Ã¥¼Ò°³
Ãʺ¸ÀÚºÎÅÍ Çö¾÷ Àü¹®°¡±îÁö ¡®AI º¸¾È¡¯¿¡ ´ëÇÑ ÀλçÀÌÆ®¸¦ ¾òÀ» ¼ö ÀÖ½À´Ï´ÙÀΰøÁö´ÉÀÌ Àΰ£À» À§ÇùÇÏ´Â ½Ã³ª¸®¿À¿¡´Â Ç×»ó ÀüÅõ ·Îº¿°ú IT ½Ã½ºÅÛÀ» ¸¶À½´ë·Î ÁÖ¹«¸£´Â ÀΰøÁö´É ¸Ó½ÅÀÌ µû¶ó¿Â´Ù. Áï, ÀΰøÁö´É°ú Á¤º¸º¸¾È ºÐ¾ß°¡ ¿ÏÀüÈ÷ °áÇյǾî¾ß ¿ì¸®¸¦ µÎ·Á¿ò¿¡ ¶³°Ô ¸¸µå´Â ¿µÈ ¼Ó ¹«½Ã¹«½ÃÇÑ ÀΰøÁö´ÉÀÌ Åº»ýÇÏ°Ô µÇ´Â °ÍÀÌ´Ù. ÀÌ Ã¥Àº ÀΰøÁö´É ±â¼úÀÇ ÇÙ½É ¿ø¸®¿Í ÇÔ²², ÀÌ·¯ÇÑ ±â¼úµéÀÌ Á¤º¸º¸¾È ºÐ¾ß¿¡ ¾î¶»°Ô À¶ÇյǾî À§ÇùÀÌ µÇ°í, ¾î¶»°Ô ÀÌ·¯ÇÑ À§Çù¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´ÂÁö¿¡ °üÇÑ ³»¿ëÀ» ´ã°í ÀÖ´Ù.
ÀúÀÚ¼Ò°³
´Ü±¹´ë ÄÄÇ»ÅͰúÇаú¸¦ Á¹¾÷ÇÏ°í °í·Á´ë Á¤º¸º¸È£´ëÇпø¿¡¼ ¼®»ç°úÁ¤À» ¸¶ÃÆ´Ù. ´ëÇпø ½ÃÀý ³í¹®À» ÁغñÇÏ¸é¼ ÀΰøÁö´É °øºÎ¸¦ ½ÃÀÛÇß°í, ÀÌÈÄ KISEC, »ï¼ºSDS, º¸¾È ÇÁ·ÎÁ§Æ®¿¡¼ Ãë¾àÁ¡ Á¡°Ë, ÄÁ¼³ÆÃ, º¸¾È ºÐ¼® µîÀÇ ½Ç¹«¸¦ ÁøÇàÇÏ¸é¼ Áö¼ÓÀûÀ¸·Î ±â¼úÀ» °¥°í´Û¾Æ ¿Ô´Ù. 2018³âºÎÅÍ Á¤º¸º¸¾È ÄÜÅÙÃ÷ ¿¬±¸ ±â¾÷ÀÎ ¿É½ºÅ×Å©¸¦ â¾÷ÇØ Áö±Ý±îÁö Á¤º¸º¸¾È ºÐ¾ß ±â¼ú ¿¬±¸¿Í ÄÜÅÙÃ÷ °³¹ß¿¡ Èû¾²°í ÀÖ´Ù. °ü·Ã Àú¼·Î´Â ¡ºÀΰøÁö´É, º¸¾ÈÀ» ¹è¿ì´Ù¡»(ºñÁ¦ÀÌÆÛºí¸¯, 2019), ¿ª¼·Î ¡º»çÀ̹ö º¸¾È °øÇС»(¿¡ÀÌÄÜÃâÆÇ, 2019)°ú ¡ºHacking Exposed¡»(¿¡ÀÌÄÜÃâÆÇ, 2014) µîÀÌ ÀÖ´Ù.
¸ñÂ÷
01Àå: °Ýº¯ÇÏ´Â AI ½ÃÀå1.1 AI, ¼¼»óÀÇ Á߽ɿ¡ ¼´Ù1.2 Àΰ£ÀÇ ´«À» °¡Áö´Ù: ºñÀü ±â¼ú1.3 Àΰ£ÀÇ ¾ð¾î¸¦ ÀÌÇØÇÏ´Ù: ÀÚ¿¬¾î ó¸®1.4 ¹ÝµµÃ¼ ½ÃÀåÀÇ »õ·Î¿î È帧: On-Device AI Ĩ1.5 Àΰ£Ã³·³ »ç°íÇÑ´Ù: ¸ÖƼ ¸ð´Þ AI1.6 »ó»ó°ú Çൿ: °ø°£ Áö´É 02Àå: ÄÄÇ»ÅÍ ºñÀü2.1 ÇÙ½É ±â¼ú ÀÌÇØ2.2 »çÀ̹ö º¸¾È°ú ºñÀü___ºñÀü ±â¼ú ±â¹ÝÀÇ º¸¾È À§Çù ŽÁö___¿µ»ó µ¥ÀÌÅÍ¿¡¼ Á¤º¸ ÃßÃâ2.3 Áö´ÉÇü ¿µ»ó º¸¾È ±â¼ú___Áö´ÉÇü ¿µ»ó º¸¾È___Æò°¡ÁöÇ¥2.4 ¼³¸í °¡´ÉÇÑ AI 03Àå: Àû´ëÀû ÇнÀ3.1 Àû´ëÀû ÇнÀ3.2 Àû´ëÀû ÇнÀ ±â¹Ý »ý¼º AI___GAN(Generative Adversarial Network)___GANÀ» ÀÀ¿ëÇÑ ¾ÈƼ ¹ÙÀÌ·¯½º ¿ìȸ3.3 Àû´ëÀû °ø°Ý ±â¼ú___°³¿ä___ÈÀÌÆ®¹Ú½º ±â¹Ý °ø°Ý___ºí·¢¹Ú½º ±â¹Ý °ø°Ý3.4 Àû´ëÀû °ø°Ý ¹æ¾î___°³¿ä___¿¹¹æ___´ëÀÀ: ÀûÀÀÇü ¸ðµ¨ ÇнÀ 04Àå: ÀÚ¿¬¾î ó¸®4.1 ÇÙ½É ±â¼ú ÀÌÇØ4.2 Á¤º¸º¸¾È°ú ÀÚ¿¬¾î4.3 ¾ð¾î ¸ðµ¨ º¸¾È___ÇÁ·ÒÇÁÆ® ÀÎÁ§¼Ç___Role-Play___½ºÀ§Ä¡___Á¢µÎ¾î-Á¢¹Ì¾î___¾Æ½ºÅ° ¾ÆÆ®___À̹ÌÁö ¾÷·Îµå___ÀÎÄÚµù4.4 LLM as a Weapon___°ø°Ý ÆäÀÌ·Îµå »ý¼º___¾Ç¼º ÄÚµå Á¦ÀÛ4.5 OWASP LLM TOP 10___ÇÁ·ÒÇÁÆ® ÀÎÁ§¼Ç(Prompt Injection)___¾ÈÀüÇÏÁö ¾ÊÀº Ãâ·Â°ª ó¸®(Insecure Output Handling)___ÇнÀ µ¥ÀÌÅÍ ¿À¿°(Training Data Poisoning)___¸ðµ¨ ¼ºñ½º °ÅºÎ °ø°Ý(Model Denial of Service)___°ø±Þ¸Á Ãë¾àÁ¡(Supply Chain Vulnerability)___¹Î°¨ÇÑ Á¤º¸ ´©Ãâ(Sensitive Information Disclosure)___¾ÈÀüÇÏÁö ¾ÊÀº Ç÷¯±×ÀÎ ¼³°è(Insecure Plugin Design)___°úµµÇÑ ÀÚÀ²¼º(Excessive Agency)___°úµµÇÑ ÀÇÁ¸(Overreliance)___¸ðµ¨ Å»Ãë(Model theft) 05Àå: µöÆäÀÌÅ©¿Í ÇǽÌ5.1 AI as a Weapon___ÀûÀÀÇü ÀÚµ¿È µµ±¸___ÀÚµ¿ÈµÈ Ãë¾àÁ¡ °ø°Ý___»ý¼ºÇü »çȸ°øÇÐ °ø°Ý___»ý¼ºÇü ¾Ç¼º ÄÚµå Á¦ÀÛ5.2 AI ÇǽÌ___°³¿ä___AI ¼ºñ½º¸¦ Ȱ¿ëÇÑ À̸ÞÀÏ »ý¼º___AI ±â¹Ý ¾Ç¼º ¸ÞÀÏ ´ëÀÀ ÈÆ·Ã___´ë»ó ¸ÂÃãÇü ÇÇ½Ì ¸ÞÀÏ Á¦ÀÛ5.3 µöÆäÀÌÅ©___°³¿ä___¿µ»ó »ý¼º ´Ü°è ¿¹½Ã___µöÆäÀÌÅ© ŽÁö ±â¼ú 06Àå: ¼ÒÇÁÆ®¿þ¾î Ãë¾àÁ¡6.1 °¡Àå °·ÂÇÑ ¹«±â: Ãë¾àÁ¡6.2 ¹ö±×ÇåÆÃ ±â¼ú6.3 AI ¹ö±×ÇåÆÃ6.4 LLM°ú ¹ö±×ÇåÆÃ___Puffin (Pwn À¯Çü)___Rebug 2 (¸®¹ö½Ì À¯Çü)___Discord Admin Bot (misc À¯Çü)___smug-Dino (Web À¯Çü)___°á·Ð ºÎ·ÏA.1 ÄÚ·¦ ½Ç½À ȯ°æ ±¸¼ºA.2 openAI API Ű ¹ß±ÞA.3 ngrok ÀÎÁõ ÅäÅ« ¹ß±ÞA.4 ½Ç½À¿ë °¡»ó¸Ó½Å ¼³Á¤ ¹× ±¸µ¿ ¹æ¹ýA.5 DAN(Do Not Anything) ÇÁ·ÒÇÁÆ®___DAN 13.0 Prompt___Anti-DAN Prompt