데이터 반출 없는 다 기관 협업 인공지능 학습 인프라

전체 글 189

함수의 형태가 변하지 않음과 변함

'함수의 형태가 변하지 않는다'는 표현은 수학과 물리학에서 척도 불변성(Scale Invariance)을 의미하는 핵심적인 개념입니다. 단순히 그래프가 비슷하게 생겼다는 뜻을 넘어, "시스템을 관찰하는 줌(Zoom) 렌즈를 조절해도 내부의 작동 규칙이 일관되게 유지되느냐"가 구분 기준이 됩니다.1. 수학적 구분 기준: 자기 유사성 (Self-similarity)가장 명확한 기준은 "입력값을 $n$배 키웠을 때, 결과값의 변화가 입력값($x$)과 독립적인가?"입니다.형태가 변하지 않는 경우 (멱함수)$$f(nx) = C(n) \cdot f(x)$$여기서 $C(n)$은 오직 배수($n$)에만 의존하는 상수입니다.의미: $x$가 $1$이든 $1,000,000$이든, 입력을 $n$배 키우면 결과는 항상 똑같이 ..

멱함수와 멱법칙

1. 멱함수와 멱법칙이란?멱함수 (Power Function)수학적으로 멱함수는 변수 $x$에 대해 지수 $k$가 상수로 고정된 형태를 말합니다.$$f(x) = ax^k$$여기서 $a$는 비례 상수, $k$는 지수(Exponent)입니다.멱법칙 (Power Law)멱법칙은 어떤 수치가 다른 수치의 거듭제곱에 비례하는 관계를 가질 때를 말합니다. 가장 큰 특징은 척도 불변성(Scale Invariance)입니다. 즉, $x$를 $n$배 키워도 함수 형태가 변하지 않고 $n^k$라는 일정한 비율로 결과가 커집니다.Log-Log 그래프의 직선성: 양변에 로그를 취하면 $\log f(x) = k \log x + \log a$가 되어, 로그눈금 그래프에서 직선으로 나타납니다. 이 직선의 기울기($k$)가 해당 현..

TARA-4. TARA의 핵심, 위험 매트릭스: 영향도와 공격 가능성의 조합

TARA(위협 분석 및 위험 평가)에서 위험 매트릭스(Risk Matrix)는 분석의 핵심 결과를 시각적이고 직관적으로 보여주는 도구입니다. 이 매트릭스는 두 가지 핵심 축, 즉 '이 공격이 성공하면 얼마나 심각한가?(영향도)'와 '이 공격이 실제로 성공할 가능성은 얼마나 되는가?(공격 가능성)'를 조합하여 최종 위험 등급을 결정합니다.​쉽게 말해, 발생했을 때의 피해 규모와 실제 발생 확률을 곱하여 위험의 우선순위를 정하는 과정이라고 생각할 수 있습니다. 이를 통해 제한된 자원을 어떤 위협에 먼저 대응해야 할지 결정할 수 있습니다.1. 위험 매트릭스의 두 축: 영향도와 공격 가능성축 1: 영향도 (Impact)​영향도는 위협 시나리오가 현실이 되었을 때 발생할 수 있는 피해의 심각성을 나타냅니다. IS..

TARA-3. 사이버 보안 위협 모델링: STRIDE와 HEAVENS

위협 모델링은 시스템에 가해질 수 있는 잠재적 보안 위협을 체계적으로 식별하고 분석하는 활동입니다. 대표적인 방법론인 STRIDE와 자동차 분야에 특화된 HEAVENS에 대해 간략히 설명해 드립니다.STRIDE: 범용 소프트웨어 위협 모델링STRIDE는 마이크로소프트(Microsoft)에서 개발한 위협 모델링 방법론으로, 시스템이 직면할 수 있는 위협을 6가지 카테고리로 분류하여 개발 초기 단계부터 보안 취약점을 식별하고 예방하는 데 사용됩니다.​각 글자는 다음과 같은 위협 유형을 의미합니다.Spoofing (스푸핑, 신원 위장)내용: 공격자가 다른 사용자나 시스템인 것처럼 신원을 위장하는 행위입니다.예시: 가짜 로그인 페이지를 만들어 사용자의 계정 정보를 탈취하는 것.보안 목표: 인증 (Authenti..

TARA-2. ISO/SAE 21434 기반 TARA(위협 분석 및 위험 평가) 절차

ISO/SAE 21434 표준에서 제시하는 TARA(Threat Analysis and Risk Assessment)는 자동차 사이버 보안의 핵심으로, 차량의 전체 생명주기에 걸쳐 발생할 수 있는 잠재적 위협을 체계적으로 분석하고 위험도를 평가하여 보안 대책을 수립하는 과정입니다.​이 절차는 단순히 기술적인 취약점을 찾는 것을 넘어, 공격자의 관점에서 자산을 식별하고, 가능한 모든 공격 시나리오를 도출하여 위험을 정량적으로 평가하는 데 중점을 둡니다. 절차는 크게 다음과 같은 단계로 구성됩니다.1단계: 아이템 정의 (Item Definition)​가장 먼저 분석의 대상과 범위를 명확히 합니다. 무엇을 보호할 것인지 정의하는 단계입니다.주요 활동:대상 시스템 식별: 분석할 차량의 특정 시스템(예: 인포테인..