earticle

논문검색

딥러닝 기술이 가지는 보안 문제점에 대한 분석

원문정보

Analysis of Security Problems of Deep Learning Technology

최희식, 조양현

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

In this paper, it will analyze security problems, so technology’s potential can apply to business security area. First, in order to deep learning do security tasks sufficiently in the business area, deep learning requires repetitive learning with large amounts of data. In this paper, to acquire learning ability to do stable business tasks, it must detect abnormal IP packets and attack such as normal software with malicious code. Therefore, this paper will analyze whether deep learning has the cognitive ability to detect various attack. In this paper, to deep learning to reach the system and reliably execute the business model which has problem, this paper will develop deep learning technology which is equipped with security engine to analyze new IP about Session and do log analysis and solve the problem of mathematical role which can extract abnormal data and distinguish infringement of system data. Then it will apply to business model to drop the vulnerability and improve the business performance.

한국어

본 논문에서는 딥러닝 기술이 인터넷과 연결된 다양한 비즈니스 분야에 새로운 형태의 비즈니스 업무에 활용할 수 있도록 보안에 관한 문제점을 분석하고자 한다. 우선 딥러닝이 비즈니스 영역에 보안 업무를 충분히 수행하기 위해서 는 많은 데이터를 가지고 반복적인 학습을 필요하게 된다. 본 논문에서 딥러닝이 안정적인 비즈니스 보안 업무를 완벽하 게 수행할 수 있는 학습적 능력을 얻기 위해서는 비정상 IP패킷에 대한 탐지 능력과 정상적인 소프트웨어와 악성코드를 탑재하여 감염 의도를 가지고 접근하는 공격을 탐지해낼 수 있는 인지 능력을 갖추고 있는지를 분석하였다. 이에 본 논문에서는 인공지능의 딥러닝 기술이 시스템에 접근하여 문제의 비즈니스 모델을 안정적으로 수행할 수 있게 하기 위해서는 시스템내의 비정상 데이터를 추출해 내고 시스템 데이터 침해를 구분해 낼 수 있는 수학적 역할의 문제점을 보완하기 위해 새로운 IP에 대한 세션 및 로그 분석을 수행할 수 있도록 보안 엔진이 탑재된 딥러닝 기술을 개발하여 비즈니스 모델에 적용시켜서 취약점을 제거하여 비즈니스 업무 능력을 향상시키도록 문제적 방안을 비교 분석하였다.

목차

요약
Abstract
1. 서론
2. 관련연구
2.1 딥러닝 작동 방식
2.2 딥러닝과 패턴
2.3 딥러닝 보안 적용 가능성
2.4 딥러닝 활용
2.5 딥러닝이 보안 적용에 필요한 이유
3. 딥러닝 기술
3.1 딥러닝 데이터 마이닝
3.2 딥러닝 학습 모델
3.3 딥러닝 트레이닝
3.4 딥러닝 병렬처리
3.5 딥러닝 추론 엔진(TensorRT)
3.6 딥스트림 SDK(DeepStream SDK)
3.7 cuDNN 가속화 프레임워크
3.8 비동기식 방식 처리
4. 딥러닝 보안 기술 문제점 분석
4.1 딥러닝 보안 탐지 모델
4.2 다양한 비즈니스 업무 보안 검토
4.3 서버 운영에 따른 취약점 인지
Ⅴ. 결론
REFERENCES

저자정보

  • 최희식 Hee-Sik Choi. 삼육대학교 컴퓨터·메카트로닉스공학부 외래교수
  • 조양현 Yang-Hyun Cho. 삼육대학교 컴퓨터·메카트로닉스공학부 교수

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.