[°úÁ¦ÃÑ°ý Ã¥ÀÓÀÚ ÀÎÅͺä] Çѱ¹°úÇбâ¼ú¿ø(KAIST) Àü»êÇкÎ/Á¤º¸º¸È£´ëÇпø ¼Õ¼ö¿¤ ±³¼ö
[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] ÀΰøÁö´É, ƯÈ÷ º¸¾È±â¼ú¿¡µµ È°¿ëµÇ´Â ±â°èÇнÀ(¸Ó½Å·¯´×)Àº ¾î¶°ÇÑ ÀÚ·á(µ¥ÀÌÅÍ)¸¦ ÀΰøÁö´ÉÀÌ ÇнÀÇÏ´À³Ä¿¡ µû¶ó ÀΰøÁö´ÉÀÇ ¼º´ÉÀÌ Á¿ìµÈ´Ù. ÁÁÀº ÀڷḦ ¸¹ÀÌ ÀÔ·ÂÇϸé ÀΰøÁö´ÉÀº ÈǸ¢ÇÑ °á°ú¸¦ º¸¿©ÁÖÁö¸¸, ¹Ý´ë·Î ÁÁÁö ¾ÊÀº ÀڷḦ ÀÔ·ÂÇÏ¸é ¾û¶×ÇÑ °á°ú¸¦ ³»³õ±âµµ ÇÑ´Ù. ½ÇÁ¦·Î ±¸±ÛÀÇ ºñÀüAI´Â ü¿Â°è¸¦ µé°í ÀÖ´Â ÈæÀÎÀÇ ¼ÕÀ» ¡®ÈæÀΰú ÃÑ¡¯À¸·Î ±¸ºÐÇÏ°í, ´Ù½Ã °°Àº »çÁø¿¡¼ ¼Õ¸¸ ¹à°Ô ÇÏÀÚ ¡®¹éÀΰú ü¿Â°è¡¯·Î ±¸ºÐÇØ Ãæ°ÝÀ» Áֱ⵵ Çß´Ù.
ÀÌ·¯ÇÑ °¡¿îµ¥ Çѱ¹°úÇбâ¼ú¿ø(KAIST)Àº ÃÖ±Ù °úÇбâ¼úÁ¤º¸Åë½ÅºÎ·ÎºÎÅÍ ¡®±â°èÇнÀ ¸ðµ¨ º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î ±â¼ú °³¹ß¡¯ °úÁ¦¸¦ ¼öÁÖÇÏ°í, ±â°èÇнÀÀÇ º¸¾È ¿ª±â´É¿¡ ´ëÇÑ ¿¬±¸¸¦ ½ÃÀÛÇØ ¸¹Àº ÁÖ¸ñÀ» ¹Þ°í ÀÖ´Ù. ÀÌ¿¡ <º¸¾È´º½º>´Â À̹ø °úÁ¦ÀÇ Ã¥ÀÓÀ» ¸ÃÀº ¼Õ¼ö¿¤ KAIST Á¤º¸º¸È£´ëÇпø ±³¼ö¿Í ¸¸³ª ÇØ´ç ¿¬±¸¿¡ ´ëÇÑ À̾߱⸦ ³ª´²º¸¾Ò´Ù.
[À̹ÌÁö=utoimage]
¹Ù»Ú½Å ¿ÍÁß¿¡ ±ÍÇÑ ½Ã°£À» ³»Áּż °¨»çÇÕ´Ï´Ù. ¸ÕÀú ±³¼ö´Ô ¼Ò°³¸¦ ºÎŹµå¸³´Ï´Ù Àú´Â ÇöÀç Çѱ¹°úÇбâ¼ú¿ø(KAIST) Àü»êÇкÎ/Á¤º¸º¸È£´ëÇпø ±³¼ö·Î ÀçÁ÷ ÁßÀÎ ¼Õ¼ö¿¤ÀÔ´Ï´Ù. 2014³â¿¡ The University of Texas at Austin¿¡¼ Computer Science ¹Ú»çÇÐÀ§¸¦ ¹Þ°í Google Mountain View¿¡¼ 2017³â 7¿ù±îÁö Security&Privacy Research Group°ú Display Ad Identity Group¿¡¼ º¸¾È ¹× ÇÁ¶óÀ̹ö½Ã °ü·Ã ÇÁ·ÎÁ§Æ®µéÀ» ÁøÇàÇÏ´Ù°¡ 2017³â 8¿ù¿¡ KAIST¿¡ ÇÕ·ùÇß½À´Ï´Ù. ÇöÀç ÀúÈñ ¿¬±¸½ÇÀº À¥ º¸¾È °ü·Ã ¿¬±¸µéÀ» ÁøÇàÇÏ°í ÀÖÀ¸¸ç À¥ ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾àÁ¡ ŽÁö, ºê¶ó¿ìÀú¿¡ Á¸ÀçÇϰųª À̸¦ ÀÌ¿ëÇÑ »õ·Î¿î °ø°Ý ¹æ¹ý ¿¬±¸, ±â°èÇнÀÀ» È°¿ëÇÑ Ãë¾àÁ¡ ŽÁö ¿¬±¸, ±×¸®°í ±â°èÇнÀ ¸ðµ¨¿¡ Á¸ÀçÇÏ´Â Ãë¾à¼º ŽÁö/¿ÏÈ ¿¬±¸µéÀ» È°¹ßÇÏ°Ô ÁøÇàÇÏ°í ÀÖ½À´Ï´Ù.
À̹ø¿¡ ¡®±â°èÇнÀ ¸ðµ¨ º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î ±â¼ú °³¹ß¡¯ °úÁ¦ÀÇ ÃÑ°ýÃ¥ÀÓÀ» ¸ÃÀ¸¼Ì´Ù°í µé¾ú½À´Ï´Ù À̹ø °úÁ¦´Â µö·¯´× ±â°èÇнÀ ¸ðµ¨ÀÇ º¸¾È ¿ª±â´ÉÀ» ÀÏÀ¸Å³ ¼ö ÀÖ´Â Ãë¾à¼ºÀ» ã±â À§ÇØ µö·¯´× ±â°èÇнÀ ¸ðµ¨¿¡ ¿©·¯ °ø°ÝÀ» ½ÃµµÇÏ´Â Adversarial EvaluationÀ» ¼öÇàÇÏ°í, ã¾Æ³½ Ãë¾à¼º¿¡ ´ëÇÑ ¿ÏÈ ¶Ç´Â ¹æ¾î ¹æ¹ýÀ» Á¦¾ÈÇÏ´Â ¼ÒÇÁÆ®¿þ¾î ½Ã½ºÅÛ °³¹ßÀ» ¸ñÇ¥·Î ÇÏ°í ÀÖ½À´Ï´Ù. ¿¹¸¦ µé¸é, À¥»çÀÌÆ®ÀÇ ¿©·¯ Ãë¾àÁ¡À» Á¡°ËÇØÁÖ´Â ¸ðÀÇ°ø°Ý(Penetration Testing) µµ±¸¿Í À̸¦ ÅëÇØ Ã£¾Æ³½ Ãë¾àÁ¡À» ÆÐÄ¡ÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ» Á¦½ÃÇÏ´Â ½Ã½ºÅÛÀÌ ÀÖ´Ù¸é, À̸¦ µö·¯´× ±â°èÇнÀ ¸ðµ¨À» ´ë»óÀ¸·Î ¸¸µç´Ù°í »ý°¢ÇÏ½Ã¸é µË´Ï´Ù.
¿©±â¿¡¼ ¸»ÇÏ´Â µö·¯´× ±â°èÇнÀ ¸ðµ¨ÀÇ º¸¾È ¿ª±â´É Ãë¾à¼ºÀ̶õ ±â°èÇнÀ ¸ðµ¨ÀÇ ÀԷ°ú Ãâ·ÂÀ» ¾Ç¿ë(Abusing)ÇØ ¿ÀÀÛµ¿À» ÀÏÀ¸Å°°Ô Çϰųª, ¸ðµ¨¿¡ ÀÌ¿ëµÈ PrivateÇÑ ÈÆ·Ã µ¥ÀÌÅÍÀÇ Æ¯Â¡À» À¯ÃâÇÏ´Â º¸¾È ¿ª±â´ÉÀ» À̾߱âÇÕ´Ï´Ù. ±â°èÇнÀ ¸ðµ¨ÀÌ ÀÚÀ²ÁÖÇà ÀÚµ¿Â÷, ±ÝÀ¶»óÇ° Ãßõ, ±¸¸Å/¸Å¼öÀü·« Ãßõ, ½º¸¶Æ® Ȩ/ÆÑÅ丮 ½Ã½ºÅÛ¿¡ Àû¿ëµÊ¿¡ µû¶ó ±× Á߿伺ÀÌ ´õÇØÁö´Â Çö »óȲ¿¡¼, ±â°èÇнÀ ¸ðµ¨ ÀÚüÀÇ º¸¾È Á¡°Ë¿¡ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ½Ã½ºÅÛÀÇ ¿¬±¸¿Í ±¸ÃàÀÌ À̹ø °úÁ¦ÀÇ ¸ñÇ¥ÀÔ´Ï´Ù.
°úÁ¦ÀÇ ÃÖÁ¾ ¸ñÇ¥´Â °úÁ¦¸í°ú °°Àº ¡®±â°èÇнÀ ¸ðµ¨ º¸¾È ¿ª±â´É Ãë¾àÁ¡ ÀÚµ¿ ŽÁö ¹× ¹æ¾î ±â¼ú °³¹ß¡¯Àä, ÇØ´ç ±â¼úÀÌ °³¹ßµÇ¸é ¾î¶»°Ô È°¿ëµÉ ¼ö ÀÖÀ»Áö ±Ã±ÝÇÕ´Ï´Ù À̹ø °úÁ¦ÀÇ ÃëÁö´Â ±â°èÇнÀ¿¡ ´ëÇÑ ±âº»ÀûÀÎ Áö½Ä¸¸ °¡Áö°í ÀÖÀ¸¸é ½º½º·Î °³¹ßÇÑ ±â°èÇнÀ ¸ðµ¨ ȤÀº ´Ù¸¥ °÷¿¡¼ °¡Á®¿Â ¸ðµ¨¿¡ Á¸ÀçÇÒ ¼ö ÀÖ´Â º¸¾È ¿ª±â´É Ãë¾à¼ºÀ» ½±°Ô Á¡°ËÇÒ ¼ö ÀÖ´Â °ÍÀ» ¸ñÇ¥·Î ÇÏ°í ÀÖ½À´Ï´Ù. µû¶ó¼ ÀúÈñ°¡ ¸¸µå´Â µµ±¸¸¦ ÀÌ¿ëÇØ »ê¾÷ü¿¡¼ ÀÌ¿ëµÇ°í ÀÖ´Â ±â°èÇнÀ ¸ðµ¨ÀÇ º¸¾È Ãë¾à¼ºÀ» Á¡°ËÇØÁÖ´Â AI º¸¾È ÄÁ¼³Æà »ê¾÷¿¡ Àû¿ëµÉ ¼ö ÀÖ´Ù°í »ý°¢ÇÕ´Ï´Ù.
¶ÇÇÑ, ±â°èÇнÀ ¸ðµ¨À» ÀÌ¿ëÇÏ¿© »ç¿ëÀÚÀÇ ÀԷ¿¡ ÇØ´ç ¸ðµ¨ÀÌ ³ëÃâµÇ´Â ¼ºñ½ºÀÇ °æ¿ì, ÀúÈñ°¡ °³¹ßÇÏ´Â µµ±¸¸¦ ÀÌ¿ëÇÏ¿© ÀÚ»ç ¼ºñ½ºÀÇ º¸¾È Á¡°ËÀ» ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÏ´Â °ÍÀ» ¸ñÇ¥·Î ÇÏ°í ÀÖ½À´Ï´Ù. ƯÈ÷, ÇØ´ç ¸ðµ¨ÀÌ ÀÇ·á, Àå¼Ò, ±¸¸Å Á¤º¸ µîÀÇ »ç¿ëÀÚ ÇÁ¶óÀ̹ö½Ã¿Í ¿¬°üµÈ ¹Î°¨ÇÑ Á¤º¸¸¦ ÀÌ¿ëÇÏ¿© ÇнÀµÈ ¸ðµ¨ÀÏ °æ¿ì, ÀúÈñ°¡ ¿¬±¸¡¤°³¹ßÇÑ µµ±¸¸¦ ÀÌ¿ëÇÑ´Ù¸é º¸´Ù È¿°úÀûÀÎ º¸¾È Á¡°ËÀ» ¼öÇàÇÒ ¼ö ÀÖÀ¸¸®¶ó »ý°¢µË´Ï´Ù.
¾Æ¿ï·¯ À̹ø ¿¬±¸´Â Å©°Ô 4°³ ºÐ¾ß(System, Defense, XAI, Attack)·Î ³ª´©¾îÁ® Àִµ¥, Å« ±×¸²¿¡¼ º¸¸é System ºÐ¾ß´Â ´Ù¸¥ 3°³ ºÐ¾ßÀÇ ¿¬±¸°á°úµéÀ» ÅëÇÕÇØ ¿Ï¼ºµÈ ¼ÒÇÁÆ®¿þ¾î ½Ã½ºÅÛÀ» ¸¸µå´Â °ÍÀ» ¸ñÇ¥·Î ÇÕ´Ï´Ù.
Defense ºÐ¾ß¿¡¼´Â µö·¯´× ¸ðµ¨À» ´ë»óÀ¸·Î Àû´ëÀû ¿¹½Ã(Adversarial Example)¸¦ ¸¸µé¾î³»´Â ȸÇÇ °ø°Ý¿¡ ´ëÇÑ ¹æ¾î ¹× Ãë¾à¼º ¿Ïȸ¦ ¸ñÇ¥·Î ¿¬±¸¸¦ ÁøÇàÇÕ´Ï´Ù. ¿¹¸¦ µé¾î ÁÖ¾îÁø À̹ÌÁö¿¡ ÃÖÀûÈµÈ ³ëÀÌÁî Å©±â¸¦ °áÁ¤ÇÏ°í À̸¦ ÀÌ¿ëÇÏ¿© Àû´ëÀû ¿¹½ÃµéÀ» ¸¸µé¾î ³»´Â ÅëÇÕÀûÀÎ °ø°Ý ¹æ¹ý°ú À̸¦ ¹æ¾îÇϱâ À§ÇÑ ±â¼ú, ±â°èÇнÀ ¸ðµ¨ÀÇ °ËÁõµÈ °ß°í¼º(Certified Robustness against Adversarial Examples)¿¡ °üÇÑ ¿¬±¸°¡ °èȹµÇ¾î ÀÖ½À´Ï´Ù.
XAI(eXplainable AI)¿¡¼´Â ±â°èÇнÀ ¸ðµ¨¿¡¼ ã¾Æ³½ Ãë¾à¼ºÀÇ ¿øÀÎÀÌ µÇ´Â Ư¡Á¡ ¹× ½Å°æ¸Á(Neural)À» ½Ã°¢ÈÇÏ°í ÀÌ·± Á¤º¸µéÀ» ÀÌ¿ëÇÏ¿© ÇØ´ç ¸ðµ¨¿¡ º¸Á¤À» ½ÃµµÇÏ´Â µµÀüÀûÀÎ ¿¬±¸°¡ ÁøÇàµÇ¸ç, Attack ºÐ¾ß¿¡¼´Â µö·¯´× ¸ðµ¨¿¡ ´ëÇÑ »õ·Î¿î °ø°Ý ¹æ¹ý ¹× ±â°èÇнÀ ¿öÅ͸¶Å· ±â¹ýµé¿¡ ´ëÇÑ °ø°Ý ¹æ¹ý ¿¬±¸°¡ °èȹµÇ¾î ÀÖ½À´Ï´Ù.
À̹ø °úÁ¦¿¡´Â ¸¹Àº Àü¹®°¡µéÀÌ ÇÔ²² ÇÏ½Å´Ù°í µé¾ú½À´Ï´Ù À̹ø ¿¬±¸¿¡´Â Àú¸¦ Æ÷ÇÔÇÑ 3¸íÀÇ ±³¼ö¿Í KAIST »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ°¡ Âü¿©ÇÕ´Ï´Ù. ´ëÇ¥ÀûÀÎ Âü¿© ÀηÂÀ» ¼Ò°³ÇÏÀÚ¸é KAIST AI´ëÇпøÀÇ È²¼ºÁÖ ºÎ±³¼ö¿Í ¹Ì±¹ Ä÷³ºñ¾Æ ´ëÇÐ(Columbia University)ÀÇ Suman Jana Associate Professor°¡ Âü¿©Çϸç, Â÷»ó±æ ¼¾ÅÍÀåÀÌ À̲ø°í ÀÖ´Â KAIST »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ¿¡¼´Â °í±âÇõ ¿¬±¸¿ø°ú Á¶È£¹¬ ½ÇÀåÀÌ ÇÔ²² ÇÕ´Ï´Ù.
¡ã¼Õ¼ö¿¤ KAIST Á¤º¸º¸È£´ëÇпø ±³¼ö[»çÁø=KAIST]
ƯÈ÷, À̹ø °úÁ¦°¡ °®´Â ÇмúÀû Àǹ̴ ¸Å¿ì Å©´Ù°í ÇÒ ¼ö ÀÖ½À´Ï´Ù. ±¹Á¦ÀûÀ¸·Î È°¹ßÇÑ ¿¬±¸°¡ ÁøÇàµÇ°í ÀÖ´Â ±â°èÇнÀ ¸ðµ¨ÀÇ º¸¾È ¿¬±¸°¡ ´õ¿í È°¼ºÈµÇ´Â ÃËÁøÁ¦ ¿ªÇÒÀ» ÇÒ °ÍÀ̶ó°í ±â´ëÇϸç, ´õ ³ª¾Æ°¡ ÇØ´ç ºÐ¾ßÀÇ ±¹³» º¸¾ÈÀü¹®°¡¸¦ À°¼ºÇÏ´Â ±àÁ¤ÀûÀÎ È¿°úµµ °ÅµÑ ¼ö ÀÖÀ» °ÍÀ¸·Î º¾´Ï´Ù.
¸¶Áö¸·À¸·Î ±â°èÇнÀ ¸ðµ¨ÀÇ º¸¾ÈÀ̶ó´Â ÁÖÁ¦ÀÇ Á߿伺À» ÀÎÁöÇÏ°í ÀÌ·± °úÁ¦¸¦ ±âȹÇØÁֽŠ°úÇбâ¼úÁ¤º¸Åë½ÅºÎ ¹× Á¤º¸Åë½Å±âȹÆò°¡¿ø(IITP) °ü°èÀںеéÀÇ ³ë°í¿¡ °¨»çÇÔÀ» ÀüÇÏ°í ½Í½À´Ï´Ù. ¶ÇÇÑ, ÀúÈñ ¿¬±¸ÆÀ¿¡°Ô ÀÌ·± ÁÁÀº ¿¬±¸ ±âȸ¸¦ ÁֽŠÇÐ°è ¿¬±¸ÀÚ ¹× ±³¼ö´Ôµé²²µµ Áø½ÉÀ¸·Î °¨»çÀÇ ¸»¾¸À» µå¸³´Ï´Ù. ÇØ´ç °úÁ¦¸¦ ÅëÇØ ¼¼°èÀûÀÎ ¿¬±¸ °á°ú°¡ ³ª¿Ã ¼ö ÀÖµµ·Ï ÃÖ¼±À» ´ÙÇÏ°Ú½À´Ï´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>