권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
|---|---|---|---|---|---|---|---|---|---|
| 연구/단체명을 입력해주세요. | |||||||||
|
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
표제지 1
목차 4
Ⅰ. 서론 10
1. 인공지능 및 정보보호 융합 영재교육 개요 11
2. 연구 필요성 12
Ⅱ. 인공지능 활용 보안 위협 사례 조사 및 시사점 13
1. 국내 인공지능 활용 보안 위협 및 방어 사례 14
가. 공격 사례 14
나. 방어 사례 15
2. 국외 AI 관련 사이버 공격 및 방어 사례 19
가. 공격 사례 19
나. 방어 사례 29
3/2. 인공지능 시스템에 대한 공격 방법 및 방어법 35
가. 공격 유형과 특징 35
나. 인공지능 모델 공격에 대한 방어 42
다. 공격법과 방어법 매핑: 다층적 방어의 결합 48
4/3. 현재 AI 보안의 한계와 시사점 49
Ⅲ. 국내외 인공지능 및 정보보호 영재교육 프로그램 및 교육 과정 51
1. 국내 인공지능 융합 정보보호 교육 과정 운영사례 52
가. 학생 대상 국내 정보보호 & AI 융합교육 운영사례 52
나. 전문 인력 양성 국내 정보보호 & AI 융합교육 운영사례 80
2. 국외 인공지능 융합 정보보호 교육 과정 운영사례 87
가. A Curricular Activity Sequence Integrating AI and Cybersecurity for High School 87
나. BYU Cyber Camp (Brigham Young University) 91
다. 2025 San Jose State University Cyber-AI Summer Camp 94
라. TechHive AI 프로그램 95
마. GenCyber camps in the summer of 2019 96
바. Cyber Ambassadors Tech, University of Memphis 99
사. Level 3 International Foundation in AI and Cyber Security 101
아. Swiss Cyber Institute (Global Hub for Cybersecurity & AI Education) 104
자. West Vancouver Schools ADST Computer Information Systems 12 - Cybersecurity & Artificial Intelligence 107
차. Cybersecurity with Artificial Intelligence Diploma (Oxford College, Ontario, Canada) 109
카. Hacker Highschool 112
타. 해외 AI 및 정보보호 영재 교육 과정 및 프로그램 정리 116
Ⅳ. 인공지능 및 정보보호 융합 인재양성을 위한 교육 과정 개발 119
1. 교육부 지정 정보보호 영재교육 운영체계 분석 120
가. 정보보호 영재교육 현황 120
나. 정보보호 영재교육 현황 분석 126
2. 인공지능 및 정보보호 융합 교육을 위한 운영체계 제시 128
가. 교육목표 128
나. 교육 단계구조 129
다. 교육 이수체계도 134
Ⅴ. 시사점 및 결론 135
참고문헌 136
판권기 140
그림 1. arXiv 논문에서 발견된 '긍정 평가' 강제 지시문 15
그림 2. 안랩의 생성형 AI 동작 구조 17
그림 3. AhnLab XDR에 적용된 AI 보안 어시스턴트 17
그림 4. 2024년 Famous Chollima의 주요 공격 대상 국가와 산업 분야 19
그림 5. 사기GPT로 피싱 메일을 작성하는 모습 21
그림 6. 사기GPT에 대한 광고 글 22
그림 7. 챗봇을 속여 '1달러 거래를' 성사시킨 사례 23
그림 8. 프롬프트 인젝션 공격을 통해 스마트홈 조명을 끄는 장면 26
그림 9. J2의 공격 개념과 성능 비교 그래프 28
그림 10. Darktrace 로고 30
그림 11. Google Timesketch를 활용한 디지털 포렌식 타임라인 분석 화면 32
그림 12. 성공적인 적대적 공격의 예시 37
그림 13. 잠재 공간 공격의 일반적 패러다임 39
그림 14. 라벨 중독 백도어 공격 40
그림 15. 노이즈 주입ㆍ정화 기반 적대적 예제 탐지 구조 44
그림 16. AI Guardrails를 통한 추론ㆍ응답 제어의 개념적 구조 46
그림 17. EvilEye 및 RFLA 기반 물리적 공격 사례 47
그림 18. KITRI - 디지털 새싹 프로그램 진행 모습 52
그림 19. 쿠도커뮤니케이션 x 과천고등학교 - AIㆍ보안 교육 프로그램 참여 모습 54
그림 20. 쿠도커뮤니케이션 x 과천고등학교 - AIㆍ보안 교육 프로그램 교육 과정 55
그림 21. SWㆍAI 프로젝트 동아리 여름 집중기 고등반 진행 모습 63
그림 22. KISA - AI 보안관제 전문인력 양성 프로그램 진행 모습 80
그림 23. KISIA의 AI보안 기술개발 인력 양성 프로그램 교육 과정 85
그림 24. A Curricular Activity Sequence Integrating AI and Cybersecurity for High School의 교육이수체계도 88
그림 25. BYU Cyber Camp 진행 모습 92
그림 26. TechHive AI 프로그램 마크 95
그림 27. GenCyber camps in the summer of 2019 진행 사진 96
그림 28. Swiss Cyber Institute 마크 및 참여 사진 105
그림 29. West Vancouver Schools ADST Computer Information Systems 12 - Cybersecurity & Artificial Intelligence 참여 사진 108
그림 30. Cybersecurity with Artificial Intelligence Diploma의 모듈별 학습 시간 110
그림 31. Hacker Highschool 마크 및 홈페이지 소개 사진 113
그림 32. Hacker Highschool 프로그램 진행 사진 113
그림 33. 서울여자대학교 정보보호영재교육원 강의 진행 모습 121
그림 34. 메타버스를 이용한 건양대학교 정보보호영재교육원 온라인 수료식 122
그림 35. 제10회 대구대학교 정보보안경진대회 진행 모습 123
그림 36. 국립목포대학교 정보보호영재교육원 과정별 이수 시나리오 124
그림 37. 국립목포대학교 프로그램 진행 모습 125
그림 38. 인공지능 및 정보보호 융합 교육을 위한 이수체계 134
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.