ÇÁ¸°Æ®ÇÏ±â   ´Ý±â www.38.co.kr
2025³â 06¿ù 22ÀÏ 09:00 ÀÓÀ¯Áø


KT, Çѱ¹Åë½ÅÇÐȸ ÇмúÇà»ç¼­ 'AI ½Ã´ëÀÇ »çÀ̹ö º¸¾È' Ưº°¼¼¼Ç °³ÃÖ




KT´Â ¿ÃÇØ ¡®Çѱ¹Åë½ÅÇÐȸ ÇϰèÁ¾ÇÕÇмú¹ßǥȸ¡¯¿¡¼­ »ê¾÷°è, Çаè, ¿¬±¸±â°ü Âü¼®ÀÚµéÀ» ´ë»óÀ¸·Î ¡®AI ½Ã´ëÀÇ »çÀ̹ö º¸¾È¡®(Cyber Security in the Age of AI)À» ÁÖÁ¦·Î Ưº°¼¼¼ÇÀ» °³ÃÖÇß´Ù°í 23ÀÏ ¹àÇû´Ù.

Çѱ¹Åë½ÅÇÐȸ ÇϰèÁ¾ÇÕÇмú¹ßǥȸ´Â »ê¡¤ÇС¤¿¬¡¤°üÀÌ ¸ðµÎ ¸ð¿© ÃֽŠ¿¬±¸³»¿ë ¹× Çõ½Å±â¼ú¿¡ ´ëÇØ Åä·ÐÇÏ´Â ±¹³» ÃÖ°íÀÇ Á¤º¸Åë½Å±â¼ú(ICT) ÇмúÇà»ç´Ù. ¿ÃÇØ Çà»ç´Â 18ÀϺÎÅÍ 21ÀϱîÁö 4ÀÏ °£ Á¦ÁÖ ½ÅÈ­¿ùµå¿¡¼­ ¿­·ÈÀ¸¸ç KT Ưº°¼¼¼ÇÀº Çà»ç ±â°£ Áß 19ÀÏ¿¡ ÁøÇàµÆ´Ù.

ÃÖ±Ù ³×Æ®¿öÅ© º¸¾È¿¡ ´ëÇÑ °ü½ÉÀÌ °íÁ¶µÇ´Â ºÐÀ§±â¸¦ ¹Ý¿µÇØ À̹ø KT Ưº°¼¼¼ÇÀº ±Û·Î¹ú Åë½ÅÀåºñ ¹× º¸¾È¾÷üµéÀÌ °®°í ÀÖ´Â AI ±â¹ÝÀÇ ÁÖ¿ä º¸¾È±â¼ú°ú ´Ù¾çÇÑ ¼º°ú¸¦ ¼Ò°³ÇÏ´Â ¼¼ºÎ ³»¿ëÀ¸·Î ±¸¼ºµÆ´Ù.

AI½Ã´ë¿¡¼­ ¹Ì·¡ ³×Æ®¿öÅ© º¸¾È±â¼úÀÇ ¹ßÀü ¹æÇâÀ» ¼³¸íÇÏ°í ±Û·Î¹ú ÁÖ¿ä Åë½Å»ç¾÷ÀÚµéÀÌ ÃÖ±Ù Á÷¸éÇÑ º¸¾È À§Çù »ç·Ê¸¦ ºÐ¼®Çß´Ù. ¶Ç 6G ½Ã´ëÀÇ Åë½Å ¾ÆÅ°ÅØÃ³ ÁøÈ­¿¡ ¹ß¸ÂÃá ³×Æ®¿öÅ© º¸¾ÈÀü·« ¹æÇ⼺°ú ÀÌ¿¡ ´ëÇÑ ¾÷°èÀÇ Áغñ ÇöȲ, À̵¿Åë½Å ÄÚ¾î¸ÁÀÇ ±â¹Ð Á¤º¸ ¾Ïȣȭ¿Í Åë½Å ¾Ïȣȭ ±â¼ú»ç·Ê¿¡ ´ëÇÑ ¹ßÇ¥¸¦ ÁøÇàÇß´Ù.

À̾ AI¸¦ ±â¹ÝÀ¸·Î ½Ç½Ã°£ ÀÌ»óÇàÀ§ ŽÁö ¹× ´ëÀÀÀ» ÅëÇÑ »ç¿ëÀÚ Çൿ ºÐ¼®(UBA, User Behavior Analysis) ±â¼ú°ú Ŭ¶ó¿ìµå ȯ°æ¿¡¼­ º¸¾È ±â¼úÀ» ¹ßÇ¥Çß´Ù. ¶Ç µðµµ½º °ø°Ý Æ®·£µå¿Í ´õºÒ¾î ¾ÏȣȭµÈ ÆÐŶ ÇüÅÂÀÇ °ø°ÝÀ» ŽÁöÇÒ ¼ö ÀÖ´Â »õ·Î¿î ±â¼úµµ ¼Ò°³Çß´Ù.

KT´Â À̹ø Ưº°¼¼¼ÇÀ» ÅëÇØ AI ±â¹ÝÀÇ ÃֽŠº¸¾È ±â¼úµ¿Çâ°ú ¹Ì·¡ ºñÀüÀ» Ưº°¼¼¼Ç Âü¼®Àڵ鿡°Ô °øÀ¯ÇßÀ¸¸ç, ¾ÕÀ¸·Îµµ ´Ù¾çÇÑ ºÐ¾ßÀÇ ±â¼ú Àü¹®°¡µé°ú ±³·ù¸¦ È®´ëÇÒ ¿¹Á¤ÀÌ´Ù.

KT ¹Ì·¡³×Æ®¿öÅ©¿¬±¸¼ÒÀå ÀÌÁ¾½Ä Àü¹«´Â ¡°À̹ø Çѱ¹Åë½ÅÇÐȸ Ưº°¼¼¼Ç °³ÃÖ´Â °íµµÈ­µÇ¾î°¡´Â »çÀ̹ö °ø°Ý¿¡ ´ëÀÀÇϱâ À§ÇÑ AI±â¹Ý º¸¾È ±â¼ú°ú KT°¡ ¸¸µé¾î °¡´Â ±â¼ú Áß½ÉÀÇ ¹Ì·¡»óÀ» °øÀ¯ÇÒ ¼ö ÀÖ´Â ÁÁÀº ±âȸ¡±¶ó¸ç ¡°KT°¡ °¡Áø AI ¿ª·®À» Ȱ¿ëÇØ ¾ÕÀ¸·Îµµ ¹Ì·¡ ³×Æ®¿öÅ©ÀÇ º¸¾È ¾ÈÁ¤¼ºÀ» °­È­ÇØ ³ª°¡°Ú´Ù¡±°í ¸»Çß´Ù.

<ÀúÀÛ±ÇÀÚ ¨Ï ÀÌÅõµ¥ÀÌ ¹«´ÜÀüÀç/Àç¹èÆ÷ ±ÝÁö>

 
ÇÁ¸°Æ®ÇÏ±â   ´Ý±â www.38.co.kr