01장: 격변하는 AI 시장
1.1 AI, 세상의 중심에 서다
1.2 인간의 눈을 가지다: 비전 기술
1.3 인간의 언어를 이해하다: 자연어 처리
1.4 반도체 시장의 새로운 흐름: On-Device AI 칩
1.5 인간처럼 사고한다: 멀티 모달 AI
1.6 상상과 행동: 공간 지능
02장: 컴퓨터 비전
2.1 핵심 기술 이해
2.2 사이버 보안과 비전
비전 기술 기반의 보안 위협 탐지
영상 데이터에서 정보 추출
2.3 지능형 영상 보안 기술
지능형 영상 보안
평가지표
2.4 설명 가능한 AI
03장: 적대적 학습
3.1 적대적 학습
3.2 적대적 학습 기반 생성 AI
GAN(Generative Adversarial Network
GAN을 응용한 안티 바이러스 우회
3.3 적대적 공격 기술
개요
화이트박스 기반 공격
블랙박스 기반 공격
3.4 적대적 공격 방어
개요
예방
대응: 적응형 모델 학습
04장: 자연어 처리
4.1 핵심 기술 이해
4.2 정보보안과 자연어
4.3 언어 모델 보안
프롬프트 인젝션
Role-Play
스위치
접두어-접미어
아스키 아트
이미지 업로드
인코딩
4.4 LLM as a Weapon
공격 페이로드 생성
악성 코드 제작
4.5 OWASP LLM TOP 10
프롬프트 인젝션(Prompt Injection
안전하지 않은 출력값 처리(Insecure Output Handling
학습 데이터 오염(Training Data Poisoning
모델 서비스 거부 공격(Model Denial of Service
공급망 취약점(Supply Chain Vulnerability
민감한 정보 누출(Sensitive Information Disclosure
안전하지 않은 플러그인 설계(Insecure Plugin Design
과도한 자율성(Excessive Agency
과도한 의존(Overreliance
모델 탈취(Model theft
05장:
이 책에서 다루는 내용
AI 기술과 정보보안 분야의 발전 과정과 사례
AI 기술의 양대 산맥인 컴퓨터 비전, 자연어 처리 기술의 동작 원리를 설명하고, 이러한 기술들이 정보 보안 분야에서 어떻게 활용될 수 있는지 다양한 사례를 통해 보여줍니다.
설명 가능한 AI(XAI와 적대적 학습
AI 모델의 판단 근거를 이해하고 XAI 기술과 AI 모델의 취약점을 악용하는 적대적 학습 기술의 개념, 중요성, 그리고 정보 보안 분야에서의 활용 방안을 제시합니다.
LLM(Large Language Model과 정보보안
최근 급부상하고 있는 LLM의 개념, 작동 원리, 그리고 정보 보안 분야에서의 활용 가능성과 잠재적 위협을 분석합니다.
AI 기반 사이버 공격과 방어
AI 기술을 악용한 사이버 공격 유형(자동화된 취약점 공격, 생성형 사회공학 공격, 생성형 악성 코드 제작, 딥페이크 등과 이러한 공격에 대한 방어 기술 및 전략을 소개합니다.
AI 버그 헌팅
AI 기술을 활용한 버그 헌팅 기술의 개념, 동작 방식, 그리고 잠재적 활용 가능성을 살펴보고, 실제 사례를 통해 AI 버그 헌팅 기술의 미래 전망을 제시합니다.