KT, Çѱ¹Åë½ÅÇÐȸ ÇмúÇà»ç¼ 'AI ½Ã´ëÀÇ »çÀ̹ö º¸¾È' Ưº°¼¼¼Ç °³ÃÖ
 KT´Â ¿ÃÇØ ¡®Çѱ¹Åë½ÅÇÐȸ ÇϰèÁ¾ÇÕÇмú¹ßǥȸ¡¯¿¡¼ »ê¾÷°è, Çаè, ¿¬±¸±â°ü Âü¼®ÀÚµéÀ» ´ë»óÀ¸·Î ¡®AI ½Ã´ëÀÇ »çÀ̹ö º¸¾È¡®(Cyber Security in the Age of AI)À» ÁÖÁ¦·Î Ưº°¼¼¼ÇÀ» °³ÃÖÇß´Ù°í 23ÀÏ ¹àÇû´Ù.
Çѱ¹Åë½ÅÇÐȸ ÇϰèÁ¾ÇÕÇмú¹ßǥȸ´Â »ê¡¤ÇС¤¿¬¡¤°üÀÌ ¸ðµÎ ¸ð¿© ÃֽŠ¿¬±¸³»¿ë ¹× Çõ½Å±â¼ú¿¡ ´ëÇØ Åä·ÐÇÏ´Â ±¹³» ÃÖ°íÀÇ Á¤º¸Åë½Å±â¼ú(ICT) ÇмúÇà»ç´Ù. ¿ÃÇØ Çà»ç´Â 18ÀϺÎÅÍ 21ÀϱîÁö 4ÀÏ °£ Á¦ÁÖ ½ÅÈ¿ùµå¿¡¼ ¿·ÈÀ¸¸ç KT Ưº°¼¼¼ÇÀº Çà»ç ±â°£ Áß 19ÀÏ¿¡ ÁøÇàµÆ´Ù.
ÃÖ±Ù ³×Æ®¿öÅ© º¸¾È¿¡ ´ëÇÑ °ü½ÉÀÌ °íÁ¶µÇ´Â ºÐÀ§±â¸¦ ¹Ý¿µÇØ À̹ø KT Ưº°¼¼¼ÇÀº ±Û·Î¹ú Åë½ÅÀåºñ ¹× º¸¾È¾÷üµéÀÌ °®°í ÀÖ´Â AI ±â¹ÝÀÇ ÁÖ¿ä º¸¾È±â¼ú°ú ´Ù¾çÇÑ ¼º°ú¸¦ ¼Ò°³ÇÏ´Â ¼¼ºÎ ³»¿ëÀ¸·Î ±¸¼ºµÆ´Ù.
AI½Ã´ë¿¡¼ ¹Ì·¡ ³×Æ®¿öÅ© º¸¾È±â¼úÀÇ ¹ßÀü ¹æÇâÀ» ¼³¸íÇÏ°í ±Û·Î¹ú ÁÖ¿ä Åë½Å»ç¾÷ÀÚµéÀÌ ÃÖ±Ù Á÷¸éÇÑ º¸¾È À§Çù »ç·Ê¸¦ ºÐ¼®Çß´Ù. ¶Ç 6G ½Ã´ëÀÇ Åë½Å ¾ÆÅ°ÅØÃ³ ÁøÈ¿¡ ¹ß¸ÂÃá ³×Æ®¿öÅ© º¸¾ÈÀü·« ¹æÇ⼺°ú ÀÌ¿¡ ´ëÇÑ ¾÷°èÀÇ Áغñ ÇöȲ, À̵¿Åë½Å ÄÚ¾î¸ÁÀÇ ±â¹Ð Á¤º¸ ¾ÏÈ£È¿Í Åë½Å ¾ÏÈ£È ±â¼ú»ç·Ê¿¡ ´ëÇÑ ¹ßÇ¥¸¦ ÁøÇàÇß´Ù.
ÀÌ¾î¼ AI¸¦ ±â¹ÝÀ¸·Î ½Ç½Ã°£ ÀÌ»óÇàÀ§ ŽÁö ¹× ´ëÀÀÀ» ÅëÇÑ »ç¿ëÀÚ Çൿ ºÐ¼®(UBA, User Behavior Analysis) ±â¼ú°ú Ŭ¶ó¿ìµå ȯ°æ¿¡¼ º¸¾È ±â¼úÀ» ¹ßÇ¥Çß´Ù. ¶Ç µðµµ½º °ø°Ý Æ®·£µå¿Í ´õºÒ¾î ¾ÏÈ£ÈµÈ ÆÐŶ ÇüÅÂÀÇ °ø°ÝÀ» ŽÁöÇÒ ¼ö ÀÖ´Â »õ·Î¿î ±â¼úµµ ¼Ò°³Çß´Ù.
KT´Â À̹ø Ưº°¼¼¼ÇÀ» ÅëÇØ AI ±â¹ÝÀÇ ÃֽŠº¸¾È ±â¼úµ¿Çâ°ú ¹Ì·¡ ºñÀüÀ» Ưº°¼¼¼Ç Âü¼®Àڵ鿡°Ô °øÀ¯ÇßÀ¸¸ç, ¾ÕÀ¸·Îµµ ´Ù¾çÇÑ ºÐ¾ßÀÇ ±â¼ú Àü¹®°¡µé°ú ±³·ù¸¦ È®´ëÇÒ ¿¹Á¤ÀÌ´Ù.
KT ¹Ì·¡³×Æ®¿öÅ©¿¬±¸¼ÒÀå ÀÌÁ¾½Ä Àü¹«´Â ¡°À̹ø Çѱ¹Åë½ÅÇÐȸ Ưº°¼¼¼Ç °³ÃÖ´Â °íµµÈµÇ¾î°¡´Â »çÀ̹ö °ø°Ý¿¡ ´ëÀÀÇϱâ À§ÇÑ AI±â¹Ý º¸¾È ±â¼ú°ú KT°¡ ¸¸µé¾î °¡´Â ±â¼ú Áß½ÉÀÇ ¹Ì·¡»óÀ» °øÀ¯ÇÒ ¼ö ÀÖ´Â ÁÁÀº ±âȸ¡±¶ó¸ç ¡°KT°¡ °¡Áø AI ¿ª·®À» Ȱ¿ëÇØ ¾ÕÀ¸·Îµµ ¹Ì·¡ ³×Æ®¿öÅ©ÀÇ º¸¾È ¾ÈÁ¤¼ºÀ» °ÈÇØ ³ª°¡°Ú´Ù¡±°í ¸»Çß´Ù.
<ÀúÀÛ±ÇÀÚ ¨Ï ÀÌÅõµ¥ÀÌ ¹«´ÜÀüÀç/Àç¹èÆ÷ ±ÝÁö>
|
|