데이터 반출 없는 다 기관 협업 인공지능 학습 인프라

분류 전체보기 189

함수의 형태가 변하지 않음과 변함

'함수의 형태가 변하지 않는다'는 표현은 수학과 물리학에서 척도 불변성(Scale Invariance)을 의미하는 핵심적인 개념입니다. 단순히 그래프가 비슷하게 생겼다는 뜻을 넘어, "시스템을 관찰하는 줌(Zoom) 렌즈를 조절해도 내부의 작동 규칙이 일관되게 유지되느냐"가 구분 기준이 됩니다.1. 수학적 구분 기준: 자기 유사성 (Self-similarity)가장 명확한 기준은 "입력값을 $n$배 키웠을 때, 결과값의 변화가 입력값($x$)과 독립적인가?"입니다.형태가 변하지 않는 경우 (멱함수)$$f(nx) = C(n) \cdot f(x)$$여기서 $C(n)$은 오직 배수($n$)에만 의존하는 상수입니다.의미: $x$가 $1$이든 $1,000,000$이든, 입력을 $n$배 키우면 결과는 항상 똑같이 ..

멱함수와 멱법칙

1. 멱함수와 멱법칙이란?멱함수 (Power Function)수학적으로 멱함수는 변수 $x$에 대해 지수 $k$가 상수로 고정된 형태를 말합니다.$$f(x) = ax^k$$여기서 $a$는 비례 상수, $k$는 지수(Exponent)입니다.멱법칙 (Power Law)멱법칙은 어떤 수치가 다른 수치의 거듭제곱에 비례하는 관계를 가질 때를 말합니다. 가장 큰 특징은 척도 불변성(Scale Invariance)입니다. 즉, $x$를 $n$배 키워도 함수 형태가 변하지 않고 $n^k$라는 일정한 비율로 결과가 커집니다.Log-Log 그래프의 직선성: 양변에 로그를 취하면 $\log f(x) = k \log x + \log a$가 되어, 로그눈금 그래프에서 직선으로 나타납니다. 이 직선의 기울기($k$)가 해당 현..

TARA-4. TARA의 핵심, 위험 매트릭스: 영향도와 공격 가능성의 조합

TARA(위협 분석 및 위험 평가)에서 위험 매트릭스(Risk Matrix)는 분석의 핵심 결과를 시각적이고 직관적으로 보여주는 도구입니다. 이 매트릭스는 두 가지 핵심 축, 즉 '이 공격이 성공하면 얼마나 심각한가?(영향도)'와 '이 공격이 실제로 성공할 가능성은 얼마나 되는가?(공격 가능성)'를 조합하여 최종 위험 등급을 결정합니다.​쉽게 말해, 발생했을 때의 피해 규모와 실제 발생 확률을 곱하여 위험의 우선순위를 정하는 과정이라고 생각할 수 있습니다. 이를 통해 제한된 자원을 어떤 위협에 먼저 대응해야 할지 결정할 수 있습니다.1. 위험 매트릭스의 두 축: 영향도와 공격 가능성축 1: 영향도 (Impact)​영향도는 위협 시나리오가 현실이 되었을 때 발생할 수 있는 피해의 심각성을 나타냅니다. IS..

TARA-3. 사이버 보안 위협 모델링: STRIDE와 HEAVENS

위협 모델링은 시스템에 가해질 수 있는 잠재적 보안 위협을 체계적으로 식별하고 분석하는 활동입니다. 대표적인 방법론인 STRIDE와 자동차 분야에 특화된 HEAVENS에 대해 간략히 설명해 드립니다.STRIDE: 범용 소프트웨어 위협 모델링STRIDE는 마이크로소프트(Microsoft)에서 개발한 위협 모델링 방법론으로, 시스템이 직면할 수 있는 위협을 6가지 카테고리로 분류하여 개발 초기 단계부터 보안 취약점을 식별하고 예방하는 데 사용됩니다.​각 글자는 다음과 같은 위협 유형을 의미합니다.Spoofing (스푸핑, 신원 위장)내용: 공격자가 다른 사용자나 시스템인 것처럼 신원을 위장하는 행위입니다.예시: 가짜 로그인 페이지를 만들어 사용자의 계정 정보를 탈취하는 것.보안 목표: 인증 (Authenti..

TARA-2. ISO/SAE 21434 기반 TARA(위협 분석 및 위험 평가) 절차

ISO/SAE 21434 표준에서 제시하는 TARA(Threat Analysis and Risk Assessment)는 자동차 사이버 보안의 핵심으로, 차량의 전체 생명주기에 걸쳐 발생할 수 있는 잠재적 위협을 체계적으로 분석하고 위험도를 평가하여 보안 대책을 수립하는 과정입니다.​이 절차는 단순히 기술적인 취약점을 찾는 것을 넘어, 공격자의 관점에서 자산을 식별하고, 가능한 모든 공격 시나리오를 도출하여 위험을 정량적으로 평가하는 데 중점을 둡니다. 절차는 크게 다음과 같은 단계로 구성됩니다.1단계: 아이템 정의 (Item Definition)​가장 먼저 분석의 대상과 범위를 명확히 합니다. 무엇을 보호할 것인지 정의하는 단계입니다.주요 활동:대상 시스템 식별: 분석할 차량의 특정 시스템(예: 인포테인..

TARA-1. 잠재적 위험을 예측하고 방지하는 방법: FMEA, FTA, TARA

잠재적인 위협과 시스템의 취약점을 사전에 파악하고 대응 방안을 수립하기 위해 다양한 분석 기법이 활용되며, 대표적으로 FMEA, FTA, TARA가 있습니다. 각 분석 방법은 고유한 접근 방식과 목적을 가지고 있습니다.FMEA (고장 형태 및 영향 분석)FMEA(Failure Mode and Effects Analysis)는 제품, 공정 또는 시스템의 잠재적인 고장 형태(Failure Mode)를 식별하고, 각 고장이 시스템 전체에 미치는 영향(Effects)을 분석하여 위험도를 평가하고 예방 조치를 마련하는 상향식(Bottom-up)​ 분석 기법입니다. 즉, 개별 구성 요소의 작은 결함에서부터 시작하여 전체 시스템에 미칠 영향을 예측하고 분석합니다.주요 특징:귀납적 분석: 개별 부품이나 공정 단계의 잠..

데이터 이질성 측정: 글로벌 평균 기준 발산 측정 vs. 클라이언트 간 쌍대 비교

연합학습에서 Non-IID 데이터로 인한 모델 성능 저하를 막기 위해 가중치나 그래디언트의 발산을 측정하는 것은 매우 핵심적인 접근입니다. 코사인 유사도 기반 측정 방식으로 글로벌 평균 기준 발산 측정과 클라이언트 간 쌍대 비교가 있는데 이 둘은 구조가 다른 만큼 각각 뚜렷한 특징과 장단점을 가지고 있습니다.1. 글로벌 평균 기준 발산 측정 (Global Mean-Centric)전체 클라이언트들의 가중치 평균인 글로벌 모델 $\bar{W}$를 구하고, 각 클라이언트 $W_i$가 이 평균과 얼마나 유사한지 계산하여 평균을 내는 방식입니다. 장점:연산 효율성 ($O(N)$): 클라이언트 수가 $N$일 때, 글로벌 평균을 한 번 구하고 $N$번의 코사인 유사도만 계산하면 되므로 시스템 부하가 매우 적습니다...

V-모델: 검증과 확인 강조

V-모델은 소프트웨어 개발 생애 주기(SDLC) 모델 중 하나로, 전통적인 폭포수 모델(Waterfall Model)의 확장된 형태입니다. V-모델의 가장 큰 특징은 개발의 각 단계마다 그에 상응하는 테스트 단계를 설정하여 검증(Verification)과 확인(Validation)을 강조한다는 점입니다. 모델의 흐름이 알파벳 'V'자 형태를 띠기 때문에 V-모델이라는 이름이 붙었습니다. V자 왼쪽은 개발 및 명세화 과정을, 오른쪽은 테스트 및 검증 과정을 나타냅니다.V-모델의 구조와 단계별 활동V-모델은 V자의 왼쪽 날개를 따라 내려가며 개발이 진행되고, V자의 바닥(코딩 단계)을 찍은 후 오른쪽 날개를 따라 올라오며 테스트가 진행되는 구조입니다. 각 개발 단계는 특정 테스트 단계와 수평적으로 연결되어 ..

보안 개발 생애 주기(Secure SDLC): 안전한 소프트웨어 구축의 핵심

보안 개발 생애 주기(Secure Software Development Lifecycle, Secure SDLC 또는 SSDLC)는 소프트웨어 개발의 모든 단계에 보안 활동을 통합하여, 잠재적인 보안 취약점을 조기에 발견하고 제거함으로써 안전하고 신뢰할 수 있는 소프트웨어를 개발하는 체계적인 프로세스입니다. 과거에는 개발이 완료된 후 마지막 단계에서 보안 테스트를 집중적으로 수행했지만, 이런 방식은 문제 발생 시 수정 비용이 크고 출시 지연의 원인이 되었습니다. Secure SDLC는 이러한 문제점을 해결하기 위해 "처음부터 보안을 내재화(Security by Design)"하는 '시프트 레프트(Shift Left)' 접근법을 채택합니다. 소프트웨어 개발 초기 단계에서 보안을 고려할수록 더 적은 비용과 ..

사이버 보안 모델이란?

사이버 보안 모델은 추상적인 보안 정책을 시스템에 구현하기 위한 정형화된 프레임워크입니다. 이는 '누가(주체, Subject)', '무엇을(객체, Object)', '어떻게(접근 방식, Operation)' 할 수 있는지에 대한 규칙을 명확히 정의하여, 시스템 설계와 구현의 보안적 결함을 최소화하고 일관된 보안 수준을 유지하는 이론적 기반이 됩니다.1. 보안 모델의 개념: 이론에서 현실로보안 모델은 단순히 '규칙의 모음'이 아니라, 수학적 논리와 정형 기법(Formal Methods)에 기반하여 보안 정책의 완전성과 일관성을 증명하는 데 사용됩니다. 모델의 핵심 구성 요소는 다음과 같습니다.주체 (Subject): 시스템에 접근을 시도하는 능동적인 개체입니다. (예: 사용자, 프로세스, 프로그램)객체 (..