위험한 인공지능 - 위키북스 with AI 시리즈 13

위험한 인공지능 - 위키북스 with AI 시리즈 13

$20.00
Description
초보자부터 현업 전문가까지 ‘AI 보안’에 대한 인사이트를 얻을 수 있습니다
인공지능이 인간을 위협하는 시나리오에는 항상 전투 로봇과 IT 시스템을 마음대로 주무르는 인공지능 머신이 따라온다. 즉, 인공지능과 정보보안 분야가 완전히 결합되어야 우리를 두려움에 떨게 만드는 영화 속 무시무시한 인공지능이 탄생하게 되는 것이다. 이 책은 인공지능 기술의 핵심 원리와 함께, 이러한 기술들이 정보보안 분야에 어떻게 융합되어 위협이 되고, 어떻게 이러한 위협에 대응할 수 있는지에 관한 내용을 담고 있다.

★ 이 책에서 다루는 내용 ★

◎ AI 기술과 정보보안 분야의 발전 과정과 사례
AI 기술의 양대 산맥인 컴퓨터 비전, 자연어 처리 기술의 동작 원리를 설명하고, 이러한 기술들이 정보 보안 분야에서 어떻게 활용될 수 있는지 다양한 사례를 통해 보여줍니다.

◎ 설명 가능한 AI(XAI)와 적대적 학습
AI 모델의 판단 근거를 이해하고 XAI 기술과 AI 모델의 취약점을 악용하는 적대적 학습 기술의 개념, 중요성, 그리고 정보 보안 분야에서의 활용 방안을 제시합니다.

◎ LLM(Large Language Model)과 정보보안
최근 급부상하고 있는 LLM의 개념, 작동 원리, 그리고 정보 보안 분야에서의 활용 가능성과 잠재적 위협을 분석합니다.

◎ AI 기반 사이버 공격과 방어
AI 기술을 악용한 사이버 공격 유형(자동화된 취약점 공격, 생성형 사회공학 공격, 생성형 악성 코드 제작, 딥페이크 등)과 이러한 공격에 대한 방어 기술 및 전략을 소개합니다.

◎ AI 버그 헌팅
AI 기술을 활용한 버그 헌팅 기술의 개념, 동작 방식, 그리고 잠재적 활용 가능성을 살펴보고, 실제 사례를 통해 AI 버그 헌팅 기술의 미래 전망을 제시합니다.

저자

서준석,윤장호

저자:서준석
단국대컴퓨터과학과를졸업하고고려대정보보호대학원에서석사과정을마쳤습니다.대학원시절논문을준비하면서인공지능공부를시작했고,이후KISEC,삼성SDS,보안프로젝트에서취약점점검,컨설팅,보안분석등의실무를진행하면서지속적으로기술을갈고닦아왔습니다.2018년부터정보보안콘텐츠연구기업인옵스테크를창업해지금까지정보보안분야기술연구와콘텐츠개발에힘쓰고있습니다.관련저서로는『인공지능,보안을배우다』(비제이퍼블릭,2019),역서로『사이버보안공학』(에이콘출판,2019)과『HackingExposed』(에이콘출판,2014)등이있습니다.

저자:윤장호
고려대정보수학과를졸업하고정보보호대학원에서석사과정을마친후,2014년부터삼성SDS에서제품보안업무를담당하고있습니다.새로운IT기술과서비스에관심이많으며,동료와즐겁고재미있게보안업무를하기위해항상고민하고있습니다.최근에는AI서비스를기업이안전하고효율적으로사용할수있는방법에관해관심을가지고연구하고있습니다.

목차


01장:격변하는AI시장
1.1AI,세상의중심에서다
1.2인간의눈을가지다:비전기술
1.3인간의언어를이해하다:자연어처리
1.4반도체시장의새로운흐름:On-DeviceAI칩
1.5인간처럼사고한다:멀티모달AI
1.6상상과행동:공간지능

02장:컴퓨터비전
2.1핵심기술이해
2.2사이버보안과비전
비전기술기반의보안위협탐지
영상데이터에서정보추출
2.3지능형영상보안기술
지능형영상보안
평가지표
2.4설명가능한AI

03장:적대적학습
3.1적대적학습
3.2적대적학습기반생성AI
GAN(GenerativeAdversarialNetwork)
GAN을응용한안티바이러스우회
3.3적대적공격기술
개요
화이트박스기반공격
블랙박스기반공격
3.4적대적공격방어
개요
예방
대응:적응형모델학습

04장:자연어처리
4.1핵심기술이해
4.2정보보안과자연어
4.3언어모델보안
프롬프트인젝션
Role-Play
스위치
접두어-접미어
아스키아트
이미지업로드
인코딩
4.4LLMasaWeapon
공격페이로드생성
악성코드제작
4.5OWASPLLMTOP10
프롬프트인젝션(PromptInjection)
안전하지않은출력값처리(InsecureOutputHandling)
학습데이터오염(TrainingDataPoisoning)
모델서비스거부공격(ModelDenialofService)
공급망취약점(SupplyChainVulnerability)
민감한정보누출(SensitiveInformationDisclosure)
안전하지않은플러그인설계(InsecurePluginDesign)
과도한자율성(ExcessiveAgency)
과도한의존(Overreliance)
모델탈취(Modeltheft)

05장:딥페이크와피싱
5.1AIasaWeapon
적응형자동화도구
자동화된취약점공격
생성형사회공학공격
생성형악성코드제작
5.2AI피싱
개요
AI서비스를활용한이메일생성
AI기반악성메일대응훈련
대상맞춤형피싱메일제작
5.3딥페이크
개요
영상생성단계예시
딥페이크탐지기술

06장:소프트웨어취약점
6.1가장강력한무기:취약점
6.2버그헌팅기술
6.3AI버그헌팅
6.4LLM과버그헌팅
Puffin(Pwn유형)
Rebug2(리버싱유형)
DiscordAdminBot(misc유형)
smug-Dino(Web유형)
결론

부록
A.1코랩실습환경구성
A.2openAIAPI키발급
A.3ngrok인증토큰발급
A.4실습용가상머신설정및구동방법
A.5DAN(DoNotAnything)프롬프트
DAN13.0Prompt
Anti-DANPrompt

출판사 서평

이책에서다루는내용

AI기술과정보보안분야의발전과정과사례
AI기술의양대산맥인컴퓨터비전,자연어처리기술의동작원리를설명하고,이러한기술들이정보보안분야에서어떻게활용될수있는지다양한사례를통해보여줍니다.

설명가능한AI(XAI)와적대적학습
AI모델의판단근거를이해하고XAI기술과AI모델의취약점을악용하는적대적학습기술의개념,중요성,그리고정보보안분야에서의활용방안을제시합니다.

LLM(LargeLanguageModel)과정보보안
최근급부상하고있는LLM의개념,작동원리,그리고정보보안분야에서의활용가능성과잠재적위협을분석합니다.

AI기반사이버공격과방어
AI기술을악용한사이버공격유형(자동화된취약점공격,생성형사회공학공격,생성형악성코드제작,딥페이크등)과이러한공격에대한방어기술및전략을소개합니다.

AI버그헌팅
AI기술을활용한버그헌팅기술의개념,동작방식,그리고잠재적활용가능성을살펴보고,실제사례를통해AI버그헌팅기술의미래전망을제시합니다.