÀ§¿øȸ°¡ ÁÖÃÖÇÏ´Â À̹ø ¼¼¹Ì³ª´Â Çѱ¹¿©¼º°úÇбâ¼ú´ÜüÃÑ¿¬ÇÕȸ, Çѱ¹ÀüÀÚÅë½Å¿¬±¸¿ø, Çѱ¹ÀÎÅͳÝÁøÈï¿ø, º¸¾È´º½º, ¶ó¿Â½ÃÅ¥¾î°¡ ÈÄ¿øÇÏ´Â °¡¿îµ¥ ÁøÇàµÇ¸ç, ¿©¼ºÀ§¿øȸ Ãâ¹ü 10ÁÖ³âÀ» ±â³äÇØ Á¤º¸º¸È£ÀÎÀ» À§ÇÑ ±â¼ú ¼¼¹Ì³ª¿Í ¼ÒÅëÀÇ ÀåÀ» À§ÇÑ ÀÚ¸®·Î ¸¶·ÃµÈ´Ù.

À̳¯ ¼¼¹Ì³ª´Â ÁßȸÀǽÇ6, 7¿¡¼­ ´Ù¾çÇÑ ÁÖÁ¦·Î ÁøÇàµÈ´Ù. ¸ÕÀú ¿ÀÀü 10½ÃºÎÅÍ ÁøÇàµÇ´Â ÁßȸÀǽÇ6¿¡¼­´Â µÎµÎ¾ÆÀÌƼ ±èÀ±Á¤ À̻簡 ÁÂÀåÀ» ¸ÃÀº °¡¿îµ¥, ¼­°­´ëÇб³ µµ°æÈ­ ±³¼ö°¡ ¡®µöÆäÀÌÅ©, ÀΰøÁö´É À̽´¿Í ¹Ì·¡¡¯¶õ ÁÖÁ¦·Î ¹ßÇ¥ÇÏ°í À̾î Ä«À̽ºÆ® »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ °í±âÇõ ÆÀÀåÀÌ ¡®Security and Privacy Implications of AI Explanations¡¯¶ó´Â ÁÖÁ¦·Î ¹ßÇ¥ÇÑ´Ù.

ÀÌ¾î ¼­¿ï¿©´ë ÃÖÀºÁ¤ ±³¼ö°¡ ÁÂÀåÀ» ¸Ã°í, ¡®LLM°ú °­È­ÇнÀÀ» È°¿ëÇÑ Ä¿¹ö¸®Áö ±â¹Ý ÆÛ¡¡¯ À» ÁÖÁ¦·Î ¿¬¼¼´ëÇб³ ±ÇÅÂ°æ ±³¼ö°¡ ¹ßÇ¥ÇÑ´Ù.

¿ÀÈÄ 1½Ã 30ºÐ¿¡´Â °³È¸½Ä ¹× 10Áֳ⠼±Æ÷½ÄÀÌ ÁøÇàµÈ´Ù. Çѱ¹Á¤º¸º¸È£ÇÐȸ ¿©¼ºÀ§¿øȸ ÀÌÀ±°æ À§¿øÀåÀÇ °³È¸»ç¸¦ ½ÃÀÛÀ¸·Î Çѱ¹Á¤º¸º¸È£ÇÐȸ ÇÏÀçö ÇÐȸÀåÀÌ È¯¿µ»ç¸¦ ÀüÇÏ°í, ÀÓÁ¾ÀÎ ´ëÅë·É »çÀ̹öƯº¸¿Í Çѱ¹ÀüÀÚÅë½Å¿¬±¸¿ø ±èÁ¤³à º»ºÎÀåÀÌ Âü¼®ÇØ ÃàÇÏÀÇ ¸Þ½ÃÁö¸¦ ÀüÇÑ´Ù. À̾î È£¿ø´ëÇб³ ÀÌ¿µ¼÷ ±³¼ö°¡ ¡®Çѱ¹Á¤º¸º¸È£ÇÐȸ ¿©¼ºÀ§¿øȸ 10Áֳ⠵¹¾Æº¸±â¡¯¸¦ ÁøÇàÇÑ´Ù.

ÀÌ¾î ¿ÀÈÄ 2½Ã¿¡´Â ¡®How to ensure secure programming using LLMs?¡¯¶õ ÁÖÁ¦·Î ¼º±Õ°ü´ëÇб³ ±èÇü½Ä ±³¼ö°¡ ¹ßÇ¥ÇÑ´Ù.

ÁßȸÀǽÇ7¿¡¼­´Â ¼º°á´ëÇб³ ½É¹Ì³ª ±³¼ö°¡ ÁÂÀåÀ» ¸ÃÀº °¡¿îµ¥, ¡®Advancing Towards Secure Cloud: Taxonomy of Incidents, Cloud for Security, and Security for Cloud¡¯¶ó´Â ÁÖÁ¦·Î ¼¼Á¾´ëÇб³ ¹Ú±â¿õ ±³¼ö°¡, ¡®Å¬¶ó¿ìµå ȯ°æ¿¡¼­ÀÇ Å©¸³ÅäÀçÅ· À§ÇùŽÁö ¹× Â÷´Ü ½Ã½ºÅÛ °³¹ß¡¯À̶ó´Â ÁÖÁ¦·Î ±¤¿î´ëÇб³ ±èÁø¿ì ±³¼ö°¡ ¹ßÇ¥ÇÑ´Ù.

ÀÌ¾î ±ÝÀ¶°áÁ¦¿ø Á¶Çؼ÷ ºÎºÎÀåÀÌ ÁÂÀåÀ» ¸Ã°í, ¡®´ÙÅ©À¥ ¹× ¼Ò¼È¹Ìµð¾î ¹üÁË ¼öÁý ¹× ÃßÀû ±â¼ú¡¯À» ÁÖÁ¦·Î ´ë±¸´ëÇб³ ±èÁö¿¬ ±³¼ö°¡ ¹ßÇ¥Çϸç, °³È¸½Ä ÀÌÈÄ¿¡´Â ¡®Introduction to Post-quantum cryptography¡¯¶õ ÁÖÁ¦·Î ¼º½Å¿©ÀÚ´ëÇб³ ÀÌÁÖÈñ ±³¼ö°¡ ¹ßÇ¥ÇÒ ¿¹Á¤ÀÌ´Ù.

ƯÈ÷, À̳¯ Çà»ç¿¡¼­´Â ¿ÀÈÄ 3½ÃºÎÅÍ ¡®Á¤º¸º¸È£ °ü·Ã Áø·Î¿¡ ´ëÇÑ »êÇп¬ ¼ÒÅë DAY(ÀÌÇÏ ¼ÒÅë DAY)¡¯°¡ ÁøÇàµÅ °ü½ÉÀÌ ¸ð¾ÆÁö°í ÀÖ´Ù. ±â¼ú ¼¼¹Ì³ª¿Í ´Þ¸® ¹«·á·Î Âü¼® °¡´ÉÇÑ ¼ÒÅë DAY´Â ¡®Á¤º¸º¸È£ ȸ»ç¿øÀÌ µÇ´Â ±æ¡¯À̶õ ÁÖÁ¦·Î ½Ã½ºÅÛº¸Áõ ÀÌÇöÁ¤ À̻簡 ´ëÇ¥ ¸àÅä·Î ³ª¼± °¡¿îµ¥, ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ½Å¿ë³à ÃÖ°í±â¼úÀÓ¿ø, ±è¾ØÀå CISO Á¤À±Á¤ Àü¹®À§¿ø, Å佺 ÇÏÁ¤¿ì ¸Å´ÏÀú, »ï¼º¹°»ê Á¤ÇØ¾ß ±×·ìÀåÀÌ ¸àÅä·Î Âü¿©ÇØ Âü°¡ÀÚµé°ú ¼ÒÅëÇÑ´Ù.

¡®ÇÐ, ¿¬, ±³¼ö¡¤¿¬±¸¿øÀÌ µÇ´Â ±æ¡¯ ÁÖÁ¦·Îµµ ¼ÒÅëÀÇ ÀåÀÌ ¿­¸°´Ù. ´ëÇ¥ ¸àÅäÀÎ ´ë±¸´ëÇб³ ±èÁö¿¬ ±³¼ö¸¦ ºñ·ÔÇØ ¼¼Á¾´ëÇб³ ½ÅÁö¼± ±³¼ö, ±¤¿î´ëÇб³ À¯ÁöÇö ±³¼ö, Çѱ¹ÀüÀÚÅë½Å¿¬±¸¿ø ¹Ú¼ÒÈñ ±â¼úÃÑ°ý, Çѱ¹ÀÎÅͳÝÁøÈï¿ø °­¿¬Á¤ ¼ö¼®¿¬±¸¿øÀÌ ¸àÅä·Î Âü¿©ÇØ Áø·Î¿¡ ´ëÇØ Âü°¡ÀÚµé°ú ¼ÒÅë¿¡ ³ª¼±´Ù.
[±è°æ¾Ö ±âÀÚ(boan3@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¿¡½ºÄɾî(ÆÄ¿öºñÁî)  ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
ÃÖ±Ù ¹ß»ýÇÑ Å©¶ó¿ìµå ½ºÆ®¶óÀÌÅ©ÀÇ º¸¾È SW ¾÷µ¥ÀÌÆ® ¿À·ù »çÅÂó·³ SW °ø±Þ¸Á¿¡ º¸¾ÈÀ̽´°¡ ¹ß»ýÇÒ °æ¿ì °ü·ÃµÈ °¢Á¾ ½Ã½ºÅÛ ¹× IT ÀÎÇÁ¶ó ¸¶ºñ°¡ ÀϾ ¼ö ÀÖ´Ù´Â °Ô µå·¯³µ½À´Ï´Ù. ÀÌ·¯ÇÑ °ø±Þ¸Á º¸¾ÈÀ» À§ÇùÇÏ´Â °¡Àå Å« ¿äÀÎÀº ¹«¾ùÀ̶ó°í »ý°¢ÇϽóª¿ä?
·£¼¶¿þ¾î, ÇÇ½Ì µîÀÇ »çÀ̹ö °ø°Ý
SW ¾÷µ¥ÀÌÆ® ¹× SW ±³Ã¼ °úÁ¤¿¡¼­ÀÇ ¿À·ù
SW ÀÚü¿¡ Á¸ÀçÇÏ´Â º¸¾È Ãë¾àÁ¡
½Ã½ºÅÛ °ü¸®ÀÚÀÇ ¿î¿µ»ó ½Ç¼ö ¹× °ü¸® ¹ÌÈí
±âŸ(´ñ±Û·Î)