`½ÃÅ¥¸®Æ¼(Security)@KAIST º¸¾ÈÀÇ ÇöÀç¿Í ¹Ì·¡ ±â¼ú¼¼¹Ì³ª' È«º¸ Æ÷½ºÅÍ© ´º½º1 |
5ÀÏ KAIST¿¡ µû¸£¸é Áö³ÇØ 8¿ù ½Å¼³µÈ KAIST Á¤º¸º¸È£´ëÇпøÀÌ ÁÖ°üÇÏ´Â À̹ø ¼¼¹Ì³ª´Â º¸¾È ±â¼úÀÇ ÇöȲ°ú ¹Ì·¡ÀÇ ¹ßÀü ¹æÇâÀ» Àü¸ÁÇϱâ À§ÇØ ¸¶·ÃµÆ´Ù.
5G¿Í IoT µî 4Â÷ »ê¾÷Çõ¸í ±â¼úÀ» °áÇÕÇÑ ICT À¶ÇÕ¼ºñ½º°¡ µîÀåÇÑ ÀÌÈÄ º¸¾È ±â¼úÀº ¸Å¿ì ±¤¹üÀ§ÇÑ ºÐ¾ß¿¡ Àû¿ëµÇ°í ÀÖ´Ù.
±×·¯³ª ½Å±â¼ú¿¡ ´ëÇÑ Á¤º¸ º¸¾È ±³°ú¼ ÇÑ ±ÇÀ» ¿Ï¼ºÇÒ ¹«·ÆÀÌ¸é º¸´Ù ¶Ç ´Ù¸¥ ½Å±â¼úÀÌ µîÀåÇØ º¸¾È ¹®Á¦´Â ´Ù½Ã ¿øÁ¡À¸·Î µ¹¾Æ°¡°Ô µÈ´Ù.
KAIST Á¤º¸º¸È£´ëÇпøÀº ÀÌó·³ ³¯·Î °¡¼ÓȵǴ º¸¾È ±â¼úÀÇ ¹ßÀü ¾ç»ó¿¡ ºü¸£°Ô ´ëóÇϱâ À§ÇØ À̹ø ±â¼ú¼¼¹Ì³ª¸¦ ¸¶·ÃÇß´Ù.
´Ù¾çÇÑ º¸¾È ºÐ¾ßÀÇ ÃֽŠ±â¼ú µ¿ÇâÀ» ÆľÇÇÏ°í ¹Ì·¡ÀÇ º¸¾È ±â¼ú ¹ßÀüÀ» ¿¹ÃøÇØ ±¹³» º¸¾È»ê¾÷À» Áö¿øÇÏ´Â ÇÑÆí, ±¹³» ¿¬±¸ÀÚµéÀÌ ¼¼°è ÃÖ°í ¼öÁØÀÇ º¸¾È ±â¼úÀ» ¿¬±¸ÇÒ ¼ö ÀÖµµ·Ï µ½´Â °ÍÀÌ À̹ø ¼¼¹Ì³ªÀÇ ¸ñÇ¥´Ù.
À̹ø ¼¼¹Ì³ª¿¡¼´Â ½ÅÀÎ½Ä Á¤º¸º¸È£´ëÇпø Ã¥ÀÓ±³¼ö°¡ `¸ÖƼ µð¹ÙÀ̽º ¸ð¹ÙÀÏ Ç÷§Æû: UI¿Í º¸¾È'À̶ó´Â ÁÖÁ¦·Î ÇϳªÀÇ ¾ÛÀ» ¿©·¯ Á¶°¢À¸·Î ºÐÇÒÇÏ°í °¢ Á¶°¢µéÀ» ¿©·¯ ±â±â¿¡¼ µ¿½Ã¿¡ ½ÇÇàÇÒ ¼ö ÀÖ´Â »õ·Î¿î ¸ÖƼ µð¹ÙÀ̽º ¸ð¹ÙÀÏ ¿î¿µÃ¼Á¦ ±â¼ú¿¡ °üÇØ °øÀ¯ÇÑ´Ù.
¶Ç, ΔÇã±âÈ« ±³¼ö `¼ÒÇÁÆ®¿þ¾î Á¤Àû ºÐ¼®'N ΔÂ÷»ó±æ ±³¼ö `ÆÛ¡(Fuzzing)' Δ°º´ÈÆ ±³¼ö `Æ®·¯½ºÆ¼µå ÄÄÇ»ÆÃ(Trusted Computing)À» ÇâÇÑ ½Å·Ú ½ÇÇàȯ°æ' µî ´Ù¾çÇÑ °ÀÇ¿Í ÇÁ·Î±×·¥ÀÌ ÁøÇàµÉ ¿¹Á¤ÀÌ´Ù.
KAIST Á¤º¸º¸È£´ëÇпø °ü°èÀÚ´Â "À̹ø ±â¼ú¼¼¹Ì³ª´Â ±¹Á¦ÀûÀ¸·Î ¼Õ²ÅÈ÷´Â º¸¾È ºÐ¾ß TOP4 ÇÐȸ¿¡¼ ¹ßÇ¥µÈ ³í¹®°ú ÇÐȸÁö¿¡ °ÔÀçµÈ ÃֽŠ±â¼úµéÀ» ÁßÁ¡ÀûÀ¸·Î ¼Ò°³ÇÏ´Â ÀÚ¸®°¡ µÉ °Í?À̶ó°í ¼³¸íÇß´Ù.
ÇÑÆí, À̳¯ ¿¸®´Â ¼¼¹Ì³ª´Â Äڷγª19 È®»ê ¹æÁö Â÷¿ø¿¡¼ Àü¸é ¿Â¶óÀÎÀ¸·Î ÁøÇàµÈ´Ù.
<ÀúÀÛ±ÇÀÚ © ´º½º1ÄÚ¸®¾Æ, ¹«´ÜÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö>