전체 글 186

논문연구-합성데이터 가이드(24.12) 요약

25.07.05 합성데이터 가이드(24.12) 요약개인정보 보호법과 합성데이터 생성·활용 안내서 (2024.12) 요약인공지능(AI) 개발 등 실제 업무에서 개인정보가 담긴 데이터를 숫자나 텍스트, 이미지, 비디오, 표 등 다양한 방식의 뎅티터로 생성하거나 활용할 때 절차 등에 대해 참고할 수 있도록 개인정보보호위원회에서 「합성데이터 생성·활용 안내서」 를 발간하였습니다(2024년 12월).안내서에서 정의하는 합성데이터는 특정 목적을 위해 원본데이터의 형식과 구조 등을 학습하여 컴퓨터 시뮬레이션 또는 알고리즘에 의해 생성된 정보로, 원본데이터의 구조적 및 통계적 속성을 재현한 모의 또는 가상데이터를 말합니다. 이는 숫자로 구성되어 있거나, 텍스트, 비디오, 표, 이미지 등 다양한 형식의 데이터일 수 있습..

지식창고 2025.07.10

논문 - 개인사업자 파산예측 합성데이터 연구 분석(2507)

논문 - 합성데이터 - 신용데이터학습기여: 채무불이행 위험예측 분야에서 데이터 합성을 통한 AI 훈련데이터 제공 방법론제시홍동숙 and 백철. (2021). Generating and Validating Synthetic Training Data for Predicting Bankruptcy of Individual Businesses. Journal of Information and Communication Convergence Engineering, 19(4), 228-233.디음 논문 초록의 연구배경 , 연구목적, 연구 방법, 연구결과, 연구평가 방법을 각 단계별로 정리(초록)Generating and Validating Synthetic Training Data for Predicting Bank..

지식창고 2025.07.05

BPF공격과 NTP서버 보안 위협 분석

BPF공격과 NTP서버 보안 위협 분석BPF는 일번적으로 "Well known Protocol"을 이용하여 보안의 헛점을 찾아내는 기술로 응용 되고 있습니다.BPF는 리눅스의 커널 레벨에서 네트워크 컨트롤러를 가상적으로 연결하여 데이터 라우팅, 서비스 방화벽 역할로 작동 하면서 외부의 네트웍과 연결 됨으로써 취약점에 노출이 되고 있습니다. BPF , ipfilter, iptables 등과 같은 기능들은 일반적인 리눅스 서버와도 연관이 있지만 네트웍 장비들도 리눅스 엔진을 사용하여 서비스 라우팅과 패캣 필터링 등을 할 수 있어서 실제 이러한 해킹의 시도는 다양한 장치에서도 취약해 질 수 있습니다.그리고 NTP 서버와 같이 Well Known Port를 이용하여 외부 연결 백도어를 만드는 추세입니다. N..

지식창고 2025.07.02

LLM 기반 허위 정보 확산 방지와 관련된 대표 논문

LLM 기반 허위 정보 확산 방지와 관련된 대표 논문LLM 허위정보 방지 연구의 **필요성**, **연구방법**, **연구결과**를 정리한 내용입니다.논문 #1**Sword and Shield: Uses and Strategies of LLMs in Navigating Disinformation**[1]* 필요성- LLM은 인간과 유사한 텍스트를 대량으로 생성할 수 있어, 허위 정보의 생산·확산에 악용될 위험이 큽니다.- 동시에 LLM은 허위 정보 탐지와 완화에도 활용될 수 있어, LLM의 이중적 역할(확산의 '검', 방지의 '방패')을 이해하고 관리하는 연구가 필요합니다.* 연구방법- 25명의 참가자가 참여한 온라인 포럼 시뮬레이션(마피아 게임 유사 환경)에서 LLM을 활용해 허위 정보가 어떻게 생성..

지식창고 2025.07.01

주요 국가별 데이터 프라이버시 규제 프레임워크 와 LLM 요구사항

대규모 언어 모델(LLM)이 방대한 양의 공개 데이터에 의존하면서 개인 데이터 사용과 관련된 법적 복잡성에 취약하다는 점이 지적되었습니다. 이에 따라 각 국가별 데이터 프라이버시 규제 프레임워크가 엄격한 안전 조치를 요구하고 있습니다.주요 국가 및 지역의 데이터 프라이버시 법적 요구사항을 다음과 같이 정리할 수 있습니다.---### 주요 국가 및 지역의 데이터 프라이버시 법적 요구사항 (LLM 관련 시사점)LLM은 방대한 데이터를 학습하므로, 각국의 개인정보보호 규제는 LLM의 데이터 수집, 저장, 처리, 활용 전반에 걸쳐 큰 영향을 미칩니다. 특히, LLM이 학습한 데이터에 개인 식별 정보가 포함될 경우, 해당 정보를 안전하게 관리하고 활용하는 것이 핵심 과제입니다.#### 1. 유럽 연합 (EU): ..

지식창고 2025.06.27

AI의 프라이버시 허점: 멤버십 추론 공격 (Membership Inference Attack) 심층 분석

멤버십추론-Membership inference attack에 대한 개념과 정의 , 특징, 기술 요소, 방어기술을 정리AI의 프라이버시 허점: 멤버십 추론 공격 (Membership Inference Attack) 심층 분석인공지능(AI) 모델이 특정 개인의 데이터를 학습했는지 여부를 알아내는 해킹 기법인 '멤버십 추론 공격(Membership Inference Attack)'이 AI 시대의 새로운 프라이버시 위협으로 부상하고 있다. 이 공격은 모델의 예측 결과를 분석하여 학습 데이터셋에 특정 데이터가 포함되었는지를 추론하는 방식으로, 의료 기록이나 금융 정보와 같은 민감한 개인정보 유출로 이어질 수 있어 심각한 우려를 낳고 있다.멤버십 추론 공격의 개념과 정의멤버십 추론 공격은 공격자가 특정 데이터 샘..

지식창고 2025.06.26

인공지능(AI) 분야 데이터 비식별화 기술 연구 동향 분석

인공지능(AI) 분야 데이터 비식별화 기술 연구 동향 분석요약인공지능(AI) 기술이 발전하면서 방대한 양의 데이터 활용이 필수가 되었지만, 이는 개인정보 침해 위험을 동시에 증가시켰습니다. 이에 따라 AI 모델의 성능을 유지하면서도 개인정보를 안전하게 보호하는 '데이터 비식별화' 기술의 중요성이 그 어느 때보다 부각되고 있습니다. 본 보고서는 AI 분야의 주요 데이터 비식별화 기술 관련 연구들을 분석하고, 각 기술의 목적, 배경, 연구 방법, 필요성 및 차별점을 정리하여 제시합니다.전통적인 K-익명성 모델부터 최신 차분 프라이버시, 연합 학습, 생성 모델(GAN)에 이르기까지 다양한 기술들이 연구되고 있으며, 각각은 **'데이터 유용성'과 '프라이버시 보호 수준' 사이의 균형점(Trade-off)**을 ..

생활의 쿨팁 2025.06.21

서비스엔지니어링 - 서비스 설계 기술과 이론

'서비스 설계'에 대한 이론서비스 설계 (Service Design) 개요서비스 설계는 가치와 효용을 제공하기 위해 상호작용하는 서비스 전체를 체계적으로 기획하고 설계하는 활동을 의미합니다. 이는 서비스의 무형적 특성을 반영하여 고객 경험을 최적화하고, 효율적인 운영을 가능하게 하는 데 중점을 둡니다.서비스 설계는 크게 서비스 비즈니스 기획과 서비스 시스템 설계 두 가지 영역으로 나눌 수 있습니다.1. 서비스 비즈니스 기획서비스 비즈니스 기획은 서비스 출시와 관련된 전략, 계획, 그리고 시점을 설정하는 과정입니다. 이는 서비스가 시장에서 성공적으로 안착하고 지속 가능한 성장을 이루기 위한 기반을 다지는 단계입니다.1.1. 전략과 기획서비스 비즈니스 기획은 시장 분석, 경쟁 환경 분석, 고객 니즈 파악 등..

지식창고 2025.06.15

볼보 S90 B6와 가솔린 G80성능 비교

볼보 S90 B6와 가솔린 G80성능 비교볼보 S90 B6 vs 제네시스 G80 가솔린 성능 비교 볼보와 제네시스 가장 기본적인 것은 외형의 차이겠지만 약간 볼륨감 있고 커 보이는 것은 볼보 같습니다.차량의 너비를 보면 5-6cm 정도 G80이 넓어서 실내 공간 차이가 있어 보입니다. 그러나 실제 주차를 할때는 차량의 너비가 너무 넓어도 주차하고 하차하기 어려운 사이즈라는 점도 있습니다.볼보는 차량의 길이만큼 내부 공간도 넓다는 점입니다. 특히 뒷좌석은 다리를 쭉 뻗고 앉을 만큼 공간이 탁월하다는 점으로 실내 공간의 편안함과 넉넉함이 좋습니다. 볼보보다 좋은 차들이 많지만 실내 공간이 좁아서 불편한 것은 볼보의 가성비라 할 수 있습니다.볼보는 묵직한 엔진음과 웅장한 사운드로 존재감을 뽐내는 차죠. 마치 ..

생활의 쿨팁 2025.06.08
반응형