생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 3
제1장 연구의 배경 및 목표 12
제1절 추진배경 12
1. 4차 산업혁명의 개요 12
2. 4차 산업혁명 시대의 도래 및 파급효과 13
3. 4차 산업혁명과 지능형 소프트웨어 16
제2절 연구목표 및 범위 24
1. 연구목표 24
2. 연구의 범위 - 약인공지능을 대상으로 24
제2장 소프트웨어 안전성 확보 기술 동향 26
제1절 소프트웨어 안전성 확보 기술 및 표준 동향 26
1. 소프트웨어 안전성의 정의 26
2. 전체 소프트웨어 안전성 확보 프레임워크 28
3. 분석 단계의 안전성 31
4. 개발 단계의 안전성 34
5. 테스팅 단계의 안전성 39
6. 운영 단계의 안전성 41
7. 소프트웨어 안전성 확보 도구 42
8. 국내 소프트웨어 안전성 확보 체계 45
제2절 소프트웨어 보안성 확보 기술 및 표준 동향 46
1. 소프트웨어 보안성 개요 46
2. 소프트웨어 보안성 확보 프레임워크 47
3. 분석 단계의 보안 49
4. 설계 단계의 보안 51
5. 구현 단계의 보안 52
6. 검증 및 유지보수 단계의 보안 55
제3절 사이버 물리 시스템 기술 동향 61
1. 사이버 물리 시스템 개요 61
2. 사이버 물리 시스템 동향 64
제3장 지능형 소프트웨어의 특징 및 안전성 분석 70
제1절 지능형 소프트웨어 기술의 진화 70
1. 지능형 소프트웨어의 개요 70
2. 인공지능의 등장과 발전 72
3. 기계학습의 개요 74
4. 기계학습의 종류 및 작동원리 75
5. 인공지능의 진화단계 및 시사점 93
제2절 지능형 소프트웨어의 사고사례 분석 98
1. 자율주행 자동차 사고 98
2. 로봇 증권 트레이딩 사고 100
3. 인식의 오류로 인한 사고 101
4. 로봇 탈출 사고 103
5. 왓슨 포 온콜로지 (Watson for Oncology) 104
제3절 지능형 소프트웨어의 안전성 및 보안성 확보 105
1. 안전성 확보 기술 동향 및 분석 105
2. 보안성 확보 기술 동향 및 분석 111
제4장 지능형 소프트웨어의 안전성 관련 이슈 도출 및 정책 개선방안 118
제1절 인공지능 관련 주요 이슈의 도출 118
1. 사례 분석을 통한 이슈 도출 118
2. 기술적 분석을 통한 이슈의 도출 119
3. 주요 연구 분석을 통한 이슈의 도출 120
4. 소결 : 이슈 도출의 종합 120
제2절 인공지능 관련 주요 이슈 122
1. 규제 및 거버넌스의 사각 지대 122
2. 의사결정에서의 불명확성과 책임성 123
3. 학습데이터의 품질과 편향성 124
4. 새로운 안전성 및 보안성 확보 125
5. 프라이버시 침해 126
6. 기술의 오남용 126
제3절 국내외 인공지능 정책 동향 129
1. 미국 129
2. EU 140
3. 일본 147
4. 중국의 "인터넷+" AI 3년 행동실시 방안 (2016.5) 153
5. 국내 154
6. 국내외 인공지능 이슈별 정책 157
제4절 인공지능 안전성 확보를 위한 개선 방안 162
1. 안전관리 관점의 거버넌스 구축을 통한 사각지대 해소 162
2. 인공지능 수준별 책임성 확보 162
3. 학습데이터의 품질 제고를 위한 정보ㆍ공개 공유 활성화 163
4. 국가간ㆍ기업간 인공지능 기술 오남용 억제를 위한 안전성 강화 164
5. 인공지능 도입을 위한 안전성 권고안 165
제5장 지능형 소프트웨어의 안전인식 강화 및 확산 방안 167
제1절 인식강화의 방향성 167
제2절 인식강화 및 확산 방안 169
1. 기존체제와 융합ㆍ확대 : 사고발생시 대응 체계 169
2. 생애 주기형 이용자 맞춤형 교육체계 수립 171
3. 전문가용 가이드라인 제작 및 확산 185
판권기 194
〈표 1-1〉 4차 산업혁명의 영향이 미치는 분야(시기별) 16
〈표 1-2〉 앨런 머스크가 지원한 연구 목록 중 일부 19
〈표 2-1〉 IEC 61508 의 구성 29
〈표 2-2〉 시스템의 치명도 수준 36
〈표 2-3〉 JSO/IEC 9126의 6가지 품질 특성 정의 39
〈표 2-4〉 소프트웨어 개발 단계에 따른 결함 수정 비용 47
〈표 2-5〉 소프트웨어 개발 보안 요약 48
〈표 2-6〉 취약점 분석 도구 54
〈표 2-7〉 동적 심볼릭 수행 기법 예시 1 55
〈표 2-8〉 동적 심볼릭 수행 기법 예시 2 56
〈표 2-9〉 SCAP를 구성하는 표준 58
〈표 3-1〉 지능형 소프트웨어의 성질 71
〈표 3-2〉 소프트웨어 안전성 인공지능 적용 여부 110
〈표 3-3〉 소프트웨어 개발 보안 지능형 소프트웨어 적용 여부 115
〈표 4-1〉 새로운 환경에서의 사고사례 및 현실문제 118
〈표 4-2〉 기술적 분석을 통한 이슈의 도출 119
〈표 4-3〉 주요 연구 분석을 통한 이슈의 도출 120
〈표 4-4〉 이슈사항 정리 121
〈표 4-5〉 인공지능의 안전성과 관련된 권고안 130
〈표 4-6〉 AI 관련 전략에 따른 주요 과제 133
〈표 4-7〉 자율주행차 성능 지침 137
〈표 4-8〉 자율주행차 안전평가서 138
〈표 4-9〉 일본재흥전략 150
〈표 4-10〉 인공지능 소프트웨어 안전성 확보 원칙 152
〈표 4-11〉 국내외 인공지능 이슈별 정책 158
〈표 5-1〉 지능형 소프트웨어 관련 주요 이슈와 해결방안 167
〈표 5-2〉 취약점 신고제 영향 분류 169
〈표 5-3〉 인터넷 침해사고 경보 단계 구분 170
〈표 5-4〉 K-12 컴퓨터 과학 표준 교육 1단계 교육 내용 172
〈표 5-5〉 K-12 컴퓨터 과학 표준 교육 2단계 교육 내용 174
〈표 5-6〉 K-12 컴퓨터 과학 표준 교육 3단계 교육 내용 176
〈표 5-7〉 영국의 컴퓨터 프로그램 교육 내용 179
〈표 5-8〉 미국 교통부 새로운 자율주행시스템 가이드라인 185
〈표 5-9〉 자율주행 실현을 위한 핵심기술 186
〈표 5-10〉 소프트웨어 개발보안 가이드 190
〈표 5-11〉 SW개발보안 기준 191
〈표 5-12〉 SW개발보안 절차 192
〈그림 1-1〉 4차 산업혁명이 야기할 인구, 사회ㆍ경제학적 영향의 정도 15
〈그림 1-2〉 4차 산업혁명이 야기할 인구, 과학ㆍ기술적 영향의 정도 15
〈그림 1-3〉 지능정보기술을 도입하여 사회 전반을 변화시키기 위한 정부정책 방향 17
〈그림 1-4〉 FLI의 창립자 및 자문 위원회 19
〈그림 1-5〉 CSER의 인공지능 리스크 연구 팀 22
〈그림 2-1〉 수용 또는 허용 가능한 위험성과 안전 27
〈그림 2-2〉 ISO/IEC Guide 51 30
〈그림 2-3〉 IEC 61508에 의해 파생된 산업 표준 30
〈그림 2-4〉 소프트웨어 안전성 확보 프로세스 개요 31
〈그림 2-5〉 ISO 26262 개요 35
〈그림 2-6〉 SQuaRE 표준 시리즈 구조 38
〈그림 2-7〉 (a) 기존의 Concolic 테스팅과 (b) 하이브리드 Concolic 테스팅 40
〈그림 2-8〉 Jenkins 와 VMWare를 이용한 빌드 가상화 구성 44
〈그림 2-9〉 소프트웨어 보안의 목표 46
〈그림 2-10〉 소프트웨어 개발 보안 48
〈그림 2-11〉 행정안전부의 시큐어 코딩 관련 절차 53
〈그림 2-12〉 국내 사이버 위협정보 분석ㆍ공유 시스템 C-TAS 59
〈그림 2-13〉 CC 인증 진행 절차 60
〈그림 2-14〉 사이버 물리 시스템의 일반적인 작업흐름 62
〈그림 2-15〉 사이버 물리 시스템 개선사항 63
〈그림 2-16〉 사이버 물리 시스템의 개념도 64
〈그림 2-17〉 인더스트리 패러다임 변화 65
〈그림 2-18〉 스마트 팩토리 구성도 66
〈그림 2-19〉 스마트아메리카 첼린지 개요도 67
〈그림 3-1〉 일반적 소프트웨어의 구성 및 동작 70
〈그림 3-2〉 학습이 가능한 지능형 소프트웨어의 구성 및 동작 71
〈그림 3-3〉 인공지능과 기계학습, 심층학습의 관계도 74
〈그림 3-4〉 도식화된 기계학습의 원리 75
〈그림 3-5〉 의사결정트리의 예 76
〈그림 3-6〉 최소자승 회귀 모델 78
〈그림 3-7〉 로지스틱 회귀 79
〈그림 3-8〉 SVM 분류기 예 (선형, 소프트마진, 비선형) 81
〈그림 3-9〉 앙상블 방법 82
〈그림 3-10〉 합성곱 신경망의 구조 84
〈그림 3-11〉 순환 신경망의 구조 85
〈그림 3-12〉 군집분석의 예 86
〈그림 3-13〉 주성분 분석을 위한 클러스터링 88
〈그림 3-14〉 특이값 분해의 관계 89
〈그림 3-15〉 독립성분 분석 91
〈그림 3-16〉 인공지능의 진행방향 95
〈그림 3-17〉 컴퓨터 속도의 발전과 기계의 능력 수준 96
〈그림 3-18〉 구글 자율주행차 사고과정 98
〈그림 3-19〉 테슬라 자율주행차 사고과정 99
〈그림 3-20〉 테슬라 자율주행차 사고 후 차량의 모습 100
〈그림 3-21〉 백악관 폭발 관련 게시글 시간대별 노출추이 (버즈량) 101
〈그림 3-22〉 대립적 기계학습 공격의 사례 102
〈그림 3-23〉 도로를 떠돌고 있는 프로모봇 IR77 104
〈그림 3-24〉 적대적인 섭동 예시 113
〈그림 3-25〉 Model Extraction Attack 114
〈그림 4-1〉 DARPA의 Explainable Artificial Intelligence(XAI) 124
〈그림 4-2〉 자율살상무기의 사례, 좌측 상단에서부터 시계방향으로 타라니스, 헌터, 에코 보이저, URAN-9 127
〈그림 4-3〉 Campaign to Stop Killer Robots에서 제작한 자율살상무기 드론의 예시 영상의 'Slaughter Bots' 128
〈그림 4-4〉 인공지능 R&D 전략 132
〈그림 4-5〉 SPARC 프로그램 145
〈그림 4-6〉 SPARC 의 분야 147
〈그림 5-1〉 미국 K-12 컴퓨터 과학 표준 교육 1단계 교육내용 172
〈그림 5-2〉 인공지능 관련 학제적 수업을 위한 교육내용 181
〈그림 5-3〉 소프트웨어 교육 관련 국내 초중고 교육과정 개편내용 182
〈그림 5-4〉 SAE 자율주행 단계 기준 186
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요