¿ù°£ ±¹¹æ°ú ±â¼ú
ÀΰøÁö´É(AI)°ú Á¤º¸º¸È£ Ãø¸é¿¡¼­ÀÇ ±º µµÀԽà °í·Á»çÇ×
ÀÛ¼ºÀÚ : ±ÇÇö, ¹æ½ÂÈ£(100.100.xxx.xxx)
ÀÔ·Â 2019-08-30 15:14:05
  • Á¶È¸¼ö 3093
  • ´ñ±Û 0
  • Ãßõ 0 print
ÀΰøÁö´É(AI)°ú Á¤º¸º¸È£ Ãø¸é¿¡¼­ÀÇ ±º µµÀԽà °í·Á»çÇ×


±Ç Çö KAIST Àü»êÇаú ¹Ú»ç°úÁ¤ À°±º ´ëÀ§
¹æ½ÂÈ£ À°±º ÀüÅõÁöÈÖÈÆ·Ã´Ü (±³°ü) À°±º ¼Ò·É






ÃÖ±Ù ÀΰøÁö´ÉAIArtificial Intelligence ±â¼ú Áß µö´º·²³×Æ®¿öÅ© DNN Deep Neural Network¸¦ Àû¿ëÇÏ¿© À̹ÌÁö, À½¼º, ¿µ»ó µîÀÇ ¼­ºñ½º ºÐ¾ß¿¡¼­ ±âÁ¸º¸´Ù ¸Å¿ì Çâ»óµÈ ¼öÁØÀÇ ¼­ºñ½º¸¦ Á¦°øÇÏ´Â »ç·Ê¸¦ ã¾Æº¼ ¼ö ÀÖ´Ù. ½ÉÁö¾î ƯÁ¤ ¿µ¿ª¿¡¼­´Â »ç¶÷ÀÇ ¼öÁØÀ» ³Ñ¾î¼­ ÈξÀ ¶Ù¾î³­ ¼º´ÉÀ» º¸¿© ÁÖ´Â »ç·Êµµ ã¾Æº¼ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ ÀÌ·¯ÇÑ Àΰø Áö´É ±â¼ú Áß µö´º·²³×Æ®¿öÅ©(DNN) ÀÚü¿¡µµ Ãë¾àÁ¡ÀÌ Á¸ÀçÇÏ¿© À̸¦ ±Øº¹Çϱâ À§ÇÑ ¿¬±¸°¡ ´Ù¾çÇÏ°Ô ÁøÇàµÇ°í ÀÖÀ¸¸ç ±¹¹æ ºÐ¾ß¿¡¼­ ÀΰøÁö´É ±â¼úÀ» µµÀԽÿ¡µµ ÀÌ·¯ÇÑ Ãë¾àÁ¡Àº ¹Ýµå½Ã °í·ÁÇÏ°í ÇØ°áÇÒ ÇÊ¿ä°¡ ÀÖ´Ù. ÀÌ ±Û¿¡¼­´Â ÀΰøÁö´É¿¡ ´ëÇÑ °£´ÜÇÑ ¼Ò°³¿Í ÇÔ²² ±¹¹æ ºÐ¾ßÀÇ Á¤º¸º¸È£ Ãø¸é¿¡¼­ ÀΰøÁö´É ±â¼ú µµÀÔ ½Ã °í·ÁÇØ¾ß ÇÒ »çÇ׿¡ ´ëÇØ ³íÀÇÇÏ°íÀÚ ÇÑ´Ù.

  ÃÖ±Ù È«Äá¿¡¼­ ¸¸µç ÀΰøÁö´ÉÀÌ Å¾ÀçµÈ ¡®Sophia¡¯ È޸շκ¿ÀÌ CNN ÅäÅ©¼î¿¡ ³ª¿Í ÁÖ¸ñÀ» ¹Þ¾Ò´Ù. ¡®Sophia¡¯´Â ÅäÅ©¼î ÁøÇàÀÚ°¡ ÇÏ´Â ¸»À» ÀÌÇØÇÏ°í ±×°Í¿¡ ´ëÇÑ ´äº¯À» ³»³õ¾Ò´Ù. ¶ÇÇÑ Ç¥Á¤°ú ÆÈ µ¿ÀÛÀ» ÅëÇØ »ç¶÷ÀÇ °¨Á¤À» 50°¡Áö ÀÌ»óÀ¸·Î Ç¥ÇöÇÒ ¼ö ÀÖ¾ú´Ù. ÀÌ·¯ÇÑ ¡®Sophia¡¯ÀÇ ÇൿÀº °£´ÜÇØ º¸ÀÌÁö¸¸ ±× ¾È¿¡´Â ¼ö¸¹Àº ÀΰøÁö´É ±â¼úÀÌ Å¾ÀçµÇ¾î ÀÖ´Ù. ¸ÕÀú ÅäÅ©¼î ÁøÇàÀÚÀÇ ¸»À» ÀνÄÇÒ ¼ö ÀÖ´Â ÀÚ¿¬¾î󸮰¡ °¡´ÉÇØ¾ß ÇÏ°í ÀÎ½ÄµÈ ¾ð¾î¿¡ ´ëÇØ °¡Àå ÀûÀýÇÑ ´äº¯À» ¹Ì¸® ÇнÀµÈ µ¥ÀÌÅÍ ¼Ó¿¡¼­ ã¾Æ³»¾ß ÇÑ´Ù.
  ¶ÇÇÑ ÅäÅ©¼î ÁøÇàÀÚÀÇ À§Ä¡¿Í µ¿ÀÛ µîÀ» ÆľÇÇÒ ¼ö ÀÖ´Â ¹°Ã¼ÀÎ½Ä ´É·ÂÀÌ ÀÖ¾î¾ß ÇÑ´Ù. ±× ¿Ü¿¡µµ ´Ù¾çÇÑ »óȲ¿¡ ¸Â´Â ŽÁö±â¹ýÀÌ ¿ä±¸µÈ´Ù. ÀÌ °°Àº ¡®Sophia¡¯ È޸շκ¿ÀÇ ¿¹Ã³·³ Àΰ£ÀÇ ¼öÁØ¿¡ µµ´ÞÇÏ°Ô µÈ Àΰø Áö´É ±â¼ú¿¡ ´ëÇØ º¸´Ù ÀÚ¼¼È÷ »ìÆ캸ÀÚ.




[±×¸² 1] ÀΰøÁö´É ÈÞ¸Õ ·Îº¿ ¡®Sophia¡¯



• ÀΰøÁö´ÉÀÇ ÀçºÎ»ó

  ÀΰøÁö´É(AI)ÀÇ °³³äÀº 1956³â Dartmouth Con ference¿¡¼­ ¹ßÇ¥µÈ ¡®»ý°¢ÇÏ´Â ±â°èThinking Machines¡¯¿¡¼­ óÀ½ Ãâ¹ßÇß´Ù°í ÇÒ ¼ö ÀÖ´Ù. ÀΰøÁö´ÉÀÇ °³Ã´ÀÚÀÎ John McCarthy´Â ¡°ÇнÀ, Áö´ÉÀÇ ¸ðµç Ư¼ºÀ» ±â°è·Î Á¤¹ÐÇÏ°Ô ±â¼úÇÏ°í ±¸ÇöÇÒ ¼ö ÀÖ´Ù¡±°í ÁÖÀåÇÏ¿´°í ¸Å³â ¼öÇÐÀÚ¿Í ÀΰøÁö´É °úÇÐÀÚµéÀÌ ÇÐȸ¸¦ ¿­¾î ÀΰøÁö´É¿¡ ´ëÇÑ Çй®ÀûÀÎ ¿¬±¸¸¦ ¹ßÀü½ÃÄÑ¿Ô´Ù.




[±×¸² 2] ÀΰøÁö´É ¼±±¸ÀÚ John McCarthy


  ÀÌ·¯ÇÑ ÀΰøÁö´ÉÀÌ Ã³À½ µîÀåÇÑ Áö 60¿© ³â ¸¸¿¡ ÀΰøÁö´ÉÀÌ ´Ù½Ã ÁÖ¸ñ¹Þ´Â ÀÌÀ¯´Â ¹«¾ùÀΰ¡? ±× ÀÌÀ¯´Â Å©°Ô 2°¡Áö·Î º¼ ¼ö ÀÖ´Ù.
  ù ¹ø°´Â ÄÄÇ»ÅÍÀÇ Ã³¸® ¼Óµµ¿Í ¿¬»ê´É·ÂÀÇ ºñ¾àÀûÀÎ ¹ßÀüÀÌ´Ù. 1964³â ÃÊâ±â ½´ÆÛÄÄÇ»ÅÍ´Â ÃÊ´ç 1¹é¸¸ ¹øÀÇ ¿¬»êÀÌ °¡´ÉÇÏ¿´À¸³ª ÇöÀç´Â ÃÊ´ç 1,017¹ø ¿¬»êÀÌ °¡´ÉÇØ ¾à 1,000¾ï ¹è ÀÌ»ó ¿¬»ê´É·ÂÀÌ Çâ»óµÇ¾ú´Ù. µû¶ó¼­ °ú°Å¿Í ´Þ¸® º¹ÀâÇÑ °è»êµµ ºü¸¥ ¼Óµµ·Î 󸮰¡ °¡´ÉÇØÁ³´Ù.




[±×¸² 3] ½´ÆÛÄÄÇ»ÅÍ 5È£±â(2018³â µµÀÔ)-25,700Á¶ ȸ ¼öÇà´É·ÂÀ¸·Î 40³â °É¸®´Â °è»êÀ» ´Ü 1½Ã°£¿¡ °è»ê °¡´ÉÇÔ.


  µÎ ¹ø°´Â ÀÎÅͳÝ, ¸ð¹ÙÀÏ ½Ã´ëÀÇ µµ·¡¿¡ µû¸¥ µ¥ÀÌÅÍ ¾çÀÇ Æø¹ßÀûÀÎ Áõ°¡ÀÌ´Ù. 2005³âµµ¿¡ 1õ ±â°¡ ¹ÙÀÌÆ®(GB)ÀÇ µ¥ÀÌÅ͸¦ ÀúÀåÇÒ ¼ö ÀÖ¾ú´Ù¸é 2015³âµµ¿¡´Â 8Á¶GB°¡ °¡´ÉÇß°í ÇâÈÄ 2020³â¿¡´Â 44Á¶GB(44ZB)±îÁö ÀúÀå ¹× Ã³¸®°¡ °¡´ÉÇÒ °ÍÀ¸·Î Àü¸ÁÇÏ°í ÀÖ´Ù. ÀÌ·¸µí ±âÇϱ޼öÀûÀ¸·Î Áõ°¡ÇÏ°í ÀÖ´Â µ¥ÀÌÅ͸¦ ¼öÁýÇÏ°í ó¸®ÇÒ ¼ö ÀÖ°Ô µÇ¾î ºòµ¥ÀÌÅ͸¦ ÀÌ¿ëÇÑ ´Ù¾çÇÑ ±â°è ÇнÀÀÌ °¡´ÉÇÏ°Ô µÈ °ÍÀÌ´Ù.




[±×¸² 4] Àü ¼¼°èÀÇ µ¥ÀÌÅÍÀÇ ¾ç


  ÀÌó·³ ÄÄÇ»ÅÍÀÇ Ã³¸®¼Óµµ°¡ Áõ°¡µÇ¾ú°í ÀÎÅÍ³Ý ¹× ¸ð¹ÙÀÏÀåÄ¡¸¦ ±â¹ÝÀ¸·Î »ý¼ºµÈ ºòµ¥ÀÌÅ͸¦ ÅëÇؼ­ ±â°è´Â ¸¹Àº µ¥ÀÌÅ͸¦ ½º½º·Î ÇнÀÇÒ ¼ö ÀÖ°Ô µÇ¾úÀ¸¸ç ³ª¾Æ°¡ µ¥ÀÌÅ͸¦ ÀÚµ¿À¸·Î ºÐ·ùÇϰųª ÇâÈÄ ÆÐÅÏÀ» ¿¹ÃøÇÏ¿© »õ·Î¿î µ¥ÀÌÅ͸¦ »ý¼ºÇÏ´Â µî ÀΰøÁö´É Çٽɱâ¼úÀÌ ¹ß´ÞÇÏ°Ô µÇ¾ú´Ù.
  ÃÖ±Ù¿¡´Â ÀÌ·¯ÇÑ ÀΰøÁö´É ±â¼úÀÌ ÇコÄɾî, ±ÝÀ¶, »ç¹°ÀÎÅÍ³Ý µî ¼­ºñ½º ºÐ¾ß¿¡ Á¢¸ñµÇ±â ½ÃÀÛÇÏ¿´°í Çй®ÀûÀÎ ¹ßÀüÀ» ³Ñ¾î ¿ì¸®ÀÇ ÀÏ»ó»ýÈ°¿¡ º¸´Ù ¹ÐÁ¢ÇÏ°Ô Àû¿ëµÇ¸é¼­ °ü·Ã ±â¼úµéÀÌ ´Ù½Ã ºÎ»óÇÏ°í ÁÖ¸ñ ¹Þ°Ô µÇ¾ú´Ù°í ÇÒ ¼ö ÀÖ´Ù.



• ÀΰøÁö´ÉÀÇ Çٽɱâ¼ú

  ¿À´Ã³¯ 4Â÷ »ê¾÷Çõ¸íÀº ÀÌ¹Ì ½ÃÀ۵Ǿú´Ù°í ÇÒ ¼ö ÀÖ´Ù. °íµµÈ­µÈ ³×Æ®¿öÅ©·Î ºü¸¥ µ¥ÀÌÅÍ Ã³¸® ¹× Àü¼ÛÀÌ °¡´ÉÇØÁ³°í ¸¹Àº µ¥ÀÌÅÍ°¡ ¼öÁýµÈ ºòµ¥ÀÌÅÍBig Data¿Í À̸¦ ÀúÀåÇÒ ¼ö Àִ Ŭ¶ó¿ìµåCloud ½Ã½ºÅÛÀ» ÅëÇؼ­ ´ë¿ë·® µ¥ÀÌÅÍ Ã³¸®°¡ °¡´ÉÇØÁ³´Ù. ÀÌ·¯ÇÑ ±â¹ÝÀ» Åä´ë·Î ÇнÀ, Ãß·Ð, Áö°¢, ÀÚ¿¬¾î ÀÌÇØ µî Àΰ£ÀÇ ´É·ÂÀ» ÇÁ·Î±×·¡¹ÖÈ­ ÇÏ¿© ÀΰøÁö´É ±â¼úÀ» ½ÇÇöÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù. ÀÌ·¯ÇÑ Àΰ£ÀÇ ´É·ÂÀ» ¸ð¹æÇÏ¿© ¸¸µé¾îÁø µö·¯´×Deep Learning ¶Ç´Â µö´º·²³×Æ®¿öÅ©Deep Neural Network ±â¼úÀ» ÀΰøÁö´ÉÀÇ Çٽɱâ¼úÀ̶ó ÇÒ ¼ö ÀÖ°í ´ÙÀ½¿¡¼­ º¸´Ù ÀÚ¼¼È÷ »ìÆ캸ÀÚ.




[±×¸² 5] 4Â÷ »ê¾÷Çõ¸í°ú ÀΰøÁö´É(AI)


¡ß ÀΰøÁö´ÉÀÇ Çٽɱâ¼ú : µö´º·²³×Æ®¿öÅ©

  µö´º·²³×Æ®¿öÅ©´Â Àΰ£ÀÇ ³ú¸¦ ¸ð¹æÇÏ°íÀÚ ÇÏ´Â ½Ãµµ¿¡¼­ Ãâ¹ßÇÏ¿´´Ù. 2016³â µö´º·²³×Æ®¿öÅ© ±â¼úÀÌ Å¾ÀçµÈ ¾ËÆÄ°íAlphago¿Í ¼¼°è ¹ÙµÏ·©Å· 1À§ À̼¼µ¹ 9´Ü °£ÀÇ ´ë±¹ÀÌ ¸Å½ºÄÄÀ» ÅëÇØ ÀüÆĵǸ鼭 ÀΰøÁö´É°ú µö´º·²³×Æ®¿öÅ©¿¡ ´ëÇÑ °ü½ÉÀÌ ´Ù½Ã ÇÑ ¹ø Àü ¼¼°èÀûÀ¸·Î Ä¿Áö´Â °è±â°¡ µÇ¾ú´Ù.




[±×¸² 6] À̼¼µ¹ ¹ÙµÏ±â»ç¿Í ¾ËÆÄ°íÀÇ ¹ÙµÏ´ë°á


  ¾ËÆÄ°í´Â ÃÑ 48°³ CPUCentral Processing Unit¿Í 8°³ÀÇ GPUGraphics Processing Unit, 13°³ÀÇ ·¹À̾îLayer·Î ±¸¼ºµÇ¾î ÀÖ°í ÇÏ·ç¿¡ 3¸¸ ´ë±¹¾¿ 4ÁÖ ¸¸¿¡ ÃÑ 100¸¸ ´ë±¹À» ÇнÀÇÏ¿´À¸¸ç ÀÌ ÇнÀ¾çÀº Àΰ£ÀÌ 1õ³â µ¿¾È ÇнÀÇØ¾ß ÇÏ´Â ¾ç°ú µ¿ÀÏÇÑ ±Ô¸ðÀÌ´Ù. ÀÌ·¸µí µö´º·²³×Æ®¿öÅ©´Â ¹«¼öÈ÷ ¸¹Àº µ¥ÀÌÅ͸¦ ÅëÇØ ´Ù¾çÇÑ µ¥ÀÌÅÍÀÇ ÇÙ½É ³»¿ë°ú ±â´ÉÀ» ¿ä¾à¡¤ÇнÀÇÏ´Â ¾Ë°í¸®Áò ¸ðµ¨À» ÀǹÌÇÑ´Ù.
  µö·¯´×ÀÇ ±âÃÊ´Â ³úÀÇ ½Å°æ¼¼Æ÷ÀÎ ´º·±Neuron°ú À¯»çÇÏ´Ù. ´º·±Àº ³ú¿¡¼­ ÀϾ´Â Á¤º¸Ã³¸®¸¦ ´ã´çÇÏ°í ½Ã³À½ºSynapse°¡ ÀÌ·¯ÇÑ ´º·±µéÀ» ´Ù¾çÇÑ ÃþÀ¸·Î ¿¬°áÇØ ÁØ´Ù. Àΰ£ÀÇ ³ú¿¡´Â 1õ¾ï °³ÀÇ ´º·±°ú ÀÌ·¯ÇÑ ´º·±µéÀ» ¿¬°áÇØ ÁÖ´Â 1,000Á¶ °³ÀÇ ½Ã³À½º°¡ Á¸ÀçÇÑ´Ù. ÀÌ¿Í ºñ½ÁÇÏ°Ô ´º·²³×Æ®¿öÅ©´Â ³ú¿Í À¯»çÇÑ ¹æ½ÄÀ¸·Î ÀÔ·ÂµÈ Á¤º¸¸¦ ÇнÀÇÏ°í ÆǺ°ÇÏ´Â ¸ðµ¨ÀÌ´Ù. ´º·±¿¡ ÇØ´çµÇ´Â ¼ö¸¹Àº ³ëµåNodeµéÀÌ Á¸ÀçÇÏ°í ÀÌ·¯ÇÑ ³ëµåµéÀÌ °¢ ÃþLayer¸¶´Ù °¡ÁßÄ¡Weight¿Í È°¼ºÈ­ ÇÔ¼öActivation·Î ¿¬°áµÇ¾î ´ÙÀ½ Ãþ¿¡ Á¤º¸¸¦ Àü´ÞÇØ ÁÖ´Â ¹æ½ÄÀÌ´Ù.




[±×¸² 7] ½Å°æ¼¼Æ÷¿Í ´º·²³×Æ®¿öÅ©¿ÍÀÇ »ó°ü°ü°è


  ƯÈ÷, ÇÕ¼º°ö ½Å°æ¸ÁCNNConvolutional Neural Net workÀÌ µîÀåÇϸ鼭 º»°ÝÀûÀÎ µö·¯´×ÀÇ Àû¿ëºÐ¾ß°¡ È®´ëµÇ¾ú´Ù. ÇÕ¼º°ö ½Å°æ¸ÁÀº µö·¯´× ¾Ë°í¸®ÁòÀ¸·Î µ¥ÀÌÅÍ°£ÀÇ °íÀ¯ Ư¡µé¸¸À» ½º½º·Î ÃßÃâÇÏ¿© ÇнÀ ¼º´ÉÀ» ³ôÀ̴ Ư¡ÀÌ ÀÖ´Ù. ¶ÇÇÑ ±âÁ¸ ¹æ¹ý°ú ´Þ¸® °ø°£Àû Á¤º¸±îÁö ´ãÀ» ¼ö À־ À̹ÌÁö ó¸® ºÐ¾ß¿¡¼­ ÁÁÀº ¼º´ÉÀ» º¸ÀÌ°í ÀÖ´Ù.




[±×¸² 8] ÇÕ¼º°ö ½Å°æ¸Á ±¸Á¶


  ¿¹¸¦ µé¾î, ¹Ý°íÈå, ÇÇÄ«¼Ò, ¹¶Å© µî À¯¸í È­°¡ÀÇ È­Ç³À» CNN ¾Ë°í¸®ÁòÀ» ÅëÇØ ÇнÀ½ÃÄÑ Æ¯Á¤ À̹ÌÁö¿¡ Àû¿ëÇÏ¸é »õ·Î¿î À̹ÌÁö·Î Àçź»ýÀÌ °¡´ÉÇÏ´Ù. ½ºÅ¸ÀÏÀ» ³ªÅ¸³»´Â ºÎºÐ°ú ³»¿ë ºÎºÐÀ» °¢°¢ ºÐ¸®ÇÏ¿© ÇнÀÇÏ¸é ¿øº» »çÁø¿¡ ÇнÀµÈ ¿¹¼ú°¡ ½ºÅ¸ÀÏÀÌ Àû¿ëµÇ¾î ³ªÅ¸³ª°Ô ÇÒ ¼ö ÀÖ´Ù. [±×¸² 9]´Â ÀúÀÚ°¡ CNN ¾Ë°í¸®ÁòÀ» Àû¿ëÇÏ¿© ¡®±¹¹æ°ú ±â¼ú¡¯À̶ó´Â À̹ÌÁö¸¦ ¹Ý°íÈå ȭdzÀ¸·Î ¹Ù²ã¼­ ³ªÅ¸³½ ±×¸²ÀÌ´Ù.




[±×¸² 9] ÀúÀÚ°¡ »ý¼ºÇÑ ¡¯19³â 5¿ù ±¹¹æ°ú ±â¼ú Ç¥Áö(¿øº», ¿ÞÂÊ)¿Í ¹Ý°íÈå(Áß°£) ȭdzÀ¸·Î »ý¼ºµÈ Ç¥Áö(¿À¸¥ÂÊ)


¡ß ÀΰøÁö´ÉÀÇ È°¿ëºÐ¾ß

  ÀÌ·¸°Ô Çâ»óµÈ µö·¯´× ±â¼úÀº ½Ã°¢°ú °ø°£Áö´É, ¾ð¾î Áö´É, ¿¹Ãø ¹× ºÐ¼® Áö´É µî¿¡¼­ È°¿ëµÉ ¼ö ÀÖ´Ù. ½Ã°¢°ú °ø°£Áö´É Ãø¸é¿¡¼­´Â »ç¹°Àνİú ÀÚÀ²ÁÖÇà Â÷·®¿¡¼­ È°¹ßÈ÷ Àû¿ëµÇ°í ÀÖ´Ù. ¿¹¸¦ µé¸é, Áß±¹¿¡¼­´Â ¼ö¸¹Àº »ç¶÷µéÀÇ ¾ó±¼À» CCTV·Î ÀÎ½Ä ÈÄ ÇнÀÀ» ÅëÇØ 95% ÀÌ»óÀÇ Á¤È®µµ·Î »ç¶÷À» ±¸ºÐÇÒ ¼ö ÀÖ´Â ±â¼úÀ» °³¹ßÇß´Ù°í ÇÑ´Ù. ¶ÇÇÑ ¾ð¾îÁö´É Ãø¸é¿¡¼­´Â ¿Ü±¹¾î ´ëÈ­¸¦ ½Ç½Ã°£ ÀÚµ¿À¸·Î ¹ø¿ªÇØ ÁÖ´Â ¼­ºñ½º³ª À½¼º ºñ¼­ µîÀÇ ºÐ¾ß¿¡¼­ È°¿ëµÉ ¼ö ÀÖ´Ù. ¿¹Ãø ¹× ºÐ¼®Áö´É Ãø¸é¿¡¼­´Â ÀÇ·á±â·Ï ¹× ¿µ»óºÐ¼®, Áø´Ü µîÀÇ Àü¹®ºÐ¾ß¿¡¼­µµ ÀΰøÁö´É ±â¼úÀÌ Àû¿ëµÉ ¼ö ÀÖ´Ù.




[±×¸² 10] AI »ç¹° ÀνÄÀ¸·Î CCTV ¿µ»ó ³» »ç¹° ÆľÇ


  Google Deepmind¿¡¼­ °³¹ßÇÑ ´«º´ Á¶±â Áø´Ü ¼Ö·ç¼ÇÀÌ ÇÑ ¿¹°¡ µÉ ¼ö ÀÖ´Ù. ¿µ±¹ÀÇ ¹«¾îÇÊµå º´¿ø¿¡¼­´Â ´« ½ºÄµ µ¥ÀÌÅÍ 100¸¸ °³¸¦ µö·¯´× ±â¼ú·Î ÇнÀÇÑ µö·¯´× ¸Ó½ÅÀÌ È¯ÀÚÀÇ ´«À» ½ºÄµÇÏ¿© ºÐ¼® ÈÄ ´«º´ Áø´Ü ¹× Ä¡·á¹ýÀ» Á¦¾ÈÇÑ´Ù. ÀÌó·³ ´Ù¾çÇÑ ºÐ¾ß¿¡¼­ ÀΰøÁö´ÉÀ» È°¿ëÇÑ ¼­ºñ½º°¡ È®ÀåµÇ°í ÀÖ´Ù.




[±×¸² 11] ¿µ±¹ ¹«¾îÇÊµå º´¿ø¿¡¼­ µö·¯´× ¸ðµ¨À» ÀÌ¿ëÇÑ ´«º´ Áø´Ü ¹× Ä¡·á¹ý Á¦¾È


¡ß ÀΰøÁö´ÉÀ» È°¿ëÇÑ ¼­ºñ½º »ê¾÷ÀÌ °¡´ÉÇÏ°Ô µÈ ±â¹Ýȯ°æ

  ÀÌ¿Í °°ÀÌ ÀΰøÁö´É ±â¼úÀ» È°¿ëÇÑ ´Ù¾çÇÑ ¼­ºñ½º »ê¾÷ÀÌ ¼ºÀåÇÏ°í ¹ßÀü °¡´ÉÇÏ°Ô µÈ ¹è°æÀ¸·Î ¸ÕÀú ºòµ¥ÀÌÅÍBig Data ±â¼ú°ú Ŭ¶ó¿ìµåCloud ȯ°æÀ» »ìÆ캼 ¼ö ÀÖ´Ù. ³ôÀº Á¤È®µµÀÇ ÀΰøÁö´ÉÀ» ¸¸µé±â À§Çؼ­´Â ´ë¿ë·®ÀÇ µ¥ÀÌÅÍ ÇнÀÀ» À§ÇØ ¹æ´ëÇÑ ¾çÀÇ µ¥ÀÌÅ͸¦ ¼öÁý, ÀúÀå, ºÐ¼®ÇÒ ¼ö ÀÖ´Â ºòµ¥ÀÌÅÍ ±â¼úÀÌ ÇÊ¿äÇÏ¸ç ¼­¹öÀÇ Áõ¼³ ¾øÀÌ ´ë¿ë·®ÀÇ µ¥ÀÌÅ͸¦ Àú·ÅÇÏ°Ô Ã³¸®Çϱâ À§ÇØ Å¬¶ó¿ìµåCloud ȯ°æ Á¶¼ºÀÌ ¹Ýµå½Ã ÇÊ¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù.




[±×¸² 12] ¾ðÁ¦ ¾îµð¼­µç ¿¬°á °¡´ÉÇÑ Å¬¶ó¿ìµå ȯ°æ


  Ŭ¶ó¿ìµå ȯ°æÀº ´Ü¼øÈ÷ ´ë¿ë·®ÀÇ µ¥ÀÌÅ͸¦ ÀúÀåÇÒ ¼ö ÀÖ´Â ¾çÀûÀÎ °ø°£ÀÇ Àǹ̸¦ ³Ñ¾î ¾ðÁ¦ ¾îµð¼­µç ºòµ¥ÀÌÅÍ¿¡ Á¢±ÙÇÒ ¼ö Àִ ȯ°æÀ» ÀǹÌÇÑ´Ù. ±¸±Ûµå¶óÀ̺곪 ³×À̹ö Ŭ¶ó¿ìµåó·³ ´ë¿ë·®ÀÇ ÀúÀå¼Ò¿¡ ¸¹Àº µ¥ÀÌÅ͸¦ ÀúÀåÇØ ³õ°í ÀÎÅͳÝÀÌ ¿¬°áµÈ ÀåÄ¡¸¦ ÅëÇØ ¾ðÁ¦ ¾îµð¼­µç ÇÊ¿äÇÑ µ¥ÀÌÅÍ¿¡ Á¢±ÙÇÏ°í µ¥ÀÌÅ͸¦ °¡°ø ¹× ó¸® ÈÄ ´Ù½Ã ÀúÀåÇÒ ¼ö Àִ ȯ°æÀ» ¸»ÇÑ´Ù.




[±×¸² 13] ÇÑ °³ÀÇ ¹°¸®ÀûÀÎ 5G ¸Á ³» Ãæµ¹ ¾øÀÌ ¼­ºñ½º Á¦°ø


  µÎ ¹ø°·Î 5G¿Í °°Àº ÃÊ°í¼Ó ³×Æ®¿öÅ© ½Ã½ºÅÛÀÇ µîÀå¿¡ µû¸¥ µ¥ÀÌÅÍ Ã³¸®¼ÓµµÀÇ ºñ¾àÀûÀÎ Çâ»óÀ» ²ÅÀ» ¼ö ÀÖ´Ù. ÀΰøÁö´É ±â¼úÀÇ »ê¾÷È­¸¦ À§ÇÑ 5G ³×Æ®¿öÅ© ÀÌ¿ëÀº ´Ü¼øÈ÷ 󸮼ӵµÀÇ Çâ»ó»Ó¸¸ ¾Æ´Ï¶ó Áö´ÉÇü ³×Æ®¿öÅ© ½Ã½ºÅÛ ¾È¿¡¼­ ¼ö½Ê¾ï °³ÀÇ ´Ü¸» ¹× ÀΰøÁö´É À¶ÇÕ ¼Ö·ç¼ÇµéÀÌ °áÇÕÇÏ¿© ÀÇ·á, ¹°·ù, º¸¾È µî ¸ðµç »ê¾÷ ºÐ¾ßÀÇ Á¤º¸°¡ ¼­·Î À¯±âÀûÀ¸·Î À¯Åë °¡´ÉÇÑ »óŸ¦ ÀǹÌÇÑ´Ù. Áï, 5G¿Í °°Àº °íµµÈ­µÈ Áö´ÉÇü ³×Æ®¿öÅ©´Â ½º¸¶Æ®Æù, ÀÚÀ²ÁÖÇà ÀÚµ¿Â÷, »ç¹°ÀÎÅͳÝ, °üÁ¦¼¾ÅÍ µî ¼­·Î ´Ù¸¥ ¼Ó¼ºÀ» °¡Áø ±â±âµéÀÌ ´ÜÀÏÇÑ ¹°¸®ÀûÀÎ ½Ã½ºÅÛ ³»¿¡¼­ Ãæµ¹ ¾øÀÌ ´Ù¾çÇÑ ¼­ºñ½º¸¦ Á¦°øÇÏ´Â ³×Æ®¿öÅ© ¸ÁÀ» ÀǹÌÇÑ´Ù.
  ÀÌ·¯ÇÑ ºòµ¥ÀÌÅÍBig Data ±â¼ú°ú À̸¦ ÀúÀåÇÏ°í Á¢±ÙÇÒ ¼ö Àִ Ŭ¶ó¿ìµåCloud ½Ã½ºÅÛ, ±×¸®°í 5G ³×Æ®¿öÅ©·Î ÀÎÇØ ¼Ó¼ºÀÌ ´Ù¸¥ ´Ù¾çÇÑ ÀåºñµéÀÌ ¼­·Î°£ÀÇ Ãæµ¹ ¾øÀÌ µ¥ÀÌÅÍ Ã³¸®°¡ °¡´ÉÇÑ È¯°æÀÌ ±¸ÇöµÇ¸é¼­ ÀΰøÁö´É(AI) ±â¼úÀ» È°¿ëÇÑ °¢Á¾ ¼­ºñ½º »ê¾÷ÀÌ ¹ßÀüÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù.



• ÀΰøÁö´ÉÀÇ Ãë¾àÁ¡ ¹× °ø°Ý À¯Çü

  ÀΰøÁö´ÉÀÇ º¸¾ÈÀ̽´¿¡ ´ëÇÏ¿© óÀ½À¸·Î ¾ð±ÞÇÑ °ÍÀº 2010³â Marco BarrenoÀÇ ¿¬±¸ÁøÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù. ÀÌ ¿¬±¸¿¡¼­´Â ÀΰøÁö´ÉÀÇ °ø°ÝÀ¯ÇüÀ» µÎ °¡Áö·Î ±¸ºÐÇÏ¿© ¼³¸íÇÏ¿´´Ù.
  ù ¹ø° ¹æ¹ýÀÎ Causative AttackÀº µö·¯´× ¸ðµ¨ÀÌ ÈƷõ¥ÀÌÅ͸¦ ÅëÇؼ­ ¸ðµ¨À» ÇнÀÇÒ ¶§, ÈƷõ¥ÀÌÅÍ¿¡ Á¢±ÙÇÏ¿© ¾ÇÀÇÀûÀÎ µ¥ÀÌÅ͸¦ Ãß°¡ÇÔÀ¸·Î½á µö·¯´× ¸ðµ¨ÀÇ Á¤È®µµ¸¦ ¶³¾î¶ß¸®´Â °ø°Ý¹æ¹ýÀÌ´Ù. ±×·¯ÇÑ ´ëÇ¥ÀûÀÎ ¿¹·Î Poisoning AttackÀÌ ÀÖ´Ù.




[±×¸² 14] µö·¯´× ¸ðµ¨ÀÇ ÇнÀµ¥ÀÌÅÍ¿¡ ´ëÇÑ Poisoning Attack ¿¹½Ã


  µÎ ¹ø° ¹æ¹ýÀº Exploratory AttackÀ¸·Î½á µö·¯´× ¸ðµ¨ÀÇ ÈƷõ¥ÀÌÅÍ¿¡ ´ëÇØ Á¢±ÙÇÏÁö ¾Ê°í µ¥ÀÌÅ͸¦ Á¶ÀÛÇÏ¿© µö·¯´× ¸ðµ¨ÀÌ À߸ø ÀνÄÇÏ°Ô ÇÏ´Â ¹æ¹ýÀÌ´Ù. ÀÌ·¯ÇÑ ´ëÇ¥ÀûÀÎ ¿¹·Î Adversarial example Attack(Àû´ëÀû »ùÇà °ø°Ý)ÀÌ ÀÖ´Ù.




[±×¸² 15] Adversarial Example ¿¹½Ã – ¿ÞÂÊ ±×¸²Àº ÆÇ´Ù(¡®panda¡¯)·Î Á¤È®È÷ ÀνĵÇÁö¸¸ ¿Ö°îÀ» Ãß°¡Çؼ­ ´õÇÏ¸é ±äÆÈ¿ø¼þÀÌ(¡®gibbon¡¯)·Î À߸ø ÀνÄ


  ¾Õ¿¡¼­ ¾ð±ÞÇÑ ´ëÇ¥ÀûÀÎ ¿¹ÀÎ Poisoning Attack°ú Adversarial ExampleÀº °ø°Ý´ë»óÀÌ ´Ù¸£´Ù´Â Â÷ÀÌÁ¡ÀÌ ÀÖ´Ù. Poisoning AttackÀº µö·¯´× ¸ðµ¨ÀÇ ÇнÀ °úÁ¤¿¡ Á÷Á¢ °ü¿©ÇÏ¿© ¸ðµ¨ ÀÚüÀÇ Á¤È®µµ¸¦ ¶³¾î¶ß¸°´Ù´Â Á¡¿¡¼­ °ø°Ý´ë»óÀÌ ¡®¸ðµ¨¡¯ÀÌ µÈ´Ù. ¹Ý¸é¿¡ Adversarial ExampleÀº µö·¯´× ¸ðµ¨ÀÌ À߸ø ÀνÄÇϵµ·Ï µ¥ÀÌÅÍ¿¡ ¾à°£ÀÇ º¯Á¶¸¦ ÇÑ´Ù´Â Ãø¸é¿¡¼­ °ø°Ý ´ë»óÀÌ ¡®µ¥ÀÌÅÍ¡¯°¡ µÇ´Â Â÷ÀÌÁ¡ÀÌ ÀÖ´Ù.
  Çö½ÇÀûÀÎ Ãø¸é¿¡¼­ ºÃÀ» ¶§, ½Ç½Ã°£ µ¥ÀÌÅÍ º¯Á¶´Â °ø°ÝÀÚ°¡ ½±°Ô Á¢±ÙÇϱ⠿ëÀÌÇϱ⠶§¹®¿¡ Adversarial Example ¹æ¹ýÀÌ Á» ´õ Çö½ÇÀûÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù. µû¶ó¼­ 2014³â ÀÌÈĺÎÅÍ ÇöÀç±îÁö ¼¼°èÀûÀÎ º¸¾ÈÇÐȸ³ª ÀΰøÁö´É ÇÐȸ¿¡¼­ Adversarial Example °ø°Ý¹æ¹ý¿¡ ´ëÇÑ ´Ù¾çÇÑ ¿¬±¸µéÀÌ ¼Ò°³µÇ°í ÀÖ´Ù.


¡ß ÀΰøÁö´ÉÀÇ Poisoning Attack(¾ÇÀÇÀûÀÎ µ¥ÀÌÅÍ·Î ÀΰøÁö´É ¸ðµ¨ °ø°Ý)

  Poisoning AttackÀº 2012³â BiggioÀÇ ¿¬±¸Áøµé¿¡ ÀÇÇؼ­ óÀ½ ¼Ò°³µÇ¾ú´Ù. Ãʱ⿡´Â ÀΰøÁö´É ¸ðµ¨ÀÎ ¼ÒÇÁÆ® ¹éÅ͸ӽÅÀ» ´ë»óÀ¸·Î °ø°ÝÇÑ »ç·Ê°¡ ¼Ò°³ µÇ¾ú°í ±× ÀÌÈÄ¿¡ µö´º·²³×Æ®¿öÅ©¿Í À̹ÌÁö»ý¼º¸ðµ¨ÀÎ Auto-Encoder¿¡ ´ëÇÑ °ø°Ý±îÁö È®ÀåµÇ¾ú´Ù. Poisoning AttackÀº ¾ÇÀÇÀûÀÎ µ¥ÀÌÅ͸¦ ÃÖ¼ÒÇÑÀ¸·Î ÁÖÀÔÇÏ¿© ÀΰøÁö´É ¸ðµ¨ÀÇ ¼º´ÉÀ» Å©°Ô ¶³¾î¶ß¸®´Â °ÍÀÌ Áß¿äÇÏ°í °ø°ÝÀÇ Æò°¡ ±âÁØÀÌ µÈ´Ù.




[±×¸² 16] Poisoning AttackÀ¸·Î ¾ÇÀÇÀûÀÎ µ¥ÀÌÅͼö°¡ Áõ°¡ÇÒ¼ö·Ï µö·¯´× ¸ðµ¨ÀÇ Á¤È®µµ°¡ ¶³¾îÁü


  ÀϺΠ¿¬±¸¿¡¼­´Â 10~20% ¼öÁØÀ¸·Î ÀÛÀº ¾çÀÇ ¾ÇÀÇÀûÀÎ µ¥ÀÌÅÍ·Î ÀΰøÁö´É ¸ðµ¨ÀÇ ¼º´ÉÀ» Å©°Ô Ç϶ô½ÃŲ »ç·Êµµ ¼Ò°³µÇ°í ÀÖ´Ù. ¶ÇÇÑ ÀÇ·á±â°è¸¦ ´ë»óÀ¸·Î ÇÑ Poisoning Attack ¿¬±¸°¡ ¼Ò°³µÇ±âµµ ÇÏ¿´´Ù. ÀÌ ¿¬±¸¿¡¼­ Mozaffari-Kermani ¿¬±¸ÁøµéÀº ´Ù¾çÇÑ ÀΰøÁö´É ±â¹ýÀÌ Àû¿ëµÈ ÀÇ·á±â°è¸¦ ´ë»óÀ¸·Î Poisoning AttackÀ» ½ÃµµÇÏ¿© ´ë»ó Àåºñ°¡ ¿ÀÀÛµ¿À» ÀÏÀ¸Å°µµ·Ï ÇÏ¿´´Ù.


¡ß Adversarial Example(ÃÖ¼ÒÇÑÀÇ µ¥ÀÌÅÍ º¯Á¶¸¦ ÀÌ¿ëÇÑ ¿ÀÀÎ½Ä °ø°Ý)

  Adversarial ExampleÀº 2014³âµµ Szegedy ¿¬±¸Áøµé¿¡ ÀÇÇؼ­ óÀ½ ¼Ò°³µÇ¾ú´Ù. ÀÌ ¿¬±¸¿¡¼­´Â µ¥ÀÌÅÍÀÇ 4%¸¸ º¯Á¶ÇÏ¿©µµ ÀΰøÁö´É ¸ðµ¨ÀÌ 97% ÀÌ»ó À߸ø ÀνÄÇÏ´Â »ç·Ê¸¦ Á¦½ÃÇÏ¿´´Ù. ÀÌ ¹æ¹ýÀº »ç¶÷ÀÌ º¸±â¿¡ ½Äº°Çϱ⠾î·Á¿î ÃÖ¼ÒÇÑÀÇ ¿Ö°îÀ» ¿øº» µ¥ÀÌÅÍ¿¡ ÁÖÀÔÇÏ¿© ±â°è°¡ À߸ø ÀνÄÇÏ´Â »ùÇÃÀ» ¸¸µå´Â ¹æ¹ýÀÌ´Ù. ÀÌ ¹æ¹ýÀº »ç¶÷ÀÌ ½Äº°Çϱ⠾î·Á¿î ÃÖ¼ÒÇÑÀÇ ¿Ö°îÀ» ÁÖÀÔÇØ¾ß ÇÑ´Ù´Â °Í°ú µö·¯´× ¸ðµ¨ÀÌ À߸ø ÀνÄÇÏ°Ô ¸¸µé¾î¾ß ÇÑ´Ù´Â µÎ °¡Áö ¸ñÇ¥°¡ Áß¿äÇÏ´Ù. Adversarial ExampleÀº Poisoning Attack°ú ´Þ¸® ¸ðµ¨ ÀÚü¸¦ °ø°ÝÇÏÁö ¾Ê°í µ¥ÀÌÅ͸¦ º¯Á¶ÇÑ´Ù´Â Ãø¸é¿¡¼­ Çö½Ç °¡´É¼ºÀÌ º¸´Ù ³ôÀº °ø°ÝÀ̱⠶§¹®¿¡ ÀÚÀ² ÁÖÇà, ÀÇ·á, À½¼º, ¿µ»ó ¹× ¾ó±¼ÀÎ½Ä µî ´Ù¾çÇÑ ºÐ¾ß¿¡¼­ È°¹ßÇÑ ¿¬±¸°¡ ÁøÇàµÇ°í ÀÖ´Ù.


∷ ÀÚÀ²ÁÖÇàÂ÷·®

  ÃÖ±Ù µö·¯´× ±â¼úÀ» Àû¿ëÇÑ ÀÚÀ²ÁÖÇàÂ÷·®ÀÌ µµ·Î Ç¥ÁöÆÇÀ̳ª »ç¹°À» ÀνÄÇÏ´Â ÀÀ¿ë ºÐ¾ß°¡ È°¹ßÈ÷ ¿¬±¸µÇ°í ÀÖ´Ù. ÀÌ·¯ÇÑ Ãø¸é¿¡¼­ Adversarial ExampleÀ» ÀÚÀ²ÁÖÇàÂ÷·®¿¡ Àû¿ëÇÒ °æ¿ì µµ·ÎÇ¥ÁöÆÇ À̹ÌÁö µ¥ÀÌÅÍ¿¡ ¿Ö°îÀ» ÁÖÀÔÇÏ´Â ¹æ¹ýÀ» ¿¹·Î µé ¼ö ÀÖ´Ù.
  ÁÂȸÀü Ç¥½Ã°¡ ÀÖ´Â µµ·ÎÇ¥ÁöÆÇ¿¡ Adversarial Example·Î ¾à°£ÀÇ ¿Ö°îÀ» ÁÖ¾î ¿ìȸÀüÀ¸·Î ÀνÄÇÏ°Ô ¸¸µé¾úÀ» °æ¿ì »ç¶÷ÀÌ º¸±â¿¡´Â ÀüÇô ¹®Á¦°¡ ¾ø´Â ÁÂȸÀüÀÌÁö¸¸ ÀÚÀ²ÁÖÇàÂ÷·®Àº ±× Ç¥ÁöÆÇÀ» º¸°í ¿ìȸÀüÀ¸·Î À߸ø ÀνÄÇÏ¿© »ç°í°¡ ¹ß»ýÇÏ°Ô µÈ´Ù. ½Ç»ýÈ°¿¡¼­ ÀÌ·¯ÇÑ µö·¯´× ¸ðµ¨ÀÇ À߸øµÈ ÆÇ´ÜÀº Å« »ç°í·Î À̾îÁú ¼ö Àֱ⠶§¹®¿¡ ÀÌ¿¡ ´ëÇÑ º¸¾È´ëÃ¥ÀÌ ÇÊ¿äÇÏ´Ù.




[±×¸² 17] Stop Ç¥ÁöÆÇÀ» ´Ù¸¥ Ç¥ÁöÆÇÀ¸·Î ¿ÀÀνÄ


∷ ÀÇ·á»ç¾÷

  ÀÇ·á»ê¾÷¿¡¼­ ÀΰøÁö´É ±â¼úÀº ¿©·¯ ȯÀÚÀÇ µ¥ÀÌÅ͸¦ ÅëÇØ ÇнÀÇÑ µö·¯´× AI Àåºñ°¡ ȯÀÚ¸¦ Áø·áÇϰųª ó¹æÀ» ³»³õ´Â ¹æ½ÄÀ» ¿¹·Î µé ¼ö ÀÖ´Ù. ÀÌ·± »ç·Ê¿¡¼­ Adversarial Example AttackÀÌ Àû¿ëµÈ´Ù¸é ȯÀÚÀÇ CTComputed Tomography ÃÔ¿µÁö¿¡ ¾à°£ÀÇ ¿Ö°îÀ» ÁÖ¾î µö·¯´× ¸ðµ¨ÀÌ À߸ø ÆÇ´ÜÇÏ°Ô ¸¸µé ¼ö ÀÖ´Ù.




[±×¸² 18] ÀÇ·á»ç¾÷¿¡¼­ Adversarial ExampleÀ¸·Î ¿ÀÀνÄÇÏ´Â »ç·Ê(¿ÞÂÊÀÌ ¿øº», ¿À¸¥ÂÊÀÌ °ø°ÝµÈ À̹ÌÁö)


  ÀÌ·¸°Ô µö·¯´× ¸ðµ¨ÀÌ µ¥ÀÌÅÍÀÇ ¿ÀÀνĿ¡ µû¶ó À߸øµÈ ÆÇ´ÜÀ» ÇÑ´Ù¸é ȯÀÚ¿¡°Ô ÀüÇô ¸ÂÁö ¾Ê´Â ó¹æÀ» ³»¸± ¼ö ÀÖ°í ÀÌ·¯ÇÑ °æ¿ì ȯÀÚÀÇ °Ç°­ ¹× ½ÉÇÑ °æ¿ì »ý¸í°ú °ü·ÃµÈ ¹®Á¦°¡ ¹ß»ýÇÒ ¼ö ÀÖ´Ù.


∷ À½¼º½ºÇÇÄ¿

  ÃÖ±Ù ¾Æ¸¶Á¸¿¡¼­´Â À½¼º½ºÇÇÄ¿ ¾Ë·º»çAlexa¸¦ °³¹ßÇÏ¿© ¼­ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù. À½¼ºÀÎ½Ä ½ºÇÇÄ¿´Â »ç¶÷ÀÇ À½¼ºÀ» ÀνÄÇÏ¿© ¹°°ÇÀ» ÁÖ¹®Çϰųª ±â°è¸¦ ÅëÁ¦ÇÏ´Â ½Ã½ºÅÛÀ» ¸»ÇÑ´Ù. Áï, »ç¶÷ÀÌ ½ºÇÇÄ¿¿¡ À½¼ºÀ¸·Î ¸í·ÉÀ» ³»¸®¸é Áý¾ÈÀÇ Á¶¸íÀ̳ª ¿¡¾îÄÁ, CCTV µîÀ» ÄÑ°í ²ø ¼ö ÀÖ°í ¿øÇÏ´Â À½¾ÇÀ» Àç»ý½ÃÅ°´Â µî °¢Á¾ ÀüÀÚÁ¦Ç°À» ÀÛµ¿½Ãų ¼ö ÀÖ´Â ½Ã½ºÅÛÀÌ´Ù. ±×·¯³ª ÃÖ±Ù TV ¼Ó¿¡ ³ª¿À´Â ¾Æ³ª¿î¼­ÀÇ À½¼ºÀ» ¿ÀÀνÄÇÏ¿© ¾Ë·º»ç°¡ Àü±¹¿¡ ÀÖ´Â ÀÎÇüÀ» À߸ø ÁÖ¹®ÇÏ´Â »ç·Ê°¡ ¹ß»ýÇÏ¿´´Ù.




[±×¸² 19] À½¼º¿¡¼­ Adversarial Example(À§ÂÊÀÌ ¿øº», ¾Æ·¡ÂÊÀº ¸ðµ¨ ¿ÀÀνÄ)-¿øº»°ú À¯»çÇÏ¿© »ç¶÷Àº ½Äº°Çϱ⠾î·Á¿ò


  ÀÌ·¸°Ô ½ºÇÇÄ¿°¡ »ç¶÷ÀÇ ¸»À» À߸ø ÀνÄÇÏ¿© ¹®Á¦°¡ ¹ß»ýÇÒ ¼öµµ ÀÖÁö¸¸ »ç¶÷ÀÌ µè±â ¾î·Á¿î ÁÖÆļö´ë·Î °ø°ÝÀ» ½Ç½ÃÇÏ¿© À½¼º½ºÇÇÄ¿³ª ½º¸¶Æ®ÆùÀÌ ¿ÀÀÛµ¿Çϵµ·Ï ¸¸µå´Â °ø°ÝÀ¯ÇüÀÌ ¼Ò°³µÇ°í ÀÖ´Ù. ÀÌ´Â »ç¶÷ÀÇ °³ÀÎ Á¤º¸¿Í °°Àº ¹Î°¨ÇÑ Á¤º¸¸¦ ¿ÜºÎ·Î À¯ÃâÇÒ ¼ö Àֱ⠶§¹®¿¡ ÀÌ¿¡ ´ëÇÑ º¸¾È´ëÃ¥ÀÌ ¿ä±¸µÇ°í ÀÖ´Ù.


∷ ¿µ»óµ¥ÀÌÅÍ

  ¿µ»ó ¼­ºñ½º ºÐ¾ß¿¡¼­´Â ÀΰøÁö´É µö·¯´× ¸ðµ¨À» ÀÌ¿ëÇÏ¿© ½Ç½Ã°£ ¿µ»ó ¼Ó¿¡¼­ »ç¶÷À» ½Äº°Çϰųª µ¿¹°À» ½Äº°ÇÏ´Â ±â¼úÀÌ ¹ßÀüÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ °æ¿ì ÀǵµÀûÀ¸·Î CCTV¿Í °°Àº Àåºñ°¡ ƯÁ¤ Àι°¿¡ ´ëÇÑ ½Äº° ¹× ÃßÀûÀÌ ¾î·Æ°Ô ¸¸µé ¼ö ÀÖ´Ù. [±×¸² 20]°ú °°ÀÌ ¿µ»ó ¼Ó¿¡¼­ ¾î¶² »ç¶÷ÀÌ Æ¯Á¤ Patch¸¦ µé°í ÀÖÀ¸¸é µö·¯´× ¸ðµ¨ÀÌ ±× »ç¶÷À» Á¦´ë·Î ÀνÄÇÏÁö ¸øÇÏ°í ¿ÀÀνÄÇÏ´Â Ãë¾àÁ¡ÀÌ ÀÖ´Ù.




[±×¸² 20] ¿µ»ó¿¡¼­ STOP Ç¥ÁöÆÇÀ» ½Ç½Ã°£ °¡¹æ(Suitcase)·Î ¿ÀÀνÄÇÔ.


∷ ¾ó±¼ÀνĽýºÅÛ

  ¿µ»ó¼­ºñ½º ºÐ¾ß¿Í ¿¬°èÇÏ¿© ÀΰøÁö´ÉÀ» È°¿ëÇÑ ¾ó±¼ÀνĽýºÅÛ ºÐ¾ßµµ È°¹ßÇÑ ¿¬±¸°¡ ÁøÇàµÇ°í ÀÖ´Ù. ¾ó±¼ÀνĽýºÅÛÀº ¸ÕÀú ¿µ»óÀ» ÅëÇØ ÀÎ½ÄµÈ ´ë»óÀÌ »ç¶÷ÀÇ ¾ó±¼ÀÎÁö ¾Æ´ÑÁö ÆÇ´ÜÇÏ´Â ¸ñÇ¥¿Í ÀÎ½ÄµÈ ´ë»óÀÌ ¾î¶² »ç¶÷ÀÎÁö ±¸ºÐÇØ ³»´Â °ÍÀ» ¸ñÇ¥·Î ÇÏ´Â ¿¬±¸°¡ ÀÖ´Ù. ÀÌ·¯ÇÑ ¾ó±¼ÀÎ½Ä ½Ã½ºÅÛ¿¡¼­µµ Adversarial ExampleÀ» ÀÌ¿ëÇÏ¸é ¾ó±¼»ó¿¡ ¾à°£ÀÇ ¸ÞÀÌÅ©¾÷À» Çϰųª Á¡, ½ºÆ¼Ä¿ µîÀ» ÅëÇؼ­ ´Ù¸¥ »ç¶÷À¸·Î ¿ÀÀÎÇϵµ·Ï ¸¸µé ¼ö ÀÖ´Ù.




[±×¸² 21] ¾ó±¼ÀνĽýºÅÛ¿¡¼­ ¿ÀÀνÄ-¿ÞÂÊ »ç¶÷(Eva Rinaldi)ÀÌ Æ¯¼ö¾È°æÀ» ¾²¸é ¿À¸¥ÂÊ »ç¶÷(Russel Crowe)À¸·Î ¿ÀÀνÄ


¡ß ±âŸ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°Ý

  Poisoning Attack°ú Adversarial Example °ø°Ý ÀÌ¿Ü¿¡µµ µö·¯´× ¸ðµ¨À» °ø°ÝÇÏ´Â µÎ °¡Áö À¯ÇüÀÇ °ø°ÝÀÌ ÀÖ°í Extraction Attack°ú Inversion Attack¿¡ ´ëÇؼ­ ¼Ò°³ÇÏ°íÀÚ ÇÑ´Ù.


∷ Extraction Attack(À¯»ç ÀΰøÁö´É ¸ðµ¨ »ý¼º)

  Extraction AttackÀº Á¦°øµÈ ÀΰøÁö´É ¸ðµ¨°ú À¯»çÇÑ ÀΰøÁö´É ¸ðµ¨À» »ý¼ºÇÏ´Â ¹æ¹ýÀÌ´Ù. ºñ½ÁÇÑ ¼öÁØÀÇ ¸ðµ¨À» ¸¸µé±â À§Çؼ­ °ø°ÝÀÚ´Â ÀԷ°ª¿¡ ´ëÇÑ °á°ú°ªÀ» ºÐ¼®ÇÏ¿© »ý¼ºÇÑ´Ù. ÀԷ°ª¿¡ ´ëÇÑ °á°ú°ª ºÐ¼®À» Åä´ë·Î °ø°Ý ´ë»óÀÌ µÇ´Â ¸ðµ¨°ú À¯»çÇÑ ¸ðµ¨À» »ý¼ºÇÒ ¼ö ÀÖ´Ù.




[±×¸² 22] Extraction Attack¿¡ ´ëÇÑ ¿¹½Ã


  ÀÌ °ø°Ý¹æ¹ýÀ» ÀÌ¿ëÇÏ¿© ÀΰøÁö´É ¼­ºñ½º ¸ðµ¨À» Å»ÃëÇÒ ¼ö ÀÖ´Ù. ¾Æ¸¶Á¸ÀÇ °æ¿ì 149ÃÊ µ¿¾È 1,485¹ø Å»Ãë ½Ãµµ·Î À¯»çÇÑ ¸ðµ¨À» ¸¸µé¾î ³»´Â °ÍÀÌ °¡´ÉÇÏ°í BigML ¼­ºñ½ºµµ 631ÃÊ µ¿¾È 1,150¹ø ½ÃµµÇÏ¿© ÀΰøÁö´É ¸ðµ¨ÀÇ Å»Ãë°¡ °¡´ÉÇß´Ù.


∷ Inversion Attack(ÀΰøÁö´É ¸ðµ¨¿¡¼­ ƯÁ¤ µ¥ÀÌÅÍ ÃßÃâ)

  Inversion AttackÀº ÁÖ¾îÁø ÀΰøÁö´É ¸ðµ¨¿¡¼­ ÇнÀµÈ ƯÁ¤ µ¥ÀÌÅ͸¦ ÃßÃâÇØ ³»´Â ¹æ½ÄÀÌ´Ù. Áï ÀΰøÁö´É ¸ðµ¨¿¡ ÀÇÇØ »êÃâµÈ °á°ú°ªConfidenceÀ» ºÐ¼®ÇÏ¿© ¸ðµ¨ÀÌ ÇнÀÇÑ Æ¯Á¤ µ¥ÀÌÅ͸¦ ¿ªÀ¸·Î »ý¼ºÇÒ ¼ö ÀÖ´Ù. ¾à 1°³ÀÇ µ¥ÀÌÅ͸¦ ÃßÃâÇÒ ¶§ 24ºÐÀÌ ¼Ò¿äµÇ¸é À¯»çÇÑ µ¥ÀÌÅ͸¦ ÃßÃâÇÒ ¼ö ÀÖ´Ù. ¿¹¸¦ µé¾î, ÀΰøÁö´É ¸ðµ¨ ¾È¿¡ ±º»çÀûÀ¸·Î Áß¿äÇÑ ±â¹ÐÀÌ ÀÖÀ» °æ¿ì, °ø°ÝÀÚ°¡ ÀǵµÀûÀ¸·Î ÀΰøÁö´É¿¡ ÇнÀµÈ ±º»ç±â¹Ð ³»¿ëÀ» Inversion AttackÀ» Åä´ë·Î µ¥ÀÌÅ͸¦ ÃßÃâÇÒ ¼ö ÀÖ´Ù.




[±×¸² 23] Inversion Attack¿¡ ´ëÇÑ ¿¹½Ã–µö·¯´× ¸ðµ¨ ¾È¿¡ ÀÖ´Â µ¥ÀÌÅÍ(¿À¸¥ÂÊ)¸¦ Inversion AttackÀ¸·Î µ¥ÀÌÅÍ(¿ÞÂÊ) ÃßÃâ



• ±º µµÀԽà º¸¾È °í·Á»çÇ×

  ¿À´Ã³¯ ÃÊÁö´É¡¤ÃÊ¿¬°á¡¤ÃÊÀ¶ÇÕÀ¸·Î »ó¡µÇ´Â 4Â÷ »ê¾÷Çõ¸íÀÌ ÁøÇàµÇ¸é¼­ ±¹¹æ ºÐ¾ß¿¡¼­µµ ÷´Ü °úÇбâ¼úÀ» ±â¹ÝÀ¸·Î ±º»çÇõ½ÅÀÇ Æз¯´ÙÀÓÀÌ º¯È­µÇ°í ÀÖ´Ù. Áï, ¼¼°è ¼±Áø±¹µéÀº ±º»ç·ÂÀÇ ¿øõÀÌ 3Â÷ »ê¾÷Çõ¸í ½Ã±âÀÇ ¡®Á¤º¸·Â¡¯¿¡¼­ ¡®Áö´ÉÁ¤º¸·Â¡¯À¸·Î º¯È­µÇ°í ÀÖÀ¸¸ç ÀΰøÁö´É ±â¼úÀº 4Â÷ »ê¾÷Çõ¸í ½Ã´ëÀÇ ±º»çÇõ½ÅÀ» Ã˹߽ÃÅ°´Â µ¿·ÂÀ̶ó´Â Á¡À» °øÅëÀûÀ¸·Î ÀνÄÇÏ°í ÀÖ´Ù.
  ¿¹¸¦ µé¸é ¾î¶² ¹«±âü°è°¡ ÀΰøÁö´ÉÀ» ÅëÇØ ½º½º·Î ÇнÀÇÒ ¼ö ÀÖ´Â ´É·ÂÀ» º¸À¯Çϸé ÇØ´ç ¹«±âü°èÀÇ ¼º´ÉÀ» ȹ±âÀûÀ¸·Î Çâ»ó½Ãų ¼ö ÀÖÀ¸¸ç ÁöÈÖÅëÁ¦ ½Ã½ºÅÛ(C4I)¿¡ ÀΰøÁö´ÉÀÌ Àû¿ëµÉ °æ¿ì À§ÇùÀÇ ±Ù¿øÀ» ½Äº°ÇÏ°í ÀüÀåÀÇ ºÒÈ®½Ç¼ºÀ» Á¦°ÅÇÏ¿© ÁöÈÖ°üÀÇ ÀÇ»ç°áÁ¤À» Áö¿øÇÔÀ¸·Î½á ±º»ç·Â ¿î¿ëÀÇ Æз¯´ÙÀÓÀ» ½º¸¶Æ®ÇÏ°Ô Çõ½ÅÇÒ ¼ö ÀÖ°Ô µÈ´Ù. ÀÌ·¯ÇÑ Àü¸Á ¼Ó¿¡¼­ ÀΰøÁö´ÉÀÌ °®°í ÀÖ´Â Ãë¾àÁ¡°ú °ø°ÝÀ¯Çü¿¡ ´ëÇØ ÀÌÇØÇÏ°í ´ëºñÃ¥À» ¼ö¸³ÇÏ´Â °ÍÀº ÀΰøÁö´ÉÀÇ ±º»çÀû È°¿ë ¹æ¾È°ú ÇÔ²² ¿¬±¸ÇÏ°í ¹ßÀüÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.
  ÇöÀç ¹Ì ±¹¹æ°íµî±º»ç¿¬±¸»ç¾÷±¹(DARPA)¿¡¼­´Â ÀΰøÁö´É º¸¾È°ú °ü·ÃÇÏ¿© ¸Å¿ù »õ·Î¿î º¸¾È ¼Ö·ç¼Ç¿¡ ´ëÇؼ­ ¿¬±¸°¡ ÁøÇàµÇ°í ÀÖ°í ¹æ¾î ¹æ¹ý¿¡ ´ëÇÑ ¿¬±¸µµ È°¹ßÈ÷ ÁøÇàµÇ°í ÀÖ´Â »óȲÀÌ´Ù. ÀÌ ±Û¿¡¼­´Â ±¹¹æ ºÐ¾ß¿¡¼­ ÀΰøÁö´É ±â¼úÀ» µµÀԽà ¿ì¸® ±º¿¡¼­ °í·ÁÇØ¾ß ÇÒ »çÇ׿¡ ´ëÇØ ±â¼úÇÏ°íÀÚ ÇÑ´Ù.


¡ß ÀΰøÁö´É ±â¼úÀÇ ±º Àû¿ë ºÐ¾ßº° º¸¾È °í·Á»çÇ×

  2019³â 3¿ù À°±ºÀº ±³À°»ç·ÉºÎ ÁÖ°üÀ¸·Î KAIST, ±¹¹æ°úÇבּ¸¼Ò, ±¹¹æ±â¼úÇ°Áú¿ø µîÀÇ ±¹Ã¥ ¹× ¿¬±¸±â °ü°ú ÇÔ²² ÀΰøÁö´É ¹× µå·Ðº¿ ÄÁÆÛ·±½º¸¦ °³ÃÖÇÏ¿´´Ù. µå·Ð, ¹«ÀÎÀüÅõü°è, ¿ö¸®¾î Ç÷§Æû ¹× ÀΰøÁö´É ±â¼ú µîÀº À°±ºÀÇ µµ¾àÀû º¯ÇõÀ» ´Þ¼ºÇϱâ À§ÇÑ Çٽɱâ¼ú·Î Àνĵǰí ÀÖÀ¸¸ç °ü·Ã ºÐ¾ß¿¡ ´ëÇÑ ¿¬±¸°¡ È°¹ßÈ÷ ÁøÇàµÇ°í ÀÖ´Ù. ´ÙÀ½¿¡¼­´Â °¢ ü°èº° Àû¿ëµÇ´Â ÀΰøÁö´É ±â¼úÀÇ º¸¾È°ú ¹æ¾î Ãø¸é¿¡¼­ »ìÆ캸°Ú´Ù.


∷ µå·Ð ¹× ¹«ÀÎÀüÅõü°è¿¡ ´ëÇÑ ¹æ¾î

  µå·Ð ¹× ¹«ÀÎÀüÅõü°è´Â ¹«ÀÎÀåºñ¸¦ ¿î¿ëÇÏ¿© ÀüÅõÀÇ È¿À²¼ºÀ» Áõ´ë½ÃÅ°°í ÀηÂÀ» Àý°¨ÇÔÀ¸·Î½á ±âÁ¸ Àΰ£Áß½ÉÀÇ ÀüÅõü°è¸¦ ´ëü ¹× º¸¿ÏÇÏ¿© Á¤Âû, °ø°Ý, Áö¿ø ÀÓ¹«¸¦ ¼öÇàÇÒ ¼ö ÀÖ´Ù. 2018³â Áß±¹¿¡¼­´Â ºñµÑ±â µå·Ð 30¿© ´ë¸¦ Á¤ºÎ±â°ü¿¡¼­ ±¸¸ÅÇÏ¿© ¼­ºÎ 5°³ ¼º¿¡ ¹èÄ¡ÇÏ¿© Á¤º¸¸¦ ¼öÁýÇÏ°í ÀÖ°í ½Ã¸®¾Æ¿¡¼­´Â ÆøźÀ» žÀçÇÑ µå·ÐÀ¸·Î Å×·¯ °ø°ÝÀÌ ÀÌ·ïÁ³´Ù. ÇÏÁö¸¸ ÀÌ·± µå·Ð ¹× ¹«ÀÎÀüÅõü°è°¡ ÀüÀå¿¡¼­ ½ÇÁúÀûÀÎ ÀüÅõ·ÂÀ» ¹ßÈÖÇϱâ À§Çؼ­´Â ŽÁö, ÀνÄ, »óȲÆÇ´ÜÀÇ ±â´É¿¡ ÀΰøÁö´ÉÀÌ Àû¿ëµÇ¾î Á¤¹Ð¼º°ú ¿ÏÀü¼ºÀ» °®Ãß´Â °ÍÀÌ ÇÊ¿äÇÏ´Ù. ¶ÇÇÑ Æ¯Á¤ ÁÖÆļö °ø°Ý, ¹°¸®Àû °ø°Ý µîÀ» ÅëÇؼ­ µå·Ð ¹× ¹«ÀÎÈ­ ·Îº¿ÀÇ Åë½ÅÀ» Â÷´ÜÇϰųª ¹«·ÂÈ­ÇÒ ¼ö ÀÖ´Â Ãë¾àÁ¡ÀÌ Á¸ÀçÇÑ´Ù.
  µû¶ó¼­ Àüü ¿µ¿ª¿¡ ´ëÇÑ º¸¾È¼ºÀ» º¸ÀåÇϱ⿡´Â ÇÑ°èÁ¡ÀÌ Àֱ⠶§¹®¿¡ º¸¾È¼ºÀÌ º¸ÀåµÈ ƯÁ¤ ¿µ¿ª Restricted Area¿¡¼­¸¸ µå·ÐÀ» ¿î¿ëÇÏ¿© ÀûÀÇ Àç¹Ö, ÁÖÆļö µîÀÇ °ø°ÝÀ¸·ÎºÎÅÍ ¹æ¾îÇÏ´Â ¹æ¾ÈÀÌ ÇÊ¿äÇÏ´Ù. ¶ÇÇÑ ÀûÀÇ °ø°ÝÀ» ÅëÇؼ­ ¾Æ±ºÀÇ Åë½ÅÀÌ Â÷´ÜµÈ µå·ÐÀÇ °æ¿ì µå·Ð ÀÚü ³»ºÎ ±â¾ïÀåÄ¡°¡ ½º½º·Î Æ÷¸ËÇÒ ¼ö ÀÖ´Â ±â´ÉÀÌ Å¾ÀçµÇ¾î Àû¿¡°Ô µå·ÐÀÌ Å»ÃëµÉ ½Ã ¹«¿ë È­ÇÏ´Â ¹æ¹ýÀÌ ÇÊ¿äÇÏ´Ù.




[±×¸² 24] º¸¾ÈÀ» °í·ÁÇÏ¿© ¾ÈÀü¼ºÀÌ º¸ÀåµÈ Á¦ÇÑµÈ ¿µ¿ª¿¡¼­ÀÇ µå·Ð ¿î¿ë


∷ °¨½Ã ü°è

  ¾ÕÀ¸·Î ±ºÀº º´·Â °¨Ãà¿¡ µû¶ó ¹«ÀÎ °¨½Ã½Ã½ºÅÛ »Ó¸¸ ¾Æ´Ï¶ó ¿©±â¿¡ ÀΰøÁö´ÉÀ» Àû¿ëÇÑ Áö´ÉÇü °¨½Ãü°èÀÇ Çʿ伺ÀÌ Áõ°¡ÇÏ°í ÀÖ´Ù. ÃÖ±Ù Áß±¹¿¡¼­ CCTV¸¦ ÅëÇÏ¿© 97% ÀÌ»óÀÇ Á¤È®µµ·Î »ç¶÷¿¡ ´ëÇÑ ÀνÄÀÌ °¡´ÉÇÑ ±â¼úÀ» °³¹ßÇÑ »ç·Êó·³ ¿µ»ó ¹× À½¼º °¨½Ãü°è¿¡ ÀΰøÁö´É ±â¼úÀ» Á¢¸ñÇÏ¸é »ó´çÈ÷ ÁÁÀº ¼º´ÉÀ» ¹ßÈÖÇÒ ¼ö ÀÖ°í ÀÌ·¯ÇÑ ±â¼úÀº ±º °¨½Ãü°è¿¡µµ Àû¿ëµÉ ¼ö ÀÖ´Ù. Çرº¿¡¼­´Â ¹Ù´Ù¿¡¼­ ŽÁöµÇ´Â ¹«¼öÈ÷ ¸¹Àº À½ÇâÁ¤º¸¸¦ Åä´ë·Î Àá¼öÇÔ ¹× ¼ö»óÇÔÀÇ ±âÁ¾, ¸ðÅÍÀÇ Á¾·ù¿Í ¹æÇâ µîÀ» ¾Ë ¼ö Àֱ⠶§¹®¿¡ ³ôÀº ¼öÁØÀÇ ºñ¹Ð·Î Ãë±ÞÇÏ°í ÀÖ´Ù.
  ÀÌ·¯ÇÑ À½ÇâÁ¤º¸¸¦ ÃàÀûÇÏ¿© ÀΰøÁö´É ±â¼úÀ» Á¢¸ñÇϸé ÇØ¾ç °¨½Ãü°è »ó¿¡¼­ »ó´ç ºÎºÐ ¼º´ÉÀ» °³¼±ÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ ÀÌ·± ¿µ»ó, À½¼º µ¥ÀÌÅ͸¦ È°¿ëÇÑ ÀΰøÁö´É ¸ðµ¨Àº Poisoning Attack°ú Adversarial Example µÎ °¡Áö °ø°Ý¹æ¹ý¿¡ Ãë¾àÇÏ´Ù. ƯÈ÷ ¹Ì DARPA¿¡¼­´Â Adversarial Example¿¡ ´ëÇÑ ÀΰøÁö´É ¸ðµ¨ÀÇ Ãë¾àÁ¡À» º¸¿ÏÇϱâ À§ÇÑ ¿¬±¸¿¡ Âø¼öÇϱ⠽ÃÀÛÇß´Ù.




[±×¸² 25] ¹Ì DARPA¿¡¼­ ÀΰøÁö´É ¸ðµ¨¿¡ À§ÇùÀÌ µÇ´Â Adver sarial Example¿¡ ´ëÇÑ ¹æ¾î ¼Ö·ç¼ÇÀ» °³¹ß Âø¼ö(¡¯19³â 2¿ù)


  µû¶ó¼­ ¿ì¸® ±ºµµ Poisoning Attack¿¡ ´ëºñÇϱâ À§ÇÏ¿© ±¹¹æ ÀΰøÁö´É ±â¼úÀ» °³¹ßÇÒ ¶§ ÇнÀµ¥ÀÌÅÍ¿¡ ´ëÇÑ Ã¶ÀúÇÑ °ü¸®°¡ ÇÊ¿äÇÏ°í ¶ÇÇÑ Adversarial Example¿¡ ´ëÇؼ­´Â ÀÔ·Â µ¥ÀÌÅÍ¿¡ ´ëÇÑ º¯Á¶ Noise¸¦ ÇÊÅ͸µÇÏ´Â ¹æ¹ý°ú Adversarial Example¿¡ °­°ÇÇÑ °³¼±µÈ ¸ðµ¨ ±¸¼º µîÀÇ º¸¾È Ãø¸éÀÇ ¿¬±¸°¡ ÇÊ¿äÇÏ´Ù.


∷ ÁöÈÖ°á½ÉÁö¿øü°è

  ÀüÅõ »óȲ ȤÀº ÈÆ·Ã »óȲ¿¡¼­ ¼öÁýµÇ´Â °¢Á¾ ¿µ»ó, ½ÅÈ£, À½Çâ Á¤º¸ ¹× ´ÙÂ÷¿ø ¼¾¼­·ÎºÎÅÍ ¼öÁýµÇ´Â ´Ù¾çÇÑ Á¤º¸µéÀ» ºòµ¥ÀÌÅÍÈ­ÇÏ¿© ÁöÈÖ°üÀÌ Àû½ÃÀûÀÌ°í ¿Ã¹Ù¸¥ »óȲÆÇ´Ü°ú Àü¼ú ¼ö¸³À» °¡´ÉÇϵµ·Ï Áö¿øÇÏ´Â ¡®ÀΰøÁö´É ±â¹Ý ÁöÈÖ°á½ÉÁö¿ø½Ã½ºÅÛ¡¯ÀÇ °³¹ßÀÌ ¿ä±¸µÇ°í ÀÖ´Ù.
  ÇÏÁö¸¸ ÀÌ·¯ÇÑ ÁöÈÖ°á½Éü°è¸¦ Áö¿øÇÏ´Â ÀΰøÁö´É ¸ðµ¨Àº Poisoning Attack°ú Extraction ¹× Inversion °ø°Ý¿¡ Ãë¾àÁ¡ÀÌ ÀÖ´Ù. Poisoning Attack Ãø¸é¿¡¼­ °¢ ¼¾¼­ Á¤º¸ÀÇ µ¥ÀÌÅÍ°¡ ¾ÇÀÇÀûÀ̰ųª ¾µ¸ð°¡ ¾ø´Â µ¥ÀÌÅÍÀÎ °æ¿ì ¿ÀÈ÷·Á ÀΰøÁö´É ¸ðµ¨ÀÇ ¼º´ÉÀ» ¶³¾î¶ß¸®´Â À§ÇùÀÌ ÀÖ´Ù. µû¶ó¼­ µ¥ÀÌÅ͸¦ ÀúÀåÇÏ°í °ü¸®ÇÏ´Â Ãø¸éÀÌ ¸Å¿ì Áß¿äÇÏ´Ù.
  ¶ÇÇÑ Extraction °ø°Ý°ú Inversion °ø°ÝÀÇ °æ¿ì Àΰø Áö´É ¸ðµ¨À» À¯»çÇÏ°Ô ¸¸µé°Å³ª ÀΰøÁö´É ¸ðµ¨ÀÇ ÇнÀµÈ µ¥ÀÌÅ͸¦ ÃßÃâÇÒ ¼ö ÀÖ´Ù. ÁöÈÖ°á½É°ú °ü·ÃµÈ ¸ðµ¨À̱⠶§¹®¿¡ ÇнÀµÈ µ¥ÀÌÅÍ ÀÚü°¡ º¸¾È Ãø¸é¿¡¼­ ¸Å¿ì ¹Î°¨ÇÏ°í Áß¿äÇÒ ¼ö ÀÖ´Ù. µû¶ó¼­ ÁöÈÖ°á½Éü°è¿¡ Áö¿øµÇ´Â ÀΰøÁö´É ¸ðµ¨ÀÇ Å»Ã븦 ¹æÁöÇϱâ À§ÇØ ¸ðµ¨¿¡ Á¢±ÙÇÒ ¼ö ÀÖ´Â ±ÇÇÑ¿¡ ´ëÇؼ­ ´Ù¸¥ ÀΰøÁö´É ¸ðµ¨º¸´Ù ´õ °­È­µÈ ÅëÁ¦´ëÃ¥ÀÌ ÇÊ¿äÇÏ´Ù.




[±×¸² 26] Àü¼úÀû °á½ÉÁö¿ø ½Ã½ºÅÛ °³³äµµ


∷ ±âŸ ÀÀ¿ë ºÐ¾ß

  ÀΰøÁö´ÉÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°ÝÀº ¾Æ±ºÀº º¸È£Çϸ鼭 Àû±º¿¡°Ô´Â ¿ÀÀÛµ¿À» ÀÏÀ¸Å°´Â ¹æ¹ýÀ¸·Î ÀÀ¿ëµÉ ¼ö ÀÖ´Ù. Áï, Àû±º°ú ¾Æ±ºÀÇ ÀΰøÁö´É ¸ðµ¨ÀÌ È¥ÀçµÈ Àü¼ú »óȲ¿¡¼­ ¾Æ±º ÀΰøÁö´É ¸ðµ¨Àº Á¦´ë·Î ÀνÄÇϸ鼭 Àû±º ÀΰøÁö´É ¸ðµ¨Àº À߸øµÈ ÀνÄÀ¸·Î ¿ÀÀÛµ¿À» ÀÏÀ¸Å°°Ô ¸¸µé¾î À¯¸®ÇÑ »óȲÀ» Á¶¼ºÇÏ´Â °ÍÀÌ´Ù.




[±×¸² 27] ¾Æ±º ÀÚÀ²ÁÖÇàÂ÷·®À» º¸È£Çϸ鼭 Àû±º ÀÚÀ²ÁÖÇàÂ÷·®Àº ¿ÀÀÛµ¿À» À¯µµÇÏ´Â Friend-safe ¹æ¹ý Á¦¾È


  ÃÖ±Ù ¼Ò°³µÈ ÀÌ °°Àº Friend Safe ¹æ¹ýÀº À̹ÌÁö, À½¼º, ¿µ»ó ºÐ¾ß µî¿¡ Á¢¸ñÇÏ¿© È®´ë°¡ °¡´ÉÇϸç Covert Channel(Àº¹Ð ä³Î Åë½Å) ¿¬±¸°¡ ÇÔ²² ÁøÇàÁß¿¡ ÀÖ´Ù. ÀúÀÚ´Â ÀÌ ³»¿ëÀ» º¸¿Ï ¹× ÀÀ¿ëÇÏ¿© ³×À̹ö µî¿¡¼­ °­¿¬À» ÇÏ¿´°í º¸¾È ºÐ¾ß¿¡ ±¹Á¦ ÇмúÁö¿¡µµ ³í¹®À» °ÔÀçÇÏ¿´´Ù.


¡ß ÀϹÝÀû Ãø¸é¿¡¼­ÀÇ ÀΰøÁö´É Ãë¾àÁ¡º° º¸¾È °í·Á»çÇ×

  ¾Õ¼­ »ìÆ캻 ÀΰøÁö´ÉÀÇ Ãë¾àÁ¡°ú °ø°Ý¹æ¹ý¿¡ ´ëÇØ Poisoning Attack°ú Adversarial Example, ±âŸ Ãë¾àÁ¡¿¡ ´ëÇÑ º¸¾È °í·Á»çÇ× ¼øÀ¸·Î »ìÆ캸¸é ´ÙÀ½°ú °°´Ù.


∷ Poisoning Attack¿¡ ´ëÇÑ ¹æ¾î Ãø¸é

  ¾ÇÀÇÀûÀÎ µ¥ÀÌÅÍ·Î ÀÎÇØ µö·¯´× ¸ðµ¨ÀÌ Ãß°¡ÀûÀÎ ÇнÀÀ» ÇÏÁö ¾Êµµ·Ï µö·¯´× ¸ðµ¨¿¡ ´ëÇÑ °ü¸®°¡ ÇÊ¿äÇÏ´Ù. ±â¼úÀûÀÎ °ø°Ý¿¡ ÀÇÇØ ¸ðµ¨ÀÌ º¯°æµÉ °æ¿ì Hash ÇÔ¼öÀÇ °á°ú°¡ º¯°æµÇ´Âµ¥ ÀÌ·¯ÇÑ Á¡¿¡ Âø¾ÈÇÏ¿© µö·¯´× ¸ðµ¨ÀÇ ¹«°á¼ºIntegrityÀ» ÁÖ±âÀûÀ¸·Î Á¡°ËÇÒ ÇÊ¿ä°¡ ÀÖ´Ù. ¶ÇÇÑ µö·¯´× ¸ðµ¨ÀÇ ÇнÀµ¥ÀÌÅÍ¿¡ Poisoning µ¥ÀÌÅÍ°¡ Æ÷ÇԵǾú´ÂÁö ¿©ºÎ¿Í ±× °¡´É¼ºÀ» È®ÀÎÇÏ°í ÇнÀµ¥ÀÌÅÍ¿¡ ´ëÇÑ Ã¼°èÀûÀÎ ÅëÁ¦°ü¸®°¡ ÇÊ¿äÇÏ´Ù.


∷ Adversarial Example¿¡ ´ëÇÑ ¹æ¾î Ãø¸é

  Adversarial Example °ø°ÝÀ¸·Î ÀÎÇÑ µ¥ÀÌÅÍ º¯Á¶¸¦ ¸·±â À§Çؼ­ µ¥ÀÌÅÍÀÇ ÀÌ»ó º¯Á¶¸¦ »çÀü¿¡ Â÷´ÜÇÏ´Â Filtering Module°ú °°Àº º¸¾È ÀåÄ¡¸¦ ¼³Ä¡ÇÏ´Â ¹æ¾ÈÀ» °í·ÁÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ Adversarial ExampleÀ» ŽÁöÇÒ ¼ö ÀÖµµ·Ï ¿©·¯ µö·¯´× ¸ðµ¨À» ÅëÇÕÇÏ´Â ¹æ¹ý µî¿¡ ´ëÇؼ­µµ ¼Ò°³°¡ µÇ°í ÀÖ´Ù.
  ÃÖ±Ù ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®¿¡¼­ °³¹ßÁßÀÎ AI-Safe¿Í °°ÀÌ ¸ðµ¨ Â÷Á¦°¡ º¸¾È¼ºÀ» È®º¸ÇÏ´Â ¾ÈÀüÇÑ ÀΰøÁö´É ¸ðµ¨À» µµÀÔÇÏ´Â °Íµµ °í·Á°¡ µÇ¾î¾ß ÇÏ°Ú´Ù.




[±×¸² 28] µ¥ÀÌÅÍ ÇÊÅ͸µ°ú AI-SafeÀ¸·Î º¸¾È¼ºÀ» °®Ãá µö·¯´× ¸ðµ¨


∷ ±âŸ Ãë¾àÁ¡(Extraction°ú Inversion °ø°Ý)¿¡ ´ëÇÑ ¹æ¾î Ãø¸é

  Extraction Attack°ú Inversion AttackÀ» Çϱâ À§Çؼ­ °ø°ÝÀÚ´Â ´ë»ó µö·¯´× ¸ðµ¨¿¡ ´ëÇÑ ¹Ýº¹ÀûÀÎ ÀÔ·Â °ª°ú °á°ú°ª¿¡ ´ëÇÑ Á¤º¸°¡ ÇÊ¿äÇÏ´Ù. µû¶ó¼­ ½Ã½ºÅÛ »ó¿¡¼­ µö·¯´× ¸ðµ¨¿¡ ¹Ýº¹ÀûÀ¸·Î Á¢±ÙÇÒ ¼ö Àִ Ƚ¼ö¸¦ Á¦ÇÑÇÏ´Â °ÍÀÌ ÇÊ¿äÇÏ°í ¾Æ±ºÀÌ »ç¿ëÇÏ´Â µö·¯´× Àåºñ ÀÚü°¡ ¿ÜºÎ·Î À¯ÃâµÇÁö ¾Êµµ·Ï ¹°¸®ÀûÀÎ °ü¸®°¡ ÇÊ¿äÇÏ´Ù.
  Ãß°¡ÀûÀ¸·Î Inversion AttackÀ¸·Î µö·¯´× ¸ðµ¨¿¡ ÇнÀµÈ ƯÁ¤ µ¥ÀÌÅ͸¦ ÃßÃâÇÒ ¼ö Àֱ⠶§¹®¿¡ µö·¯´× ¸ðµ¨ ³»ºÎÀÇ ±º»ç±â¹Ð¿¡ ´ëÇؼ­´Â ¾Ïȣȭ¸¦ ÅëÇØ À¯ÃâµÇ´õ¶óµµ ÇÇÇظ¦ ÃÖ¼ÒÈ­ÇÏ´Â ¹æÇâÀ» °í·ÁÇØ¾ß ÇÑ´Ù.




[±×¸² 29] ±âŸ Ãë¾àÁ¡¿¡ ´ëÇÑ ¹æ¾î Ãø¸é¿¡¼­ ¹Ýº¹ÀûÀ¸·Î Á¢±ÙÇÒ ¼ö Àִ Ƚ¼ö Á¦ÇÑ°ú ¾Ïȣȭ ±â¹ý Àû¿ë



• ¸Î ´Â ¸»

  2016³â ±¸±ÛÀÇ ÀΰøÁö´É ¾ËÆÄ°í°¡ À̼¼µ¹ 9´Ü°úÀÇ ´ë±¹¿¡¼­ ½Â¸®ÇÑ »ç·Ê¸¦ ÅëÇØ ÀΰøÁö´É¿¡ ´ëÇÑ À̽´°¡ °úÇаè¿Í »ê¾÷°è´Â ¹°·Ð ±¹¹æ ºÐ¾ß¿¡¼­µµ Å©°Ô ºÎ°¢µÇ°í ÀÖ´Ù. Á¤º¸È­ ½Ã´ëÀÇ µµ·¡ ÀÌÈÄ Áö±Ý±îÁöÀÇ IT ±â¼ú ¹ßÀü Ãø¸é¿¡¼­ °ú°Å¸¦ µ¹¾Æº¸¸é °¢ ½Ã´ë¸¶´Ù À¯ÇàÇß´ø À¯ºñÄõÅͽº, »ç¹°ÀÎÅÍ³Ý ¹× ºòµ¥ÀÌÅÍ µîÀÇ ¿ë¾îµéÀÌ À¯Çàó·³ ¹øÁ® ¿ÔÁö¸¸ ÃÖ±ÙÀÇ ÀΰøÁö´É ±â¼ú¸¸Å­ »ó´ç±â°£ °ü½ÉÀ» ¹Þ´Â ÁÖÁ¦´Â µå¹°´Ù°í ÇÒ ¼ö ÀÖ´Ù.
  4Â÷ »ê¾÷Çõ¸íÀÇ ½Ã´ëÀû È帧 ¼Ó¿¡¼­ ¿ì¸® ±ºµµ Àΰø Áö´ÉÀ̶ó´Â ±â¼úÀ» ´Ü¼øÇÑ ½Ã´ëÀÇ À¯ÇàÀÌ ¾Æ´Ñ ±º»ç·Â ¿î¿ë Æз¯´ÙÀÓÀÇ º¯È­¸¦ ÃËÁøÇÏ´Â µ¿·ÂÀ¸·Î È°¿ëÇØ ±º»çÇõ½ÅÀ» ¼º°ø½ÃÄÑ¾ß ÇÏ´Â Áß´ëÇÑ ±â·Î¿¡ ¼­ ÀÖ´Ù°í ÇÒ ¼ö ÀÖ´Ù.
  ÀÌ ±Û¿¡¼­´Â ÀΰøÁö´É¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ ÀÌ·ÐÀû ¼Ò°³¿Í ÇÔ²² ÀΰøÁö´ÉÀÌ °®°í ÀÖ´Â º¸¾È Ãø¸éÀÇ Ãë¾àÁ¡°ú ´ëÀÀ ¹æ¾È¿¡ ´ëÇØ ¼Ò°³ÇÏ¿´´Ù. ¾ÆÁ÷ ÀΰøÁö´ÉÀ» ±¹¹æ ºÐ¾ß¿¡ Àû¿ëÇϱâ À§ÇÑ Ãʱ⠿¬±¸ ´Ü°è¶ó´Â Á¡¿¡¼­ ±× Ãë¾àÁ¡À» ¸»Çϱ⿡ ½Ã±â»ó À̸£´Ù°í ÇÒ ¼ö ÀÖÁö¸¸, ±¹¹æ ºÐ¾ßÀÇ Æ¯¼º»ó ±â¼úÀÇ µµÀÔ ½Ã º¸¾ÈÀ̽´¿¡ ´ëÇÑ ÇØ°áÃ¥Àº º¸´Ù ³ôÀº ¿ÏÀü¼ºÀÌ ¿ä±¸µÈ´Ù°í ÇÒ ¼ö ÀÖ´Ù.
  µû¶ó¼­ ¾Õ¼­ Á¦½ÃÇÑ ¹Ù¿Í °°ÀÌ ÀΰøÁö´É ±â¼úÀÇ ±º»çÀû È°¿ë¹æ¾ÈÀ» ¿¬±¸ÇÒ ¶§, ¹ß»ý °¡´ÉÇÑ º¸¾È À̽´¿¡ ´ëÇØ ´Ù¾çÇÏ°Ô µµÃâÇÏ°í ±×¿¡ ´ëÇÑ º¸¾È ´ëÃ¥ ¿ª½Ã ´Ù¾çÇÑ Ãø¸é¿¡¼­ ÇÔ²² °í·ÁÇÏ°í ¿¬±¸ÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.
  Çѹݵµ¸¦ µÑ·¯½Ñ ÁÖº¯ °­´ë±¹µé°ú ¼­¾ç ¼±Áø±¹µéÀÌ ÀΰøÁö´É ±â¼ú°ú ±º»çÀû È°¿ë¿¡ ´ëÇØ ¸·´ëÇÑ ÅõÀÚ¸¦ ±â¿ïÀÌ´Â °¡¿îµ¥ ¿ì¸®ÀÇ µµÀüÀÌ Àû½Ã¼ºÀ» »ó½ÇÇÏÁö ¾Êµµ·Ï Á¤ºÎ´Â ¹°·Ð »ê¡¤ÇС¤¿¬¡¤±º ¸ðµç °ü°èÀÚ¿Í ¿¬±¸ÀÚµéÀÌ À̹ø ¼Ò°í¸¦ ÅëÇØ º¸´Ù È°¹ßÇÏ°Ô ³íÀÇÇÏ°í ¾ÆÀ̵ð¾î¸¦ ¾òÀ» ¼ö ÀÖ´Â °è±â°¡ µÇ±â¸¦ ¹Ù¶õ´Ù.


´ëÇ¥ À̹ÌÁö

0.jpg
´ñ±Û
0 / 500
Top