DOI QR코드

DOI QR Code

Analysis of Security Problems of Deep Learning Technology

딥러닝 기술이 가지는 보안 문제점에 대한 분석

  • Choi, Hee-Sik (Division of Computer & Mechatronics Engineering, Sahmyook University) ;
  • Cho, Yang-Hyun (Division of Computer & Mechatronics Engineering, Sahmyook University)
  • 최희식 (삼육대학교 컴퓨터.메카트로닉스공학부) ;
  • 조양현 (삼육대학교 컴퓨터.메카트로닉스공학부)
  • Received : 2019.02.25
  • Accepted : 2019.05.20
  • Published : 2019.05.28

Abstract

In this paper, it will analyze security problems, so technology's potential can apply to business security area. First, in order to deep learning do security tasks sufficiently in the business area, deep learning requires repetitive learning with large amounts of data. In this paper, to acquire learning ability to do stable business tasks, it must detect abnormal IP packets and attack such as normal software with malicious code. Therefore, this paper will analyze whether deep learning has the cognitive ability to detect various attack. In this paper, to deep learning to reach the system and reliably execute the business model which has problem, this paper will develop deep learning technology which is equipped with security engine to analyze new IP about Session and do log analysis and solve the problem of mathematical role which can extract abnormal data and distinguish infringement of system data. Then it will apply to business model to drop the vulnerability and improve the business performance.

본 논문에서는 딥러닝 기술이 인터넷과 연결된 다양한 비즈니스 분야에 새로운 형태의 비즈니스 업무에 활용할 수 있도록 보안에 관한 문제점을 분석하고자 한다. 우선 딥러닝이 비즈니스 영역에 보안 업무를 충분히 수행하기 위해서는 많은 데이터를 가지고 반복적인 학습을 필요하게 된다. 본 논문에서 딥러닝이 안정적인 비즈니스 보안 업무를 완벽하게 수행할 수 있는 학습적 능력을 얻기 위해서는 비정상 IP패킷에 대한 탐지 능력과 정상적인 소프트웨어와 악성코드를 탑재하여 감염 의도를 가지고 접근하는 공격을 탐지해낼 수 있는 인지 능력을 갖추고 있는지를 분석하였다. 이에 본 논문에서는 인공지능의 딥러닝 기술이 시스템에 접근하여 문제의 비즈니스 모델을 안정적으로 수행할 수 있게 하기 위해서는 시스템내의 비정상 데이터를 추출해 내고 시스템 데이터 침해를 구분해 낼 수 있는 수학적 역할의 문제점을 보완하기 위해 새로운 IP에 대한 세션 및 로그 분석을 수행할 수 있도록 보안 엔진이 탑재된 딥러닝 기술을 개발하여 비즈니스 모델에 적용시켜서 취약점을 제거하여 비즈니스 업무 능력을 향상시키도록 문제적 방안을 비교 분석하였다.

Keywords

OHHGBW_2019_v10n5_9_f0001.png 이미지

Fig. 1. Pattern Learning Process

OHHGBW_2019_v10n5_9_f0002.png 이미지

Fig. 2. Deep Learning Model

OHHGBW_2019_v10n5_9_f0003.png 이미지

Fig. 3. Data Processing of Large Deep Learning Model[13]

Table 1. Artificial Intelligence Service[9]

OHHGBW_2019_v10n5_9_t0001.png 이미지

Table 2. Problems of Existing Security Model

OHHGBW_2019_v10n5_9_t0002.png 이미지

Table 3. Improvement of Existing Security Solution

OHHGBW_2019_v10n5_9_t0003.png 이미지

References

  1. M. R. Choi. (2017), Artifical Intelligence Technology based on Natural Language Processing, Telecommunications Technology Association, (36), 33-37
  2. S. E. Moon, S. B. Jang, J. H. Lee & J. S. Lee. (2016), Machine Learning and Deep Learning Technology Trends, Information and Telecommunication, 49-56
  3. Y. H. Shin, J. S. Yun, S. H. Seo & J. M. Chung. (2017). Deployment of Network Resources for Enhancement of Disaster Response Capabilities with Deep Learning and Augmented Reality, JICS, 18(5), 69-77 DOI 10.7472/jksii.2017.18.5.69.
  4. J. S. Yun, K. Y. Kim, Y. C. Jung, H. S. Oh & D. J. Seo. (2017). Development of Deep Learning Technologies and Applications for the Information Extraction of S&T Open Texts, Korea Institute of Science and Technology Information , 1711042891, 1-43
  5. H. Y. Choi & Y. H. Min. (2015), Intorduction to Deep Learning and Major Issues, Korea Information Proccessing Society, 22(1), 7-21
  6. K. Maria. (2016. 11. 10). Security Solution with Machine Learning. CIO Center Article, http://www.ciokorea.com/t/21990/%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C/31931#csidx734eda637286190876b5fbcd63a16cd
  7. K. Maria. (2016. 11. 10). Security Solution with Machine Learning. CIO Center Article, http://www.ciokorea.com/t/21990/%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C/31931#csidx68a1b7c636c6fd6b63e1e9482b31a7d
  8. P. S. Kang & J. H. Kim. (2014. 7. 31). What is Deeep Learning, http://www.bloter.net/archives/201445
  9. J. Y. Kim and T. W. Lee, (2016). A Study on the Development of Smart Education Using Deep Learning Algorithm, Korea Computer Information Association, 24(2), 169-171
  10. K. Maria. (2016. 11. 10). CIO Center Article, http://www.ciokorea.com/t/21990/%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C/31931#csidxbd14f7f63ec4ddfa75a2c452de87a2e
  11. P. S. Kang & J. H. Kim. (2014. 7. 31). What is Deeep Learning, http://www.bloter.net/archives/201445
  12. J. W. Kim, H. A. Pyo, J. W. Ha, C. K. Lee & J. H. Kim. (2015). Utilizing various Deep Learning Algorithms, Electronics and Telecommunications Research Institute, 25-31
  13. S. Y. Ahn & Y. M. Park & E. J. Lim & W. Choi. (2017), Trends on Distributed Frameworks for Deep Learning, Electronics and Telecommunications Trends, 31(3), 131-141
  14. NVIDIA KOREA Center. (2018. 1. 16). Computered Unified Deviced Architecture.http://blogs.nvidia.co.kr/2018/01/16/cuda-toolkit/
  15. ETRI. (2016). Trends on Distributed Frameworks for Deep Learning, ETRI Article, https://ettrends.etri.re.kr/ettrends/159/0905002137/0905002137.html