$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안
A Methodology for SDLC of AI-based Defense Information System 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.33 no.3, 2023년, pp.577 - 589  

박규도 (국군방첩사령부 국방보안연구소) ,  이영란 (국군방첩사령부 국방보안연구소)

초록
AI-Helper 아이콘AI-Helper

국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

Abstract AI-Helper 아이콘AI-Helper

Ministry of National Defense plans to harness AI as a key technology to bolster overall defense capability for cultivation of an advanced strong military based on science and technology based on Defense Innovation 4.0 Plan. However, security threats due to the characteristics of AI can be a real thr...

주제어

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 이에 본 논문에서는 AI 기반 국방정보시스템의 보안 내재화 개발을 위해 국방 AI 개발공정 및 우리 군에 실질적인 영향을 끼칠 수 있는 보안 위협 시나리오를 도출하였으며 이를 바탕으로 AI 개발 단계별 고려 및 수행해야 하는 보안 활동을 제시하였다. 또한 각 보안 활동을 국방 SW 표준 개발 공정 단계별로 분류함으로서 자연스러운 보안 내재화 개발을 도모하고 관련 제도의 보완 및 발전에도 활용할 수 있도록 하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (40)

  1. McKinsey Global Institute, "Notes?from the AI frontier: Modeling the?impact of AI on the world economy,"?https://www.mckinsey.com/featured-insights/artificial-intelligence/notes-from-the-ai-frontier-applications-and-value-of-deep-learning, Accessed,?Feb. 2023 

  2. Ministry of National Defense, "The?Basic Plan of Defense Innovation?4.0," Mar. 2023 

  3. OECD, "The OECD Artificial Intelligence(AI) Principles," May. 2019 

  4. Europian Commision High-Level?Expert Group on Artificial?Intelligence, "Ethical Guidelines for Trustworthy AI," Apr. 2019 

  5. Ministry of Science and Technology, "Strategy to Realize Artificial?Intelligence Trustworthy for Everyone," May. 2019 

  6. U.S. Department of Defense, "DOD Adopts Ethical Principles for Artificial Intelligence" Feb. 2020 

  7. Sohee Park, Daeseon Choi, "Artificial?Intelligence Security Issue," Journal?of the Korea Institute of Information Security & Cryptology, 27(3), pp.27-32, Jun. 2017 

  8. Seulgi Lee, et al, "Research Trend in Attacks of Machine Learning Model," Journal of the Korea Institute of Information Security & Cryptology, 29(6), pp. 67-74, Dec .2019 

  9. Gwonsang Ryu, Daeseon Choi, "Reseach Trend in Artificial?Intelligence Security Attack and Defense," Journal of the Korea Institute of Information Security & Cryptology, 30(5), pp. 93-99, Oct. 2020 

  10. Samuli Laato, et al, "AI Governance in the System Development Life Cycle: Insights on Responsible Machine Learning Engineering,"?IEEE/ACM 1st International Conference on AI Engineering - Software Engineering for AI(CAIN), pp.113-123, Jun. 2022 

  11. Erick Galinkin, "Towards a Responsible AI Development Lifecycle: Lessons from Information Security",arXiv preprint arXiv: 2203.02958, Mar. 2022 

  12. Yoon Junghyun, "Issues and Prospects of AI Utilization in the Defense Field," STEPI Insight, pp. 1-55, Aug. 2021 

  13. Keun Ha Choi, et al, "The?Implications to ROK Armed Forces?from the Artificial Intelligence?Strategy of U.S. Department of?Defense and Army," Journal of the?Korea Association of Defense Industry?Studies, 27(1), pp. 41-52, Jun. 2020 

  14. Ministry of National Defense,?"Instruction on Defense Informationization," May. 2022 

  15. Ministry of Science and Technology,?"Framework Act on Intelligent?Informatization," Jun. 2020 

  16. Kwang-Chun Go, "Improvement of?the Acquisition Procedure for?Defense Information System," KIDA?Defense Issues & Analyses,?1916(22-37), Oct. 

  17. Sung Rim Cho, et al, "Development?of the Information Security?Methodology for Defense Organization," Korea Society of IT?Services, 12(4), pp. 77-90, Dec.?2013 

  18. ISO, "ISO/IEC 23053: Framework?for Artificial Intelligence(AI) Systems?Using Machine Learning(ML)," Jun.?2022 

  19. NIST, "AI Risk Management Framework," Jan. 2023 

  20. ISO, "ISO/IEC TR 24028: Overview?of Trustworthiness in Artificial?Intelligence," May. 2020 

  21. "Poison attacks against machine?learning, Security and spam-detection programs could be?affected," The Kurzweil Accelerating?Intelligence, July. 2012 

  22. Y. Yao, et al, "Latent Backdoor?Attacks on Deep Neural Networks,"?Proceedings of the 2019 ACM?SIGSAC Conference on Computer?and Communications Security, pp.?2041-2055, Nov. 2019 

  23. D. Song, "AI and Security: Lessons, Challenges, and Future Directions, "IEEE Symposium on Security and Privacy, 1st Deep Learning and Security Workshop, May. 2018 

  24. Hyun Kwon, Youngchul Kim, "Trend in Technology of Adversarial Examples in Deep Learning Model,"?Journal of the Korea Institute of?Information Security & Cryptology, 31(2), pp. 5-12, Apr. 2021 

  25. Hyun Kwon, et al, "Research Trend in Evasion Attacks of AI Security Problems," Communications of the Korean Institute of Information Scientists and Engineers, 36(2), pp.32-36, Feb. 2018 

  26. The Pytorch Team, "Compromised PyTorch-nightly dependency chain between December 25th and December 30th, 2022", https://pytorch.org/blog/compromised-nightly-dependency/#how-to-check-if-your-python-environment-is-affected, Accessed, Feb. 2023 

  27. Ax Sharma, "PyTorch discloses malicious dependency chain compromise over holidays," https://www.bleepingcomputer.com/news/security/pytorch-discloses-malicious-dependency-chain-compromise-over-holidays/, Accessed, Jan. 2023 

  28. Chan Ho Jeong, Hyun Kwon, "A Study on Adversarial Examples for Image-Based Deep Learning Model?in the Military," Proceedings of?Symposium of the Korean Institute of communications and Information Sciences, pp. 1452-1453, Jun. 2021 

  29. W. Brendel, et al, "Decision-Based Adversarial Attacks: Reliable Attacks Against Black-Box Machine Learning Models," International Conference on Learning Representations, Feb. 2018 

  30. Yoonsoo An, Daeseon Choi, "Model?Type Inference Attack Using Output?of Black-box AI Model," Journal of?the Korea Institute of Information?Security & Cryptology, 32(5), pp.?817-826, Oct. 

  31. Ministry of Science and Technology,?Telecommunications Technology?Association, "Guideline for Trustworthy AI Development," Jan. 2022 

  32. Seyong Kim, et al, "A Study on the?Strategic Application of National?Defense Data for the Construction?of Smart Forces in the 4th IR,"?Convergence Security Journal,?20(4), pp. 113-123, Oct. 2020 

  33. Ministry of National Defense,?"Second Session of the Defense Data?Management Committee Held by?Ministry of National Defense," Press?Release, Apr. 2023 

  34. Financial Security Institute,?"Guideline for Financial Sector AI?Security," Apr. 2023 

  35. Tramer, Florian, et al. "Ensemble?adversarial training: Attacks and?Defenses." arXiv preprint?arXiv:1705.07204, Apr. 2020 

  36. J. Jia, et al, "Mem Guard: Defending against Black-Box Membership Inference Attacks via Adversarial?Examples," Proceedings of the2019ACM SIGSAC Conference on Computer and Communications Security, pp. 259-274, Dec. 2019 

  37. DARPA, "Explainable Artificial?Intelligence," Aug. 2016 

  38. Donghan Oh, "Utilization of?Artificial Intelligence Technology in the Military and Suggestion of XAI Technology Application Direction,"?Journal of Digital Contents Society,23(5), pp. 943-951, May. 

  39. Yongbok Lee, et al, "Development of?Artificial Intelligence Weapon System Test and Evaluation Methods: Performance Evaluation of?the Classification Model," Journal of?Applied Reliability, 22(1), pp. 1-9,Mar. 

  40. Woo-sung Yang, et al, "Korean Security Risk Management Framework for the Application of?Defense Acquisition System,"?Journal of the Korea Institute of?Information Security & Cryptology, 32(6), pp. 1183-1192, Dec. 2022? 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로