• Title/Summary/Keyword: AI보안

Search Result 306, Processing Time 0.021 seconds

A Study on Smart Energy's Privacy Policy (스마트 에너지 개인정보 보호정책에 대한 연구)

  • Noh, Jong-ho;Kwon, Hun-yeong
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.3-10
    • /
    • 2018
  • The existing smart grid, which is centered on the power grid, is rapidly spreading to new energy and renewable energy such as heat and gas, which are expressed as smart energy. Smart Energy interacts with electric energy and is connected to wired / wireless network based on IoT sensor based on energy analysis using AI to rapidly expand ecosystem with various energy carriers and customers. However, smart energy based on IoT is lacking in technological and institutional preparation for security compared to efforts to activate the market according to the interests of government and business operators. In this study, we will present Smart Energy 's privacy policy in terms of value system(CPND) of convergence ICT.

  • PDF

Technological Trends in Intelligent Cyber Range (지능형 사이버 훈련장의 기술 동향)

  • Yu, J.H.;Koo, K.J.;Kim, I.K.;Moon, D.S.
    • Electronics and Telecommunications Trends
    • /
    • v.37 no.4
    • /
    • pp.36-45
    • /
    • 2022
  • As the interest in achieving an intelligent society grows with the fourth industrial revolution's development, information and communications technologies technologies like artificial intelligence (AI), Internet of Things, virtual reality, information security, and blockchain technology are being actively employed in different fields for achieving an intelligent society. With these modifications, the information security paradigm in industrial and public institutions, like personal sensitive data, is quickly changing, and it is exposed to different cyber threats and breaches. Furthermore, as the number of cyber threats and breaches grows, so does the need for rapid detection and response. This demand can be satisfied by establishing cyber training programs and fostering experts that can improve cyber security abilities. In this study, we explored the domestic and international technology trends in cyber security education and training facilities for developing experts in information security. Additionally, the AI technology application in the cyber training ground, which can be established to respond to and deter cyber threats that are becoming more intelligent, was examined.

Personal Information life Cycle Model Considering the Learning Cha racteristics of Artificial Intelligence (인공지능의 학습 특성을 고려한 개인정보 라이프 사이클 모델)

  • Jaeyoung Jang;Jong-Min Kim
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.47-53
    • /
    • 2024
  • The traditional personal information life cycle model, primarily tailored to conventional systems, is inherently unsuitable for comprehending the nuances of personal information flow within artificial intelligence frameworks and for formulating effective protective measures. Therefore, this study endeavors to introduce a personal information life cycle model specifically designed for artificial intelligence (AI). This paper presents a personal information life cycle model suitable for artificial intelligence, which includes the stages of collection, retention, learning, use, and destruction/suspension, along with the re-learning process for destruction/suspension. Subsequently, we compare the performance of these existing models (such aspersonal information impact assessment and the ISMS-P model) with the newly proposed model. This underscores the superiority of our proposed model in comprehensively understanding the personal information flow in AI and establishing robust protective measures.

AI-Maker: A Tool for Supporting Multi Process Control Model (AI-Maker: 멀티 프로세스 컨트롤&모니터링 모델 지원 도구)

  • Sim, Minsuk;Park, Sungkue;Yoo, Daesung;Kim, Jonghwan;Yi, Myeongjae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1327-1330
    • /
    • 2004
  • 본 논문은 멀티 프로세스 컨트롤&모니터링 모델을 지원하는 AI-Maker 시스템에 대해서 기술한다. 멀티 프로세스 컨트롤&모니터링 모델은 제어 구조의 표준으로 떠오르고 있는 OPC와 마이크로소프트사의 분산형 보안 서비스 개념(하부 구조 서비스, 응용 프로그램 지원 서비스)들을 사용하여 실제, 가공, 그리고 가상 데이터 액세스 포인터들에 대해서 차별화 된 제어 구조를 제시한다. AI-Maker는 다양한 사용자들에 대한 차별화 된 서비스와 가공 또는 가상 액세스 포인터를 사용하기 때문에 장비 종속적인 시스템에 대한 개발비용을 감소시킬 수 있다. 또한 전문가 시스템의 학습에 필요한 표본 데이터를 제공하므로 필드버스 기반의 자동화 시스템 개발 및 유지보수 시 양질의 서비스를 제공할 수 있는 이점이 있다.

  • PDF

Guideline on Security Measures and Implementation of Power System Utilizing AI Technology (인공지능을 적용한 전력 시스템을 위한 보안 가이드라인)

  • Choi, Inji;Jang, Minhae;Choi, Moonsuk
    • KEPCO Journal on Electric Power and Energy
    • /
    • v.6 no.4
    • /
    • pp.399-404
    • /
    • 2020
  • There are many attempts to apply AI technology to diagnose facilities or improve the work efficiency of the power industry. The emergence of new machine learning technologies, such as deep learning, is accelerating the digital transformation of the power sector. The problem is that traditional power systems face security risks when adopting state-of-the-art AI systems. This adoption has convergence characteristics and reveals new cybersecurity threats and vulnerabilities to the power system. This paper deals with the security measures and implementations of the power system using machine learning. Through building a commercial facility operations forecasting system using machine learning technology utilizing power big data, this paper identifies and addresses security vulnerabilities that must compensated to protect customer information and power system safety. Furthermore, it provides security guidelines by generalizing security measures to be considered when applying AI.

A Study on Tools for Agent System Development (원격 의료의 혁신)

  • So-hee Ha;Bo-gyung Park;Seong-soo Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.602-603
    • /
    • 2024
  • 이 논문은 코로나 팬데믹 시대에 원격 의료 서비스의 중요성이 부상함에 따라, LLM(Large Language Model)과 웨어러블 기기를 활용한 의료 기술의 발전과 이를 통한 의료 서비스의 혁신에 대해 다루고 있다. 코로나 19 대응을 위해 원격 의료에 대한 법적 제한이 완화되며, 이에 따른 원격 의료 시스템의 확대를 언급하고 있다. LLM 을 활용한 의료 정보 관리와 웨어러블을 통한 건강 모니터링을 소개하며, 대화형 AI 를 통한 문의사항 처리와 2 차 처방, 실시간 번역 AI 기술 등의 기술적 혁신을 언급하고 있다. 이러한 기술들이 의료 서비스의 혁신과 개인 건강 관리에 새로운 차원을 열어주지만, 보안 문제와 디지털 격차 등의 문제가 동반될 수 있다고 경고하며, 이를 극복하기 위한 대책과 지속적인 개선이 필요하다고 강조하고 있다.

Analysis of Technical Limitation in Psychological Counseling Service Using AI Chatbot Technology (AI 챗봇 기술을 활용한 심리상담 서비스의 기술적 한계점 분석)

  • Hye-In Lee;Hyun-Che Song;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.875-877
    • /
    • 2024
  • AI 기술의 발전으로 상담 및 심리치료 분야에서도 인공지능을 활용하려는 움직임이 활발해지고 있다. 정신건강 지원에 대한 수요가 증가하면서 인공지능, 특히 챗봇을 활용한 심리상담은 효율성과 접근성 측면에서 많은 이점을 가지지만 한계점 또한 존재한다. 본 연구에서는 AI 챗봇을 활용한 상담 및 심리치료 서비스의 국내 현황과 기술적 측면에서의 한계점을 분석한다.

A Study on the Application of Olfactory AI in Safety Field Using Graph Neural Networks(GNN) (그래프 신경망(GNN)을 활용한 후각 AI의 안전분야 활용 방안에 대한 연구)

  • So-Yeong Lee;Seok-min Hong;Yong-Tae Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.698-701
    • /
    • 2024
  • 인공지능 기술이 발전함에 따라 인공지능은 인간이 하는 업무들을 대체하고 있다. 현재 인공지능 기술은 시각, 청각 분야로 초점이 맞춰져 있으나 최근 후각 분야에 관련된 연구도 활발히 진행 중이다. 후각 AI는 식품, 의료, 보안, 안전 등에 활용될 전망이며 본 논문에서는 우리 사회의 안전불감증 문제를 언급하고 오작동 비율이 높은 화재경보기에 후각 AI를 대입하여 화재경보기의 오작동 비율을 줄이고 화재경보기에 대한 인식을 해결되는 것을 기대한다.

World Without Boundaries and Trends in User Authentication Technology (경계없는 세상과 사용자 인증기술 동향)

  • Jin, S.H.;Cho, J.M.;Cho, S.R.;Cho, Y.S.;Kim, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.36 no.4
    • /
    • pp.135-144
    • /
    • 2021
  • The field of user authentication in Korea has experienced new dimensions since December 2020. Accredited certificate, which had been in use for 21 years since 1999, has been abolished. Accredited certificates have provided a trust foundation for various ICT-based industrial developments; however, new changes in the authentication sector are also required due to changes in the service and policy environment. Changes in the service environment occur rapidly because of the emergence of new technologies such as AI, IoT, Bio, Blockchain, and the daily use of non-face-to-face environments caused by COVID-19. Even with changes in the service environment, user authentication remains an essential foundation for providing services. This paper summarizes the current status of user authentication techniques, analyzes major changes in the service environment (such as Metaverse) associated with user authentication, and presents the direction of authentication techniques (Decentralized, Invisible, Privacy-preserving) through the derived implications.

Abnormal Behavior Detection for Zero Trust Security Model Using Deep Learning (제로트러스트 모델을 위한 딥러닝 기반의 비정상 행위 탐지)

  • Kim, Seo-Young;Jeong, Kyung-Hwa;Hwang, Yuna;Nyang, Dae-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.132-135
    • /
    • 2021
  • 최근 네트워크의 확장으로 인한 공격 벡터의 증가로 외부자뿐 아니라 내부자를 경계해야 할 필요성이 증가함에 따라, 이를 다룬 보안 모델인 제로트러스트 모델이 주목받고 있다. 이 논문에서는 reverse proxy 와 사용자 패턴 인식 AI 를 이용한 제로트러스트 아키텍처를 제시하며 제로트러스트의 구현 가능성을 보이고, 새롭고 효율적인 전처리 과정을 통해 효과적으로 사용자를 인증할 수 있음을 제시한다. 이를 위해 사용자별로 마우스 사용 패턴, 리소스 사용 패턴을 인식하는 딥러닝 모델을 설계하였다. 끝으로 제로트러스트 모델에서 사용자 패턴 인식의 활용 가능성과 확장성을 보인다.