Æ÷Ä¿½º iN
ÆÄ¿öiNÅͺä
  • ±èÈÖ°­
  • °í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø
  • cenda@korea.ac.kr

IoT, ÀÚÀ²ÁÖÇàÂ÷ µîÀÇ ±â¼úÀÌ ¹ß´ÞÇÏ°í ºñ´ë¸é-¿ÂÅÃÆ® ½Ã´ë·Î ÀüȯµÇ¸é¼­ Á¤º¸º¸È£¿Í º¸¾È¿¡ ´ëÇÑ °­È­°¡ ´õ¿í Àý½ÇÇØÁö°í ÀÖ½À´Ï´Ù. »ê¾÷ÇöÀå°ú Çа迡¼­ ÃÖ°íÀÇ º¸¾È Àü¹®°¡·Î È°¾àÇÏ°í °è½Ã¸ç, ¡®ÇØÄ¿ Ãâ½Å 1È£ ±³¼ö¡¯·Îµµ ¾Ë·ÁÁ® ÀÖ´Â °í·Á´ëÇб³ ±èÈÖ°­ ±³¼ö´ÔÀ» ¼Ò°³ÇÕ´Ï´Ù.

±³¼ö´ÔÀÌ µé·ÁÁÖ´Â ±¹³» º¸¾ÈÀÇ Çö½Ç°ú Àü¸Á, ±×¸®°í ÈĹèµéÀ» À§ÇÑ ½ÇÁúÀûÀÎ Á¶¾ðÀ» EIRICÀÌ ´ã¾Æ µå¸³´Ï´Ù.



¢º ±³¼ö´Ô ¼Ò°³ ºÎŹµå¸³´Ï´Ù.  


   ¾È³çÇϼ¼¿ä. Àú´Â ÇöÀç °í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø¿¡¼­ ±³¼ö·Î ÀçÁ÷ÇÏ°í ÀÖÀ¸¸é¼­ 'ÇØÅ·´ëÀÀ±â¼ú ¿¬±¸½Ç'À» ¿î¿µÇÏ°í ÀÖ½À´Ï´Ù. ÁÖ ¿¬±¸ ºÐ¾ß´Â 'ÀÚµ¿Â÷ º¸¾È'À̸ç, ÀÌ ¿¬±¸¿¡ ÁÖ·ÂÇϱâ Àü¿¡´Â, ¹°·Ð Áö±Ýµµ ¿¬±¸¸¦ ¾È ÇÏ´Â °Ç ¾Æ´ÏÁö¸¸ ¿Â¶óÀΰÔÀÓ À¯Àúµé¿¡ ´ëÇÑ º¸¾È ¿¬±¸¸¦ ÁýÁßÀûÀ¸·Î Çß½À´Ï´Ù. 



¢º ÁÖ¿ä ¿¬±¸ ºÐ¾ß¿¡ ´ëÇÑ ¼Ò°³ ºÎŹµå¸³´Ï´Ù.


   ÀÏ´Ü ÀúÈñ ¿¬±¸½ÇÀº ±âº»ÀûÀ¸·Î 'µ¥ÀÌÅ͸¶ÀÌ´×À̳ª ¸Ó½Å·¯´× °°Àº ºÐ¼®±â¹ýÀ» ÀÌ¿ëÇؼ­ Á¤º¸º¸¾È¿¡ ´ëÇÑ ¹®Á¦¸¦ Ç® ¶§ °¡±ÞÀûÀÌ¸é µ¥ÀÌÅÍ Áß½ÉÀ¸·Î Çѹø Ç®¾îº¸ÀÚ.' ÀÌ·¸°Ô ¿¬±¸½Ç ±âÄ¡¸¦ °É¾ú½À´Ï´Ù. ±×·¡¼­ ÀúÈñ ¿¬±¸ Å׸¶´Â 'Data-Driven Security'¶ó°í ÇÒ ¼ö Àִµ¥¿ä. ¿¹¸¦ µé¾î ¾Ç¼ºÄÚµå ºÐ¼®À» ÇÒ ¶§, ¾Ç¼ºÄڵ带 º¸°í "ÀÌ ¹ÙÀÌ·¯½º´Â ºÏÇÑ¿¡¼­ À¯·¡ÇÑ °Í °°Àºµ¥."¶ó´Â ½ÄÀÇ ÁÖ°üÀ» °®°í ºÐ¼®À» ÇÏ´Ù º¸¸é ¾Æ¹«·¡µµ ¿Ö°îµÈ ºÐ¼® °á°ú°¡ ³ª¿Ã ¼ö ÀÖ°í, °¨Á¤ÀÌÀÔÀÌ µÇ¾î ºÐ¼® °á°ú¿¡ ½Ã³ª¸®¿À¸¦ °¡»óÀ¸·Î, ¶Ç´Â ºÐ¼®°¡°¡ ÀÓÀÇ·Î ÀÔÇô¹ö¸®´Â ¹®Á¦°¡ »ý±æ ¼ö ÀÖ½À´Ï´Ù. µû¶ó¼­ °´°ü¼ºÀ» ÀÒÁö ¾Ê±â À§Çؼ­´Â 'Ç×»ó evidence¸¦ Áß½ÉÀ¸·Î data-drivenÀ¸·Î Çغ¸ÀÚ.' ±×¸®°í 'AI³ª ¸Ó½Å·¯´×À» ÀÌ¿ëÇØ ´ë·®ÀÇ µ¥ÀÌÅ͸¦ ´Ù·ç´Â °Ô ÁÁ°Ú´Ù.'¶ó°í ¹æ½ÄÀ» Á¤ÇÏ°í ¿¬±¸¸¦ ÁøÇàÇÏ°í ÀÖ½À´Ï´Ù. Áï ÁÖ ¹æ¹ý·ÐÀº AI³ª ¸Ó½Å·¯´×À» ÀÌ¿ëÇϵÇ, ±× ÀÀ¿ë ºÐ¾ß·Î ÀÚµ¿Â÷¿¡ ´ëÇÑ Ä§ÀÔ Å½Áö¸¦ Çؼ­ 'ÀÚÀ²ÁÖÇà ÀÚµ¿Â÷¸¦ º¸È£Çغ¸ÀÚ.'¶ó´Â ¿¬±¸ Å׸¶¸¦ Á¤Çß½À´Ï´Ù. 

   ±×¸®°í ¶Ç Çϳª, ¿Â¶óÀÎ °ÔÀÓ¿¡´Â ÀÚµ¿À¸·Î °ÔÀÓ Ç÷¹À̸¦ Çϸ鼭 ºÎ´çÀÌÀÍÀ» ¾ò´Â ¼¼·ÂµéÀÌ Á» ¸¹ÀÌ ÀÖ½À´Ï´Ù. ±×·¡¼­ ±×·± 'ºÒ·® À¯ÀúµéÀ» ¿ì¸®°¡ ã¾Æ³¾ ¼ö ÀÖ´Â ¹æ¹ýÀº ¾øÀ»±î?' ¶Ç´Â '°ÔÀÓ ¾È¿¡¼­ ¿å¼³À» Çϸ鼭 ´Ù¸¥ À¯ÀúµéÇÑÅ× »óó ÁÖ´Â ÀÌ¿ëÀÚµéÀ» ¿ì¸®°¡ ¾î¶»°Ô ÇÏ¸é ½±°Ô Â÷´ÜÇÏ°í ¿¹¹æÇÒ ¼ö ÀÖÀ»±î?' ÀÌ·± Å׸¶µé·Î ¿¬±¸¸¦ ÁøÇàÇϱ⵵ Çß½À´Ï´Ù.



¢º ¿ÃÇØ ¡®Á¦10ȸ Á¤º¸º¸È£ÀÇ ³¯¡¯ <Àå°ü ǥâ>À» ¼ö»óÇϽŠ¼Ò°¨À» ¸»¾¸ÇØ ÁÖ¼¼¿ä. 


   ³Ê¹« ºÎ²ô·´Áö¸¸ Á¤¸» °¨»çÇÏ°Ô »ý°¢ÇÏ°í ÀÖ½À´Ï´Ù. ¾Æ¸¶µµ 'ÀÚµ¿Â÷ º¸¾È'À̶ó´Â Á¦ ¿¬±¸ ºÐ¾ß°¡ ÁÖ¸ñµÈ µíÇÕ´Ï´Ù. ±×¸®°í ÀúÈñ°¡ ½ÇÁ¦ ÀÚµ¿Â÷¿¡¼­ ¼öÁýÇÑ µ¥ÀÌÅ͸¦ ÀÌ¿ëÇØ 'µ¥ÀÌÅÍ Ã§¸°Áö'¶ó´Â ÇØÅ·¹æ¾î´ëȸ¸¦ ÀÚµ¿Â÷ ÂÊÀ¸·Î °ü·ÃÇØ ¸î ³â°£ ¿î¿µÇØ ¿Ô´Âµ¥, ÀÌ·¯ÇÑ Æ¯»ö ÀÖ´Â È°µ¿µéÀÌ Æ¯È÷ ÁÖ¸ñÀ» ¹Þ¾Æ¼­ »óÀ» ¹ÞÀº °Í °°½À´Ï´Ù. 



¢º óÀ½¿¡ ÀÌ ºÐ¾ß¿¡ °ü½ÉÀ» °®°Ô µÈ °è±â°¡ ÀÖ´Ù¸é ¸»¾¸ÇØ ÁÖ¼¼¿ä.


   Á¦°¡ ÇØÅ·À̳ª Unix System °°Àº ƯÀÌÇÑ OS¿¡ ´ëÇØ °ü½ÉÀ» °®°Ô µÈ °ÍÀº °íµîÇб³ 2Çг⠶§¿´½À´Ï´Ù. Unix SystemÀº ¸®´ª½º Àü½ÅÀÌ µÇ´Â ½Ã½ºÅÛÀ̶ó°íµµ ÀÏÄÃÀ» ¼ö ÀÖÀ» ÅÙµ¥¿ä. ±× ´ç½Ã Á¦°¡ ´Ù´Ñ °íµîÇб³¿¡ Unix System ½Ç½À½ÇÀÌ À־ ³²µéº¸´Ù ÀÏÂï Àü»ê ȯ°æÀ» Á¢ÇÒ ¼ö ÀÖ¾ú½À´Ï´Ù. ±×¸®°í 1994³âµµ ´ëÇп¡ µé¾î°¡ ÀÎÅͳÝÀ» óÀ½ »ç¿ëÇØ º¸¸é¼­ ´õ ¸¹ÀÌ °ü½ÉÀ» °®°Ô µÈ °Í °°½À´Ï´Ù. ±×¸®°í ´ç½Ã Àü»êÇаú µ¿±âµéÀ» º¸¸é ´Ùµé Àúº¸´Ù ÇÁ·Î±×·¥µµ ÀßÇÏ°í À̷еµ öµÎö¹ÌÇÏ°í ¼öÇÐÀûÀÎ Àç´Éµµ ¸¹Àº °ÍÀ» º¸¸é¼­, "³»°¡ »ì¾Æ³²À» ±¸¼®ÀÌ ¾îµð ÀÖÀ»±î, °ú¿¬ °æÀï·ÂÀÌ ÀÖÀ»±î"¶ó´Â °í¹ÎÀ» ÇÏ´Ù°¡ "¾ÆÁ÷Àº ³²µéÀÌ ½ÃÀÛÇÏÁö ¾ÊÀº ºÐ¾ß¸¦ ã¾Æº¸ÀÚ" ÇÏ´Â ¸¶À½¿¡ µ¿¾Æ¸® È°µ¿À̳ª ¾Æ¸£¹ÙÀÌÆ® µîµî ¿©·¯ ¹æ¸éÀ¸·Î ã´Ù º¸´Ï °á±¹ µµ´ÞÇÑ °÷ÀÌ º¸¾È ºÐ¾ß¿´½À´Ï´Ù. ÀÏÂïºÎÅÍ ÇØÅ· µ¿¾Æ¸®¿¡¼­ È°µ¿Çϸ鼭 ¿ÜºÎ ±â°ü¿¡ ÄÁ¼³ÆÃÀ» ÇØÁֱ⵵ ÇÏ°í ÇÁ·ÎÁ§Æ®¸¦ ÇÏ´Ù º¸´Ï ÀÚ¿¬½º·´°Ô Á÷¾÷À¸·Î±îÁö ¿¬°áµÈ °Í °°½À´Ï´Ù. 



¢º ±³¼ö´Ô²²¼­´Â °ü·Ã »ê¾÷ÇöÀå°ú ´ëÇп¡¼­ ±¹³» Á¤º¸º¸È£ ¹ßÀü ¹× ÀÎÀç ¾ç¼ºÀ» À§ÇØ ³ë·ÂÀ» ±â¿ïÀ̽øç, ´õºÒ¾î »êÇа£ÀÇ ±³·® ¿ªÇҷεµ ¸¹Àº ±â¿©¸¦ ÇÏ°í °è½Ê´Ï´Ù. ±×µ¿¾È Æø³ÐÀº È°µ¿À» ÇØ ¿À½Ã¸é¼­ Ưº°È÷ ´À³¢½Å Á¡ÀÌ ÀÖ´Ù¸é? 


   Á¦°¡ ÇÁ·ÎÁ§Æ®¸¦ ¸¹ÀÌ ¼öÇàÇÏ´Â ÆíÀ̼­ ¾Æ¸¶µµ Á¦ ¿¬±¸½Ç ÇлýµéÀº Àú ¶§¹®¿¡ ´Ã ¹Ù»Ü °Í °°½À´Ï´Ù. ±×·±µ¥ ÇÑ °¡Áö ¼Ò½ÅÀº, ÀúÈñ°¡ °øÇÐ ºÐ¾ßÀ̱⠶§¹®¿¡ Ã¥»ó¿¡ ¾É¾Æ ´Ü¼øÈ÷ ½ÇÇ踸 Çؼ­ ÀÌ·ÐÀûÀ¸·Î °á·ÐÀ» ³»´Â °Íº¸´Ù´Â °á°ú¹°À» ´Ùµë¾î Ç°ÁúÀ» ¿Ã¸®°í Á¤È®µµ¸¦ ³ôÀÌ´Â ¿¬±¸¿¡ ´õ °¡±õ½À´Ï´Ù. ±×·¡¼­ ¼ÒÇÁÆ®¿þ¾î¶ó°í ÇÒ ¶§ ¿ì¸®°¡ ±×³É "¼ÒÇÁÆ®¿þ¾î¸¦ ÇÁ·Î±×·¡¹ÖÇÑ´Ù."¶ó°í ¸»ÇÏ´Â ºÐµéµµ °è½Ã°í, ¶Ç ¼ÒÇÁÆ®¿þ¾î ºÐ¾ß Áß 'Software Engineering'ÀÌ Àִµ¥ ¸» ±×´ë·Î À̷и¸À¸·Î´Â ¾È µÇ°í °¥°í ´Û¾Æ¼­ °á±¹Àº Àß ±¸ÇöµÉ ¼ö ÀÖµµ·Ï ¸¸µå´Â ÀÏÀÌ ¿£Áö´Ï¾î¸µÀÔ´Ï´Ù. ±×·± ºÐ¾ß¿¡¼­ º¸¸é ¿¬±¸¿¡ ÀÖ¾î ³í¹®À» Àß ½á¾ß ÇÏ´Â ºÎºÐµµ ÇÊ¿äÇÏÁö¸¸ µ¿½Ã¿¡ ½ÇÇè°ú ÇÁ·ÎÁ§Æ®µµ Àß ¼öÇàÇØ¾ß ÇÕ´Ï´Ù. µû¶ó¼­ ¾çÂÊÀÇ ±ÕÇüÀÌ Àß ¸Â¾Æ¾ß ÇÒ °ÍÀÔ´Ï´Ù. ±×·¯´Ù º¸´Ï ÇÁ·ÎÁ§Æ®¸¦ ÁøÇàÇÒ ¶§ Çб³¿¡¼­ ¾òÀ» ¼ö ÀÖ´Â ÀÌ·ÐÀ» »ê¾÷°è ¾÷üºÐµé°ú ±³·ùÇϸ鼭 ¸¹Àº Á¤º¸¸¦ ³ª´­ ¼ö ÀÖ¾ú´ø °Ô ÁÁÀº °æÇèÀÌ µÈ °Í °°½À´Ï´Ù. ±×¸®°í ÀÌÁ¦´Â ´Ü¼øÈ÷ ÇÁ·ÎÁ§Æ®¸¸ ÇÏ°í ³¡³»´Â °ÍÀÌ ¾Æ´Ï¶ó ¼Ò±Ô¸ð ¿öÅ©¼óÀÌ¶óµµ ¿­¾î °ü·Ã ºÐ¾ß¿¡ Á¾»çÇÏ´Â ºÐµéÀÌ ¸ðÀÏ ¼ö ÀÖ´Â ±âȸ¸¦ ¸¶·ÃÇÏ´Â µî ÀÌ·¯ÇÑ È°µ¿µéÀÌ º¸¶÷À¸·Î ³²´Â °Í °°½À´Ï´Ù. 

   Âü°í·Î Àú´Â ¹Ú»çÇÐÀ§¸¦ ¹ÞÀº ÈÄ °ð¹Ù·Î Çб³·Î ºÎÀÓÇÑ °ÍÀÌ ¾Æ´Ï¶ó 'NC¼ÒÇÁÆ®'¶ó´Â ȸ»ç¿¡¼­ »ê¾÷ü °æ·ÂÀ» ½×¾ÒÀ¸¸ç, ±× Àü¿¡´Â 'A3½ÃÅ¥¸®Æ¼'¶ó°í ÇÏ´Â º¸¾ÈÄÁ¼³Æà ȸ»ç¸¦ â¾÷Çß¾ú½À´Ï´Ù. ±×·¡¼­ ±×·± industry °æÇèÀÌ ´ëÇп¡¼­ ÇÁ·ÎÁ§Æ®¸¦ ÁøÇàÇÒ ¶§µµ »êÇÐÇù·ÂÀ» ÇÏ´Â µ¥ ²Ï ¸¹ÀÌ µµ¿òÀÌ µÇ´Â °Í °°½À´Ï´Ù. 

 


¢º ÀÚÀ²ÁÖÇàÂ÷, IoT, AI µî ÃÊÁö´É»çȸ·Î ¹ßÀüÇϸ鼭 »çÀ̹ö À§Çùµµ Áö´ÉÈ­ °íµµÈ­ µÇ¾î °¡°í ÀÖ½À´Ï´Ù. ´õ¿íÀÌ ºñ´ë¸é-¿ÂÅÃÆ®·Î ÀüȯµÇ°í ÀÖ´Â ½ÃÁ¡¿¡¼­ ¿ì¸®³ª¶óÀÇ º¸¾È Ãë¾àÁ¡ µî ±¹³» Á¤º¸º¸¾È ÇöȲ°ú Àü¸Á¿¡ ´ëÇÑ ±³¼ö´ÔÀÇ ¼Ò°ßÀ» ¸»¾¸ÇØ ÁÖ¼¼¿ä.


   È®½ÇÈ÷ '¿ÂÅÃÆ®' ¶§¹®¿¡ ½ÃÀå ¿òÁ÷ÀÓÀÌ ¸¹ÀÌ º¯ÇÑ °ÍÀº »ç½ÇÀÔ´Ï´Ù. B2B ºñÁî´Ï½º·Î ÀÌ·ç¾îÁö´ø °ÍµéÀÌ ÁÖÃãÇÑ ¿µ¿ªµµ ÀÖ°í, ´õ È°¼ºÈ­µÈ ¿µ¿ªµµ ÀÖ½À´Ï´Ù. ¿ÂÅÃÆ®¿¡ °ü·ÃµÈ ¿ø°Ý È­»ó Á¢¼ÓÀ̳ª ÀçÅñٹ«¸¦ Áö¿øÇØÁÖ´Â ¼Ö·ç¼Ç¿¡ ´ëÇÑ ¼ö¿äµµ È®½ÇÈ÷ ´Ã¾ú½À´Ï´Ù. ±×¸®°í ÀüÅëÀûÀÎ B2B·Î ÀϾ ¼ö¹Û¿¡ ¾ø¾ú´ø ºñÁî´Ï½ºÀÎ ³×Æ®¿öÅ© º¸¾È ÂÊÀÇ ¸Á ºÐ¸®³ª ȤÀº ¸Á¿¡ ´ëÇÑ °íµµÈ­ ÀÛ¾÷ °°Àº ÀÎÇÁ¶ó¿¡ ´ëÇÑ ´ë±Ô¸ð ÅõÀÚ°¡ ÀÛ³â°ú ÀçÀ۳⿡´Â ÀֱⰡ ¾î·Á¿î ȯ°æÀ̾ú±â ¶§¹®¿¡ ±× ºÎºÐÀº ¾à°£ À§ÃàµÉ ¼ö¹Û¿¡ ¾ø¾ú´ø °Í °°½À´Ï´Ù. 

   Áö±ÝÀº ´Ü¼øÇÏ°Ô '¸·´Â´Ù. ¾È ¸·´Â´Ù.'¸¸À¸·Î´Â ºñÁî´Ï½º°¡ Àß µÇ´Â °Í °°Áö´Â °°½À´Ï´Ù. 'Cyber Threat Intelligence'¶ó´Â ºÐ¾ß°¡ Àִµ¥¿ä. ¿¹¸¦ µé¾î ¼³¸íÇϸé, ¿äÁò ½Å¹®À̳ª ¾ð·Ð¿¡¼­ ¸¹ÀÌ º¸µµµÈ °Í Áß¿¡ "±¹³» ÁÖ¿ä ±â¹Ý ½Ã¼³À̳ª ¿¬±¸¼ÒµéÀÌ ÇØÅ·À» ´çÇߴµ¥ ºÏÀÇ ¼ÒÇàÀ¸·Î ÃßÁ¤µÈ´Ù." °°Àº ±â»çµéÀ» º¸¼ÌÀ» °ÍÀÔ´Ï´Ù. ÀÌ·¯ÇÑ ´º½º¸¦ Á¢ÇßÀ» ¶§ "¾Æ, ±×·¸±¸³ª."¶ó°í ³Ñ¾î°¥ ¼öµµ ÀÖÁö¸¸ "±×°É ¾î¶»°Ô ¾Ë¾Æ³½ °É±î?"¶ó°í ±Ã±ÝÇØÇÏ´Â ºÐµéµµ °è½Ê´Ï´Ù. Áï, ¿äÁòÀº ¾Ç¼ºÄڵ峪 ÇØÅ· ÅøÀÌ ¹ß°ßµÇ¸é "ÀÌ°ÍÀÌ ¾î´À ip ÁÖ¼Ò¿¡¼­ ¿Ô±â ¶§¹®¿¡ ´©±¸ÀÇ ¼ÒÇàÀÌ´Ù"¶ó°í ´Ü¼øÇÏ°Ô °á·ÐÀ» ³»¸®´Â °ÍÀÌ ¾Æ´Ï¶ó "ÀÌ ¾Ç¼ºÄÚµåÀÇ ÇàÀ§ ÆÐÅÏÀ̳ª ÄÚµù ½ºÅ¸ÀÏÀ» º¸´Ï ÀÌ°ÍÀº Áö±Ý±îÁö °ú°ÅÀÇ ¾î´À »ç°Ç¿¡ ¾ôÇô ÀÖ´ø ¹üÁ˱׷ì A¿Í ÄÚµù ½ºÅ¸ÀÏÀ̳ª ÇÁ·Î±×·¥ÀÇ µ¿ÀÛ ¿ø¸®°¡ ºñ½ÁÇѵ¥" ÀÌ·± ½ÄÀ¸·Î À¯ÃßÇؼ­, ¼ÒÀ§ ½ÇÁ¦ ¼¼»ó¿¡¼­ ¹üÁË ÇÁ·ÎÆÄÀϸµ ÇϵíÀÌ »çÀ̹ö »ç°Ç¿¡ ´ëÇؼ­µµ ¸Å¹ø ÇÁ·ÎÆÄÀϸµ ÇÏ¿© ±×°ÍÀ» ¸ðµÎ Intelligence DB·Î ±¸ÃàÇÕ´Ï´Ù. ±×·¡¼­ ÀÌÁ¦´Â »ç°ÇÀÌ ÀϾ¸é "¾î´À ±â°üÀ̳ª ¾î´À Áý´ÜÀÇ ¼ÒÇàÀ̱¸³ª" ÀÌ·± ½ÄÀ¸·Î ¸ÅÇÎÀ» ÇÒ ¼ö°¡ ÀÖ½À´Ï´Ù. ´Ù¸¸ Ư¡ÀÌ ÀÖ´Ù¸é, ÃÖ±Ù 1³â°£À» µ¹¾Æº¼ ¶§ ¿ÂÅÃÆ® ½Ã´ë·Î ÀüȯµÇ¸é¼­ °³Àο¡ ´ëÇÑ °ø°Ýµµ È®½ÇÈ÷ ´Ã¾ú°í, ¶Ç ȸ»ç¿¡ ´ëÇÑ °ø°Ýµµ Áõ°¡Çߴµ¥, ±×³É Áõ°¡ÇÑ °ÍÀÌ ¾Æ´Ï¶ó ƯÁ¤ ±¹°¡ÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿±×·ì, ´Ù½Ã ¸»ÇØ ±× ³ª¶ó ÀÔÀå¿¡¼­´Â ¾Ö±¹½É¿¡ ºÒŸ´Â ÇØÄ¿Áý´ÜÀ̶ó°í ÇÒ ¼öµµ ÀÖ°ÚÁö¸¸ ¶Ç´Â ±º¿¡¼­ ÆÄ°ßµÈ ÇØÄ¿Áý´ÜÀ̶ó°í ÇÒ ¼ö ÀÖ°ÚÁö¸¸ »ó´ë¹æ ÇÇÇØÀÚ ÀÔÀå¿¡¼­ º¸¸é »çÀ̹öÀüÀ» ¿ì¸®°¡ Àº¿¬Áß¿¡ ÀÌ¹Ì ´çÇÏ°í ÀÖ´Â °Í°ú °°½À´Ï´Ù. ±×·¡¼­ ¾ÕÀ¸·Î ´õ¿í ±¹°¡ °£ÀÇ °¥µîµµ ½ÉÇØÁú °ÍÀ̱⠶§¹®¿¡ ·¯½Ã¾Æ³ª Áß±¹, ºÏÇÑó·³ ÇØÅ·±â¼ú¿¡ Àü·ÂÀ» ´ÙÇÏ´Ù½ÃÇÇ ÇÏ°í ÀÖÀ¸¸ç, ¿©±â¼­ ´Ü¼øÈ÷ Á¤º¸¸¦ Å»ÃëÇÏ´Â °Í»Ó¸¸ ¾Æ´Ï¶ó ÀÌ°ÍÀ» Á¤Ä¡Àû ¶Ç´Â ¼±°ÅÀÇ propaganda·Î ÀÌ¿ëÇÏ·Á°í ÇÏ´Â °íµµÀÇ Àü¼ú±îÁö ¾²°í ÀÖ´Â °Ô Çö½ÇÀ̾, ÀúÈñ°¡ Á» ´õ ¸¹ÀÌ ÁÖ¸ñÇÏ¿© ±¹°¡ Â÷¿ø¿¡¼­ ´ëÀÀÇØ¾ß ÇÒ °Í °°½À´Ï´Ù. 



¢º Ưº°È÷ ±â¾ï¿¡ ³²°Å³ª ÈĹèµé¿¡°Ô ÃßõÇÏ°í ½ÍÀº ÀÚ½ÅÀÇ ³í¹®ÀÌ ÀÖ´Ù¸é ¸»¾¸ÇØ ÁÖ¼¼¿ä. 


   ÀÏ´ÜÀº °ÔÀÓ º¸¾È ºÐ¾ß¿¡¼­ 2Æí, ±×¸®°í ÀÚµ¿Â÷ º¸¾È ºÐ¾ß¿¡¼­ 1ÆíÀ» Ãßõµå¸®°í ½Í½À´Ï´Ù. ¸ÕÀú °ÔÀÓ º¸¾È °ü·ÃÀ¸·Î´Â, º¸¾È ºÐ¾ßÀÇ 4´ë ÄÁÆÛ·±½º¿¡ ¼ÓÇÏ´Â NDSS(Network and Distributed System Security Symposium)¿¡¼­ ¹ßÇ¥ÇÑ ¡ºYou are a Game Bot!: Uncovering Game Bots in MMORPGs via Self-similarity in the Wild.¡»*ÀÔ´Ï´Ù. NC¼ÒÇÁÆ®¿¡ °è½Å ºÐµé°ú ÀúÈñ ¿¬±¸½Ç, ±×¸®°í Áö±Ý ´Ù¸¥ ´ëÇп¡ °è½Å ¿¬±¸½Ç ÆÀ µî ¿©·¯ ±â°üÀÌ Çù¾÷À» Çؼ­ ¾´ ³í¹®À¸·Î, ½ÇÁ¦ °ÔÀÓȸ»çÀÇ ·Î±× µ¥ÀÌÅ͸¦ ´ë·®À¸·Î ¹Þ¾Æ ±×°ÍÀ¸·Î ½ÇÇèÀ» Çؼ­ ÀÌ°ÍÀÌ Á¤»óÀûÀÎ À¯ÀúÀÎÁö °ÔÀÓ Ä¡Æà Ç÷¹À̸¦ ÇÏ´Â º¿ÀÎÁö¸¦ ½Äº°ÇÏ´Â ³»¿ëÀ» ½è½À´Ï´Ù. Á¦°¡ ´Ù¸¥ ºÐ¾ß¿¡¼­ ¿¬±¸ÇÒ ¶§µµ Áñ°Ü ¾´ 'ÀÚ±â À¯»çµµ'¶ó´Â Ư¡À» »ç¿ëÇ߱⿡ ´õ¿í ±â¾ï¿¡ ³²°í ¾ÆÁÖ °­ÀÎÇÑ ¹æ¹ýÀ̾ ÃßõÀ» µå¸³´Ï´Ù. ÀÌ ³í¹®Àº º¸Åë »ç¶÷µéÀÌ ¶Ç´Â ÀϹÝÀûÀ¸·Î °ÔÀÓÀ» Áñ±â´Â »ç¶÷À̶ó¸é ´Ü¼ø ¹Ýº¹ ÀÛ¾÷À» ½È¾îÇϱ⠶§¹®¿¡ '¿À´Ã °ÔÀÓ ÇÒ ¶§ ¾îÁ¦ °ÔÀÓ ÇÒ ¶§ ±×¶§±×¶§¸¶´Ù °ÔÀÓ Ç÷¹ÀÌ ÆÐÅÏÀÌ ´Ù¸¥µ¥ ¾îÁ¦°¡ ¿À´Ã °°°í ¿À´ÃÀÌ ³»ÀÏ °°Àº ÇàÀ§¸¦ °è¼Ó ¹Ýº¹ÀûÀ¸·Î ÇÏ´Â »ç¶÷Àº Á¤»óÀûÀÎ Ç÷¹À̾î´Â ¾Æ´Ò °ÍÀÌ´Ù' ÀÌ·¯ÇÑ Á¡¿¡ Âø¾ÈÇؼ­ 'ÀÚ±â À¯»çµµ'¶ó´Â Ư¡À» ½áºÃ´Âµ¥ ÁÁÀº °á°ú¹°·Î ³ª¿Ô½À´Ï´Ù. 

   ±×¸®°í ¶Ç Çϳª´Â º¸¾ÈÀ̶ó±âº¸´Ù´Â À¯ÀúµéÀÇ ÇàŸ¦ ºòµ¥ÀÌÅÍ ºÐ¼®ÇÑ ³í¹®**ÀÔ´Ï´Ù. Áö±ÝÀº The Web Conference¶ó°í À̸§ÀÌ ¹Ù²ï WWW (World Wide Web) conference ¿¡¼­ ¹ßÇ¥ÇÑ ³í¹®Àε¥ ¾ð·ÐÀ» ÅëÇؼ­µµ ¸¹Àº ÁÖ¸ñÀ» ¹Þ¾Ò½À´Ï´Ù. '³»ÀÏ Á¾¸»ÀÌ ¿Ã ¶§ ³Ê´Â »ç°ú³ª¹«¸¦ ¿À´Ã ½ÉÀ» °ÍÀΰ¡'¶ó´Â Á» ƯÀÌÇÑ Á¦¸ñÀÇ ³í¹®ÀÔ´Ï´Ù. ¾ÆÅ°¿¡ÀÌÁö¶ó°í ÇÏ´Â °ÔÀÓ µ¥ÀÌÅͼÂÀ» Ç®·Î ¹Þ¾Æ¼­ "°ÔÀÓ¼­ºñ½º°¡ ³»ÀÏ Á¾·áµÈ´Ù ¶Ç´Â ¸çÄ¥ µÚ¿¡ Á¾·áµÈ´Ù"¶ó°í ÇßÀ» ¶§ À¯ÀúµéÀÇ ¹ÝÀÀÀ» Àå±â°£¿¡ °ÉÃÄ °üÂûÇß½À´Ï´Ù. º¸Åë ¿¹»óÇϱ⸦ ¾îÁ¦±îÁö ¿­½ÉÈ÷ ¼º½ÇÇÏ°Ô Ç÷¹ÀÌÇÏ´ø À¯Àúµµ °ÔÀÓÀÌ ¾ø¾îÁø´Ù°í ÇÏ¸é °©ÀÚ±â Æò¼Ò¿¡´Â ¸øÇÏ°í ¾ï´©¸£°í ÀÖ´ø ³­ÆøÇÑ Ç÷¹ÀÌ ¿å¼³À» ÇѴٰųª ³²À» ¶§¸°´Ù°Å³ª ÀÌ·¯ÇÑ ÇàÀ§¸¦ °¡»ó¼¼°è¿¡¼­ ÇÒ ¼öµµ ÀÖÀ» ÅÙµ¥ ÀÇ¿Ü·Î ±×·± ÀÏÅ»À» ÇÏ´Â À¯ÀúµéÀº ¸¹ÀÌ ¹ß°ßÇÏÁö ¸øÇß°í Æò¼Ò¿¡ Ä£±¸°ü°è°¡ °¡»ó¼¼°è¿¡¼­ Çü¼ºÀÌ µÈ À¯ÀúµéÀº ±×·± ÀÏÅ»ÇàÀ§ ¾øÀÌ µû½ºÇÑ ´ëÈ­°¡ ´õ ¸¹ÀÌ ¿À°í °£´Ùµç°¡ À¯Àúµé °£ÀÇ ¸¶Áö¸· Ãß¾ïÀ» ´ÙÁö¸é¼­ ÀÜÀÜÇÑ ÀÏ»óÀ» ¿µÀ¯ÇÏ´Â ¾ç»óÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ¿¹¸¦ µé¾î ¿î¼®ÀÌ ÀÏÁÖÀÏ µÚ¿¡ Áö±¸¿¡ Ãæµ¹ÇÒ °ÍÀ̶ó´Â µîÀÇ Àç³­ ¿µÈ­¸¦ º¸¸é ±× »óȲÀ» ¾öû À§ÇèÇÏ°Ô ´Ù·ç´Âµ¥ ÀÇ¿Ü·Î ´ë´Ù¼ö »ç¶÷µéÀº Æò¾ÈÇÏ°Ô ÁöÀεé°ú °ü°è¸¦ ³ª´©°í Á¤¸®Çϸ鼭 Á¾¸»À» ¸ÂÀÌÇÒ °ÍÀÌ´Ù. ÀÌ·¯ÇÑ ½ºÅ丮¶óÀÎÀ» Àâ°í ¾´ ³í¹®Àε¥, ²Ï ÁÖ¸ñÀ» ¹Þ¾Ò½À´Ï´Ù.

   ±×¸®°í ÀÚµ¿Â÷ º¸¾È °ü·ÃÇؼ­´Â ÃÖ±Ù¿¡ ¾´ ³í¹®À» Ãßõµå¸®°í ½ÍÀºµ¥¿ä. deep convolutional network¶ó´Â µö·¯´× ±â¹ýÀ» ÀÌ¿ëÇØ ÀÚµ¿Â÷·Î ħÀÔÇÏ´Â °ø°ÝÀ» ŽÁöÇÑ ³í¹®***À¸·Î ¡ºVehicular Communications¡»¶ó´Â Àú³Î¿¡ ½Ç·È½À´Ï´Ù. ÀÌ ¿Ü¿¡µµ ÀúÈñ°¡ Àû¿ëÇÑ ¹æ¹ý·ÐÀÌ ÀÚµ¿Â÷ ºÐ¾ß ÂÊ¿¡¼­ Àß µé¾î¸Â¾Ò´Ù´Â °ÍÀ» ¡ºIEEE TIFS(IEEE Transactions on Information Forensics and Security)¡», ¡ºExpert Systems with Applications¡» µî ¿©·¯ Àú³Î¿¡¼­ ´Ù·ç±â´Â Çߴµ¥, ÀÏ´ÜÀº convolutional network¸¦ ÀÌ¿ëÇØ ÀÚµ¿Â÷¿¡¼­ÀÇ ÀÌ»óÇàÀ§¸¦ µö·¯´×À¸·Î ŽÁöÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» óÀ½ ¾´ ³í¹®À̾ Ãßõµå¸®°í ½Í½À´Ï´Ù. 


* ¿Â¶óÀΰÔÀÓº¸¾È (°ÔÀÓº¿ ŽÁö) 

Lee, Eunjo, et al. "You are a Game Bot!: Uncovering Game Bots in MMORPGs via Self-similarity in the Wild." Ndss. 2016.


** ¿Â¶óÀΰÔÀÓ ÀÌ¿ëÀÚ ÇàÀ§ ºÐ¼® 

Kang, Ah Reum, et al. "I would not plant apple trees if the world will be wiped: Analyzing hundreds of millions of behavioral records of players during an MMORPG beta test." Proceedings of the 26th International Conference on World Wide Web Companion. 2017.


*** ÀÚµ¿Â÷ º¸¾È

- Song, Hyun Min, Jiyoung Woo, and Huy Kang Kim. "In-vehicle network intrusion detection using deep convolutional neural network." Vehicular Communications 21 (2020): 100198.


- Han, Mee Lan, Byung Il Kwak, and Huy Kang Kim. "Event-Triggered Interval-Based Anomaly Detection and Attack Identification Methods for an In-Vehicle Network." IEEE Transactions on Information Forensics and Security 16 (2021): 2941-2956.   



¢º µµ¿òÀÌ µÉ ¸¸ÇÑ ºÐ¾ß °ü·Ã »çÀÌÆ® ¶Ç´Â ¼­ÀûÀÌ ÀÖ´Ù¸é Ãßõ ºÎŹµå¸³´Ï´Ù.


   ¿ì¼±Àº ¿äÁò ¸¹Àº ºÐµéÀÌ °ü½ÉÀ» °®°í ÀÖÀ» ¹ýÇÑ ÀÚµ¿Â÷ º¸¾È ºÐ¾ß °ü·ÃÇؼ­ ¸»¾¸µå¸®°Ú½À´Ï´Ù. ¾Æ½Ã´Ù½ÃÇÇ ÀÚµ¿Â÷ º¸¾È ÂÊÀº ³í¹®¿¡¼­ ¾òÀ» ¼ö ÀÖ´Â Á¤º¸ÀÇ ÁúÀÌ ³Ê¹« ´Ù¸¨´Ï´Ù. ¶ÇÇÑ ÁÖ¿ä ÇÐȸ³ª Ç¥ÁØÈ­±â±¸µé¿¡¼­ ³ª¿À´Â ¹®ÇåµéÀÇ Á¤º¸ÀÇ °áµµ ³Ê¹«³ª ´Ù¸¨´Ï´Ù. ±×·¡¼­ ¾ÈŸ±õ°Ôµµ ÇлýµéÀº Èûµé°ÚÁö¸¸ ±×·¡µµ ¾çÂÊÀ» ´Ù »ìÆ캸¾Æ¾ß ÇÕ´Ï´Ù. Ãßõ Àú³Î·Î´Â IEEEÀÇ ¿©·¯ ºÐ°úµé Áß IEEE Vehicular Technology Society(VTS)¿¡¼­ ³ª¿À´Â ¡ºVehicular Technology¡»¶ó°í ÇÏ´Â ¸Å°ÅÁøÀÌ Àִµ¥¿ä. ÃֽŠµ¿ÇâÀ» ºü¸£°Ô µû¶óÀâ°í ½Í´Ù¸é ÀÌ ¸Å°ÅÁøÀ» ÃßõÇÕ´Ï´Ù. 

   ±× ´ÙÀ½¿¡ Ç¥ÁØ°ú °ü·ÃÇؼ­´Â ´Ù¸¥ ¿©·¯ ºÐ¾ß°¡ ÀÖ°ÚÁö¸¸ ÀÏ´ÜÀº ù ¹ø°·Î Åë½Å ºÐ¾ß¿¡¼­ 5G¿Í ÀÚÀ²ÁÖÇàÀº »¬ ¼ö ¾ø±â ¶§¹®¿¡ Åë½Å Ç¥ÁØ¿¡µµ ¸¹ÀÌ °ü¿©µÇ´Â ITU-T¶ó´Â ±â°üÀÇ 'SG17'À̶ó´Â ½ºÅ͵ð±×·ìÀÇ ÀÚ·áµéÀ» ÃßõÇÕ´Ï´Ù. ÀÌ ½ºÅ͵ð±×·ì¿¡ ÀÚµ¿Â÷ º¸¾È°ú °ü·ÃÇÏ¿© ¿Ï¼ºµÈ Ç¥Áغ»µéÀÌ ¸¹ÀÌ ³ª¿Í ÀÖ½À´Ï´Ù. ±×¸®°í ¶Ç Çϳª, ±¹³»¿¡¼­´Â ¹®¼­ ´Ù¿î·Îµå°¡ ½±Áö´Â ¾Ê°ÚÁö¸¸ ISO/IEC ±â°ü¿¡ °¡º¸½Ã¸é °Å±â¿¡µµ ÀÚµ¿Â÷ º¸¾È¿¡ °ü·ÃµÈ ½ºÅ͵ð±×·ìÀÌ ÀÖ½À´Ï´Ù. ¿©±â¿¡ ÀÖ´Â µ¥ÀÌÅ͵鵵 ÇÔ²² »ìÆ캸¾Æ¾ß ±ÕÇüÀÌ ´Ã ¸Â´Â °Í °°½À´Ï´Ù.


                                                                                        

¢º ±³¼ö´Ô¿¡°Ô ¿µÇâÀ» ¹ÌÄ£ Àι° ¶Ç´Â ±Í°¨À¸·Î »ïÀ¸½Å ¿¬±¸ÀÚ°¡ ÀÖ´Ù¸é?


   ¸ÕÀú Àü Á÷Àå¿¡¼­ÀÇ ¿µ¿øÇÑ º¸½º, ±èÅÃÁø »çÀå´ÔÀ» ÀúÀÇ ¸àÅä·Î ¸»¾¸µå¸®°í ½Í½À´Ï´Ù. »ç½Ç Á÷Àå¿¡¼­ÀÇ Á÷±Þ Â÷ÀÌ°¡ À־ Á÷Á¢ º¸°íÇÏ°í Çǵå¹éÀ» ¹ÞÀ» ¼ö ÀÖ´Â ±âȸ°¡ ¸¹Áö´Â ¾Ê¾Ò½À´Ï´Ù. ±×·¸Áö¸¸ ÇÑ ¹ß¦ ¶³¾îÁ®¼­ ÇϽô ÀϵéÀ» º¸¸é ´Ù¸¥ ºÐµéÀÌ º¼ ¶§´Â Àúµ¹ÀûÀ̰ųª ÀÏ Ã³¸®°¡ ¾öû ºü¸£´Ù°í »ý°¢ÇÒ ¼öµµ Àִµ¥ »ç½Ç °í¹Îµµ ¸¹ÀÌ ÇϽðí ÀÏ´Ü °ËÅ並 ²Ä²ÄÈ÷ ÇϽŠµÚ¿¡´Â ¹Ï°í ¸Ã±â°í ÃßÁøÇÒ ¼ö ÀÖ°Ô ¹Ð¾îÁֽô Á¡ÀÌ Á¶Á÷ÀÇ ¸®´õ·Î¼­ Á¦°Ô´Â ±Í°¨ÀÌ µÇ¾ú½À´Ï´Ù. ±×·¸±â ¶§¹®¿¡ Áö±Ý±îÁö ¼ºÀåÇØ ¿Ã ¼ö ÀÖ´Â ±â¾÷ÀÌ µÉ ¼ö ÀÖÁö ¾Ê¾Ò³ª ½Í½À´Ï´Ù. ±×·¡¼­ Industry ÂÊ¿¡¼­´Â ±èÅÃÁø »çÀå´ÔÀ» Á¦°Ô ±Í°¨ÀÌ µÇ´Â ºÐÀ¸·Î °¨È÷ ¸»¾¸µå¸³´Ï´Ù.

   ±×¸®°í ¶Ç ÇÑ ºÐÀº, Á¤º¸º¸¾È ºÐ¾ß Çа迡¼­´Â ±Í°¨ÀÌ µÇ´Â ºÐÀ¸·Î ¸¹ÀÌ ²ÅÀ¸½Ç ÅÙµ¥ ÀúÈñ Á¤º¸º¸È£´ëÇпø ¿øÀå´ÔÀ̴̼ø ÀÓÁ¾ÀÎ ±³¼ö´ÔÀÔ´Ï´Ù. û¿Í´ë ¾Èº¸ Ưº¸¸¦ ¸ÃÀ¸½Ã±âµµ Çϼ̴µ¥¿ä. Áö±Ý ÀºÅ𸦠¹Ù¶óº¸´Â ¿¬¼¼¿¡µµ ºÒ±¸ÇÏ°í Åä¿äÀÏ¿¡µµ °­ÀǸ¦ Àû±ØÀûÀ¸·Î ÇϽøç, ÇкλýÀº ¹°·Ð ÇкλýµéÀÇ ºÎ¸ð´Ô°úµµ "¿äÁò ÀÌ ÇлýÀÌ ÀÌ·± °í¹Î°Å¸®°¡ ÀÖ´Â °Í °°´Ù" µî Àû±ØÀûÀ¸·Î ¼ÒÅëÀ» ÇϽʴϴÙ. ¼ÖÁ÷È÷ ´ëÇлýÀÇ Çкθð´Ô°ú ¼ÒÅëÀ» ÇÑ´Ù´Â °ÍÀº °ÅÀÇ »ó»óÇϱ⵵ Èûµç ÀÏÀε¥ ±×¸¸Å­ ÇлýµéÀ» »ç¶ûÇϽʴϴÙ. ÀÌ·¯ÇÑ ¸é¿¡¼­ ´õ¿í Àú·Î¼­´Â ±× ºÐÀ» µû¶ó°¥ ¼ö ¾ø´Â ¿µ¿ªÀÎ °Í °°¾Æ¼­ ¸»¾¸µå¸®°í ½Í½À´Ï´Ù.



¢º ÀÌ ºÐ¾ß·Î ÁøÇÐÇÏ·Á´Â ÈĹèµé¿¡°Ô ÇÊ¿äÇÑ Áö½Ä°ú ÀÚ¼¼¿¡ ´ëÇÑ Á¶¾ð ºÎŹµå¸³´Ï´Ù.


   ¿äÁòÀº µ¥ÀÌÅ͸¶ÀÌ´×, ¸Ó½Å·¯´×, AI¿Í °°Àº ºÐ¾ßµéÀÌ ¿ö³« ¶ß°í ÀÖ´Ù º¸´Ï ¾à°£ÀÇ ±«¸®°¨ÀÌ »ý±â´Â °Í °°½À´Ï´Ù. »ç½Ç ½ÇÁ¦ ÇöÀå¿¡¼­ ÀÏÇÒ ¶§´Â µ¥ÀÌÅ͸¦ ¸ðÀ¸´Â ÀÏ, µ¥ÀÌÅ͸¦ Á¤¸®ÇÏ°í ³ëÀÌÁî°¡ ³¤, ¼ÒÀ§ Æ÷¸ËÀÌ ¾È ¸Â°Å³ª ±úÁ³°Å³ª ´õ·¯¿öÁø µ¥ÀÌÅ͸¦ °É·¯³»´Â ÀÏÀÌ 60%´Â Â÷ÁöÇÒ Á¤µµ·Î ¾öû ¹ø°Å·Î¿î ÀÛ¾÷ÀÌÁö¸¸ ¾È ÇÒ ¼ö°¡ ¾ø´Â ÀÏÀε¥, Çб³¿¡¼­´Â ¿ÜºÎ¿¡¼­ °ø±Þ¹Þ´Â µ¥ÀÌÅͼÂÀ̳ª ½ÇÇè¿ëÀ¸·Î ³ª¿À´Â µ¥ÀÌÅͼÂÀÌ Àß Á¤¼±µÈ µ¥ÀÌÅÍ¿©¼­, ¸¶Ä¡ Æ÷ÀåÁö¸¸ ¹þ±â¸é µÇµí ¹Ù·Î ¾µ ¼ö ÀÖ´Â µ¥ÀÌÅÍÀ̱⠶§¹®¿¡ ÇлýµéÀº "¾Æ Àü»êÀ̶ó´Â °Ô ÀÌ·¸°Ô ¼ÒÇÁÆ®ÇÏ°í ½¬¿î ºÐ¾ß±¸³ª. ±×³É ÀÌÁ¦ºÎÅÍ ³ª´Â ¾Ë°í¸®Áò¿¡¸¸ ÁýÁßÇÏ¸é µÇ°Ú³×."¶ó°í ½±°Ô »ý°¢ÇÏ°Ô µË´Ï´Ù. ±×·¯´Ù°¡ ÇÁ·ÎÁ§Æ®¸¦ Çغ¸°Å³ª ¶Ç´Â Ãë¾÷À» Çؼ­ ½ÇÁ¦ ÇöÀå¿¡ ÁøÃâÇÏ°í ³­ µÚ¿¡´Â "¾Æ, ÀÌ·¸°Ô Èûµç ÀÏÀÎ ÁÙ ¸ô¶ú¾î¿ä." "Á¦°¡ »ó»óÇÏ´ø ÀÏ°ú ´Þ¶ó¿ä. ±×³É Á¦°¡ ¾Ë°í¸®Áò¸¸ Â¥°í ºÐ¼®¸¸ ¿­½ÉÈ÷ ÇÏ¸é µÉ ÁÙ ¾Ë¾Ò´Âµ¥, ÀÌ ÁöÀúºÐÇÑ ÀÛ¾÷À» ´©±º°¡ Çؼ­ ¼ù°¡¶ôÀ¸·Î µü ¶°¸Ô¿© ÁÖ´Â °ÍÀÌ ¾Æ´Ï¶ó´Â °É ÀÌÁ¦¾ß ¾Ë¾Ò³×¿ä."¶ó°í ¸»ÇÏ´Â ºÐµéÀÌ ¸¹½À´Ï´Ù. ±×·¸±â ¶§¹®¿¡ º»ÀÎÀÌ ÇÏ°í ÀÖ´Â ¿¬±¸°¡ ÇöÀå¿¡¼­´Â ¾î¶»°Ô µ¹¾Æ°¡°í ÀÖ´ÂÁö ¼±¹èµé À̾߱⵵ ²Ä²ÄÈ÷ Àß µé¾îº¸°í ¸¶À½ÀÇ Áغñµµ ÇÏ°í, ±×»Ó¸¸ ¾Æ´Ï¶ó ¼ÒÀ§ Full-stack Engineer³ª ¶Ç´Â ³»°¡ ÇÏ°í ÀÖ´Â ºÐ¾ß¿¡ ÀÌ ÀÏ°ú °ü·ÃµÈ Ç® »çÀÌŬÀ» ¸ðµÎ Çѹø µ¹¾Æº»´Ù°í ÇϸéÀº, »ç½ÇÀº ´õ·¯¿î µ¥ÀÌÅÍ Á¤¼±ÇÏ´Â ÀÛ¾÷ºÎÅÍ ¸Ç ¸¶Áö¸· ½Ã°¢È­µÈ ¹Ý¦¹Ý¦ÇÑ ¸®Æ÷Å͸¦ Á¦ÃâÇÏ´Â ÀϱîÁö Àü °úÁ¤À» ÇÑ ¹ø ´õ °æÇèÇØ º¸´Â °Ô Áß¿äÇÕ´Ï´Ù. µû¶ó¼­ ¼±¹èµé°ú ±³·ù¸¦ Çϸ鼭 ¼±¹èµéÇÑÅ× ¸àÅ並 Çѹø ¹Þ¾Æº¸°Å³ª, ÀúÇÑÅ× ¹°¾îº¸½Ã°Å³ª ¾Æ´Ï¸é ¿äÁò¿¡´Â ȸ»ç¸¶´Ù ÀλçÆÀ¿¡ Áú¹®À» ´øÁö¸é Ä£ÀýÇÏ°Ô ´äÇØÁֽô °É·Î ¾Ë°í ÀÖ½À´Ï´Ù. ±×·¸°Ô Çѹø Àû±ØÀûÀ¸·Î Ä¿¹Â´ÏÄÉÀÌ¼Ç Çغ¸½Ã¸é ÁÁÀ» °Í °°½À´Ï´Ù.



¢º ¾ÕÀ¸·Î °èȹÀÌ ÀÖÀ¸½Ã´Ù¸é ¸»¾¸ÇØ ÁÖ¼¼¿ä. 


   Àú´Â ÇÐâ½ÃÀý¿¡ ¼ºÀûÀÌ ¿ùµîÇÑ Å¸ÀÔÀº ¾Æ´Ï¾úÁö¸¸, ¾î´À ºÐ¾ßµç ÀÏ´Ü Çѹø ½ÃÀÛÇÏ¸é ±æ°Ô ¿À·¡ ÇÏ´Â °­Á¡À» °®°í ÀÖ´Â °Í °°½À´Ï´Ù. ÇöÀç ÁýÁßÇÏ°í ÀÖ´Â ÀÚµ¿Â÷ °ü·Ã ¿¬±¸´Â 2014³â¿¡ Âø¼öÇߴµ¥¿ä. ÇÑ ºÐ¾ß¿¡ °è¼Ó ÀÖ´Ù º¸´Ï ½ÃÀÛÇÒ ¶§´Â ¹Ì¾àÇßÀ¸³ª Áö±ÝÀº ¾î´À Á¤µµ ¼º°ú¸¦ ÀÌ·ï³»°í ÀÖ´Â °Í °°½À´Ï´Ù. ±×·¡¼­ ¾ÕÀ¸·Îµµ ÀÚµ¿Â÷ ºÐ¾ß ÂÊÀ¸·Î °è¼ÓÇϸ鼭 ±¹Á¦Ç¥ÁØÈ­ È°µ¿°ú »ê¾÷°è¿ÍÀÇ ±³·ùµµ È°¹ßÇÏ°Ô ÇÒ °ÍÀ̸ç, ¶Ç ÃÖ±Ù µ¥ÀÌÅÍ Áß½ÉÀ¸·Î ÀÚµ¿Â÷ º¸¾È¿¡ ´ëÇÑ Á߿伺ÀÌ ¿ö³« ³ô¾ÆÁö°í ÀÖ°í À¯¿£¿¡¼­ ±ÔÁ¤µµ ³ª¿À°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ï Á¤Ã¥ÀûÀÎ Ãø¸é°ú ±â¼úÀ» µÎ·ç °®Ãá ÇлýµéÀ» ¸¹ÀÌ ¾ç¼ºÇÒ ¼ö ÀÖ´Â ¿¬±¸ÀÚ·Î ³²°í ½Í½À´Ï´Ù.



¢º ±× ¹Û¿¡ ÇÏ½Ã°í ½ÍÀº À̾߱â


   ¸ÕÀú ÀÎÅͺ信 ÃÊûÇØ Áּż­ °¨»çÇÕ´Ï´Ù. Àú¿Í ÇлýµéÀÌ ¿¬±¸ÇÑ °ÍÀ» µÇµ¹¾Æº¸¸é °í»ýµµ ¸¹¾ÒÁö¸¸ ±×¸¸Å­ ¸¹Àº ¼º°ú¸¦ ÀÌ·ç¾î³Â½À´Ï´Ù. ±×·±µ¥ Á¤ÀÛ ¿¬±¸¸¦ ÇÏ´Â ¿ÍÁß¿¡´Â "³»°¡ ÇÏ°í ÀÖ´Â °Ô Àǹ̰¡ ÀÖ´Â °É±î? ³»°¡ Áö±Ý ¾îµð±îÁö ¿Ô³ª?" µî ÀÌ·¯ÇÑ ÀDZ¸½ÉÀÌ µé±âµµ ÇÏ¿© ¸¹Àº ´ëÇпø»ýµéÀÌ Èûµé¾îÇÏ°í Á¹¾÷ Àü±îÁö °íÅ뽺·¯¿öÇÏ´Â °æÇèµéµµ Àִµ¥¿ä. Áö±Ý ÀúÈñ ¿¬±¸½Ç Çлýµé»Ó¸¸ ¾Æ´Ï¶ó ÇöÀç ´ëÇпø¿¡¼­ ¿¬±¸ÇÏ´Â ÇлýµéÀ» º¸¾Æµµ ¿ª·®µéÀÌ ¿ö³« ÁÁ¾ÆÁ®¼­ 2~3³â ÁýÁßÇؼ­ ÇÏ¸é ¼¼°èÀûÀÎ ¿¬±¸µµ ¸¹ÀÌ Çس»½Ã´Â °Í °°½À´Ï´Ù. Àúµµ ´É·ÂÀº ¾ø¾úÁö¸¸ ¿À·¡ ¹öƼ´Ù º¸´Ï ¹º°¡ ÀÌ·ï³½ °Íó·³, Çлý ¿©·¯ºÐµéµµ ÀڽۨÀ» °®°í ÇÑ ºÐ¾ß¿¡¼­ ¿­½ÉÈ÷ ÇÏ´Ù º¸¸é ÁÁÀº °á°ú¹°À» ¸¹ÀÌ ÀÌ·ï³¾ ¼ö ÀÖÀ» °ÍÀ¸·Î »ý°¢ÇÕ´Ï´Ù.


¿¬±¸ÀÚ Á¤º¸ >>

Hacking and Countermeasure Research Lab. >>