학습 정리/🦴 CS Study

14. 인공지능, 블록체인과 보안

무딘붓 2022. 12. 13. 13:57

🤖 인공지능과 보안

  • 기계 학습 (machine learning)
    • 경험을 통해서 나중에 유사하거나 같은 일을 더 효율적으로 처리할 수 있도록 하는 기술
    • 1. 지도학습 : 입력과 대응하는 출력을 데이터로 제공하는 기술
    • 2. 비지도학습 : 입력 없이 데이터만 주어졌을때 유사한 것들을 서로 묶어 군집 찾는 기술
    • 3. 강화학습 : 상황별로 행동에 따른 시스템의 보상을 제공
  • 인공지능 활용 분야 
    • 전문가 시스템  : 특정 문제 영역에 대해서 전문가 수준의 해법을 제공하는 기술
    • 데이터 마이닝 : 대규모의 데이터에서 이전에 알려지지 않은 유용한 정보를 추출하는 기술
    • 패턴 인식 : 데이터에 숨겨져 있는 다양한 패턴이나 규칙들을 찾는 기술 
       → 음성 인식, 영상 인식, 이상징후 탐지 관련 분야에서 많이 활용
    • 자연어 처리 : 사람의 언어(=자연어)로 작성된 문서를 처리하고 이해하는 기술
  • 인공지능 보안 위협 사례
    • 딥페이크
      • 인공지능을 이용해서 특정 인물의 얼굴, 신체 등을 원하는 영상에 합성하는 기술
      • 결과물이 조악했던 과거와 달리 같은 사람으로 인식될 정도로 기술이 발전
    • AI 기반 딥로커 악성코드 공격
      • 화상회의 SW와 같은 시스템에 의해서 운반되는 말웨어(malware)
      • 타깃 얼굴을 웹캠으로 인식 후, 피해자가 확인될 시에만 랜섬웨어 확산, 피해자HDD 잠금
      • 피해자를 특정하여 공격, 피해자가 감지되지 않으면 악성코드 발현 X
    • 욕하는 챗봇 테이 (링크)
      • 신경망 기반 AI 기술 기반
    • AI로 진화하는 APT
      • AI를 활용한 침투와 잠입은 편리하고, 공격 성공률을 높임
      • 악성코드에 AI적용, 보안 시스템의 탐지를 자동으로 회피 가능
  • 보안을 위한 인공지능 기술
    • 침입 탐지 예방 : 다양한 위협 정보를 수집, 이를 기반으로 새로운 위협을 사전에 탐지하는 기술
    • Anomaly Detection (이상 행위 탐지) : 기존에 알려지지 않은 공격 방식을 탐지하고 대응
    • Intrusion Detection (침입 탐지) : 컴퓨터 시스템에서 발생하는 악의적인 움직임을 탐지
    • Fraud Detection (사기 탐지) : 은행, 보험 회사 등에서 발생하는 사기 행위를 사전에 탐지
    • 작업 환경 탐지 : 물리 보안에 활용 → 산업 현장에서 발생하는 다양한 유해 및 위험 요인을 감지
    • 네트워크 탐지 : 비인가 사용자가 정보에 불법적으로 접근 or 리소스 탈취 행위를 검출하고 대처
          →  인공지능을 적용하여 정상, 비정상적인 네트워크 패키지를 수집하고 학습
          →  실시간으로 발생되는 인풋/아웃풋 패킷에 대한 정상 또는 비정상 여부 판단
    • 악성코드 분석 : 악성코드를 이미지로 변환, 인공지능이 손쉽게 이미지 분석을 통해서 학습

🔗 블록체인과 보안

  • 블록체인
    • P2P(Peer to Peer) 네트워크를 통해서 관리되는 분산된 데이터베이스의 형태
    • 거래 정보나 장부를 블록체인 네트워크에 연결된 분산된 컴퓨터에서 저장, 보관하는 기술
    • 암호 화폐, 물류 관리 등 다양한 분야에 사용됨
  • 블록체인의 특징
    • 분산 처리와 암호화 기술을 동시에 적용해 보안성 확보
    • 거래과정의 신속성, 투명성 보장
    • 데이터 왜곡 불가 → 해커로부터 시스템 보호
    • 3자 기관 또는 중계기관의 거래에 의존하는 여러 과정 생략 가능
    • 블록체인 특징의 3요소 : 분산 처리, 투명성, 변경 불가성
  • 블록체인의 적용 분야
    • 금융 분야 : 전자화폐, 해외 송금, 장외 거래
    • 여론 조사 : 여론 조사나 지자체의 선거 등 조작이나 변조가 불가능한 시스템을 제공
    • 물류 및 유통 : 제품의 생산, 유통, 판매 전 과정에서 발생한 데이터가 블록체인 네트워크에 공유
    • NFT(Non-fungible token)
      • 하나의 토큰을 다른 토큰으로 대체할 수 없는 고유한 암호 토큰
      • 데이터에 대한 고유성을 보장해 주는 기술
      • 디지털 콘텐츠에 고유한 인식 값 부여 → 고유 인식 값 있고 가격 달라 수집에 활용
    • 기타 분야 : 에너지, 세금 관리, 공공 데이터 보호, 여권, 백신 관리 등
  • 블록체인의 핵심 기술
    1. 분산 원장 기술
      • 블록체인의 탈중앙화를 가능하도록 하는 핵심 기술
      • 거래 정보를 기록한 원장이 특정 서버 아닌 분산된 여러 곳에서 공동으로 기록 및 관리
    2. 불변 레코드 기술
      • 공유 원장에 기록되면 어떠한 참가자도 트랜잭션을 변경하거나 위조할 수 X
    3. 스마트 계약
      • 거래 신뢰 위해 중개인을 최소화, 특정 계약 조건 실행 위한 전자상거래 프로토콜
      • 거래 당사자 간에 직접 거래가 가능, 블록 체인 안에 저장되어 자동으로 실행
  • 블록체인 위조가 어려운 이유
    • 네트워크에 존재하는 모든 사용자가 위조를 감시하기 때문
    • 블록을 위조하기 위해서는 네트워크에 존재하는 과반수의 사용자를 속여야 됨
  • 블록체인 보안 위협 사례
    1. 사용자의 키 관리  : 블록체인은 무결성을 보장하기 위해 개인 키와 공개 키를 사용
      → 비트코인 주소와 쌍을 이루는 개인 키를 안전하게 보호 필요
    2. 개인 정보 유출 : 블록체인의 채굴 및 거래 과정에서 IP 주소, 거래 시간등이 자동으로 기록
    3. 디지털 통화 거래소의 기술 및 관리 미흡 : 빗썸 해킹 사건 등
    4. 분산 네트워크 구조 공격 : 블록체인 노드 사이에 메시지가 교환
      → 이 메시지 부하를 과중시켜 서비스 공격 가능 → 암호화폐 거래소 노드 등에 공격 가능
    5. 이중 지불 공격  : 화폐가 2번 이중 결제되어서 발생하는 문제
      → 은행 시스템은 거래가 발생한 순서대로 거래가 진행되기 때문에 문제 되지 않음
      → 블록체인 기술 같은 경우에는 합의 알고리즘을 적용
      → 해커가 의결권을 51% 이상을 점유한 경우 : 잘못된 거래가 올바른 거래로 인식 될 수 있다.

 

* 이 게시글은 K-MOOC 정보보호와 보안의 기초 (링크) 강의를 듣고 개인 학습용으로 정리한 내용입니다.