ë¨¸ì‹ ëŸ¬ë‹ ================================================== **[새로운 세ìƒì´ 온다-ë¨¸ì‹ ëŸ¬ë‹ì„ ì´ìš©í•œ 악성코드 íƒì§€ì˜ 새로운 변화]** Introduction ------------------------------- 2016ë…„ 3ì›”, êµ¬ê¸€ì˜ ì•ŒíŒŒê³ (AlphaGo)와 ì´ì„¸ëŒì˜ ëŒ€ê²°ì€ ì¸ê³µì§€ëŠ¥ì— 대한 가능성과 ë‘ë ¤ì›€ì„ì‹¬ì–´ì£¼ê¸°ì— ì¶©ë¶„í•˜ì˜€ìŠµë‹ˆë‹¤. 그로부터 1ë…„ ë°˜ 후 êµ¬ê¸€ì€ ìƒˆë¡œìš´ ì•ŒíŒŒê³ ì œë¡œ(Alphago Zero)ë¥¼ì„ ë³´ì´ë©° ë˜ í•œë²ˆ 세ìƒì„ 놀ë¼ê²Œ 했습니다. ê¸°ì¡´ì˜ ì•ŒíŒŒê³ ì™€ì˜ ëŒ€êµì—ì„œ 100ì „ 100ìŠ¹ì„ ê±°ë‘었기 때문 입니다. ë”ìš± 놀ë¼ìš´ ì‚¬ì‹¤ì€ ì•ŒíŒŒê³ ì œë¡œì˜ í•™ìŠµë°©ë²•ì— ìžˆìŠµë‹ˆë‹¤. ê³¼ê±°ì˜ ì•ŒíŒŒê³ ê°€ ì¸ê°„ì˜ê¸°ë³´ë¥¼ 반복 í•™ìŠµí•˜ì˜€ë˜ ë° ë°˜í•´, ì•ŒíŒŒê³ ì œë¡œëŠ” ë°”ë‘‘ì˜ ê·œì¹™ì„ ê¸°ë°˜ìœ¼ë¡œ 스스로 í•™ìŠµì´ ì´ë£¨ì–´ì¡Œê¸° 때문입니다. ë” ì´ìƒ ì‚¬ëžŒì˜ ì§€ë„ê°ë…(Supervised) ì—†ì´ ìŠ¤ìŠ¤ë¡œ 강화학습(Reinforcement Learning)ì„ í†µí•´ì„œ â€˜ì¶•â€™ì— ëŒ€í•œ ì´í•´ 등 ë°”ë‘‘ì˜ ê¸°ë³¸ 지ì‹ì„ ê¹¨ë‹«ê³ ê¸°ì¡´ì˜ ì‹¤ë ¥ì„ í¬ê²Œ ë›°ì–´ 넘는 ìˆ˜ì¤€ì— ì´ë¥´ê²Œ ë˜ì—ˆìŠµë‹ˆë‹¤. ì´ì œ ì•ŒíŒŒê³ ì˜ í™•ìž¥ê°€ëŠ¥ì„±ì´ ì£¼ëª© ë°›ê³ ìžˆìŠµë‹ˆë‹¤. ë°”ë‘‘ì´ ì•„ë‹Œ ë²”ìš©í•™ìŠµì„ í†µí•´ 다양한 ë¶„ì•¼ì— ì¸ê³µì§€ëŠ¥ ë° ë¨¸ì‹ ëŸ¬ë‹ì´ ì ìš©ë 수 있다는 ê°€ëŠ¥ì„±ì„ ì¶©ë¶„ížˆ 보여주었기 때문입니다. ì •ë³´ë³´ì•ˆ ë¶„ì•¼ì— ì ìš©ëœë‹¤ë©´ 어떨까요? ë§Žì€ ë³´ì•ˆ ì—…ì²´ë“¤ì€ ì´ëŸ¬í•œ ê°€ëŠ¥ì„±ì„ ë°”íƒ•ìœ¼ë¡œ ì´ë¯¸ ì¸ê³µì§€ëŠ¥ ë° ë¨¸ì‹ ëŸ¬ë‹ì„ ì ìš©í•œ ê¸°ìˆ ë° ì†”ë£¨ì…˜ì„ ì„ ë³´ì´ê±°ë‚˜ 대규모 투ìžë¥¼ ì§„í–‰í•˜ê³ ìžˆìŠµë‹ˆë‹¤. .. image:: /images/ml-whitepaper-14.png :width: 600px :align: center ë¨¸ì‹ ëŸ¬ë‹ì€ ì •ë³´ë³´ì•ˆ ì˜ì—ì—ì„œ í° ì—í• ì„ ìˆ˜í–‰í•˜ê³ ìžˆìŠµë‹ˆë‹¤. ì´ë¯¸ 악성코드 íƒì§€ ê¸°ìˆ ì„ í™œìš©í•˜ì—¬ APT ë° ëžœì„¬ì›¨ì–´ 등 악성코드를 íƒì§€, ì°¨ë‹¨í• ë¿ ë§Œ ì•„ë‹ˆë¼ ë„¤íŠ¸ì›Œí¬ ë° ì‚¬ìš©ìž í–‰ìœ„ì˜ ëª¨ë‹ˆí„°ë§ì„ 통해 오용(Anomaly)ì„ ê°ì§€í•˜ì—¬ ìœ„í˜‘ì„ ì˜ˆë°©í•˜ëŠ” ë“±ì´ ëŒ€í‘œì ì¸ ì‚¬ë¡€ë¼ê³ í•˜ê² ìŠµë‹ˆë‹¤. 본 문서는 Genian EDRì´ ì•…ì„±ì½”ë“œ íƒì§€ë¥¼ 위해 사용하는 ë¨¸ì‹ ëŸ¬ë‹ì— 대해 소개합니다. ì´ì™€ ë”불어 ë”¥ëŸ¬ë‹ ë“± 새로운 ê¸°ìˆ ë° ì œí’ˆì— ëŒ€í•œ ì´í•´ë¥¼ 높ì´ëŠ” ê²ƒì„ ê·¸ 목ì 으로 합니다. ë¨¸ì‹ ëŸ¬ë‹(Machine Learning)ì˜ ì´í•´ ------------------------------------------------ ë¨¸ì‹ ëŸ¬ë‹ì„ ì´í•´í•˜ê¸° 위해서는 ë¨¼ì € ì¸ê³µì§€ëŠ¥(Artificial Intelligence)ê³¼ ë¨¸ì‹ ëŸ¬ë‹(Machine Learning) ê·¸ë¦¬ê³ ë”¥ëŸ¬ë‹(Deep Learning)ì˜ ê´€ê³„ë¥¼ ì´í•´í• 필요가 있습니다. ì•„ëž˜ê·¸ë¦¼ì€ ì´ë“¤ê°„ì˜ ê´€ê³„ë¥¼ 잘 ë³´ì—¬ì£¼ê³ ìžˆìŠµë‹ˆë‹¤. .. figure:: /images/ml-whitepaper-1.png :width: 600px :align: center [ì¸ê³µì§€ëŠ¥, ë¨¸ì‹ ëŸ¬ë‹, 딥러ë‹ì˜ 관계 – 엔비디아] ë¨¸ì‹ ëŸ¬ë‹(Machine Learning)ì˜ ì´í•´ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ì¸ê³µì§€ëŠ¥ì€ 오래 ì „ì— ë“±ìž¥í•œ ê°œë…입니다. 당시ì—는 ì¸ê°„ì˜ ì§€ëŠ¥ê³¼ ìœ ì‚¬í•œ íŠ¹ì„±ì„ ê°€ì§€ëŠ” 컴퓨터를 꿈꾸었습니다. 즉 ì¸ê°„ì˜ ì‚¬ê³ ë ¥ì„ ì§€ë‹ˆê³ ì¸ê°„처럼 ìƒê°í•˜ëŠ” ì¼ë°˜AI(General AI)를 목표로 하였습니다. 그러나 ë§Žì€ ì–´ë ¤ì›€ì— ì§ë©´í•˜ë©´ì„œ ì¼ë°˜AI는 실현ë˜ì§€ 못하였습니다. í˜„ìž¬ì˜ ìˆ˜ì¤€ì€ ì´ë¯¸ì§€ë¥¼ 분류하거나 얼굴 ë“±ì„ ì¸ì‹í•˜ëŠ” ë“±ì˜ íŠ¹ì • ìž‘ì—…ì„ ì¸ê°„ ì´ìƒì˜ 수준으로 ì²˜ë¦¬í• ìˆ˜ 있는 수준 입니다. ì¢ì€AI(Narrow AI)ì˜ ë²”ì£¼ë¼ê³ í• ìˆ˜ 있습니다. ë¨¸ì‹ ëŸ¬ë‹(Machine Learning): ì¢ì§€ë§Œ êµ¬ì²´í™”ëœ ì¸ê³µì§€ëŠ¥ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ë¨¸ì‹ ëŸ¬ë‹ì€ ì¸ê³µì§€ëŠ¥ì„ 구현하는 구체ì ì¸ ì ‘ê·¼ë°©ì‹ ì´ë¼ê³ í• ìˆ˜ 있습니다. ë¨¸ì‹ ëŸ¬ë‹ì€ ì•Œê³ ë¦¬ì¦˜ì„ ì´ìš©í•´ ë°ì´í„°ë¥¼ 분ì„í•˜ê³ ë¶„ì„ì„ í†µí•´ 학습하며 학습한 ë‚´ìš©ì„ ë°”íƒ•ìœ¼ë¡œ íŒë‹¨ì´ë‚˜ ì˜ˆì¸¡ì„ í•©ë‹ˆë‹¤. 즉 구체ì ì¸ ë°©í–¥ì´ë‚˜ ì§€ì¹¨ì„ ì½”ë”©í•˜ëŠ” ê²ƒì´ ì•„ë‹ˆë¼ ëŒ€ëŸ‰ì˜ ë°ì´í„°ì™€ ì•Œê³ ë¦¬ì¦˜ì„ í†µí•´ í•™ìŠµì„ ì§„í–‰í•˜ëŠ” ë°©ì‹ì´ë¼ê³ í• ìˆ˜ 있습니다. 딥러ë‹(Deep Learning): 심층학습, 현재까지 가장 ë›°ì–´ë‚œ ë¨¸ì‹ ëŸ¬ë‹ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 딥러ë‹ì€ ì¸ê³µì‹ ê²½ë§(ANN, Artificial Neural Networks)ì„ ê¸°ë°˜ìœ¼ë¡œ 하는 ë¨¸ì‹ ëŸ¬ë‹ì˜ í•œ 분야 입니다. ì¸ê³µì‹ ê²½ë§ ì—ì‹œ ë¶€ì¹¨ì„ ê±°ë“하다가 ê¸°ìˆ ì í•œê³„ì˜ ê·¹ë³µ, GPGPU(General-Purpose computing on Graphics Processing Units) 등 í•˜ë“œì›¨ì–´ì˜ ë°œì „ ê·¸ë¦¬ê³ ë¹…ë°ì´í„°(Big Data)와 어울리면서 ì—„ì²ë‚œ ë°œì „ì„ ì´ë£¨ê²Œ ë©ë‹ˆë‹¤. ì´í›„ ê°ì¢… ë¨¸ì‹ ëŸ¬ë‹ ëŒ€íšŒ 등ì—ì„œ ì••ë„ì ì¸ ì„±ëŠ¥ì„ ë³´ì´ë©° 단연 ë‘ê°ì„ ë³´ì´ê²Œ ë©ë‹ˆë‹¤. 최근ì—는 ì˜ìƒì²˜ë¦¬ ë° ìŒì„±ì¸ì‹ 분야 ì—ì‹œ 딥러ë‹ì— 대한 연구가 활발히 진행ë˜ê³ 있습니다. ë¨¸ì‹ ëŸ¬ë‹ì˜ 학습과 ì ìš© ---------------------------------------------------- 과거 ì¸ê³µì§€ëŠ¥ì˜ í•™ìŠµë°©ë²•ì€ ì¸ê°„ì˜ ì§€ì‹ì„ ì €ìž¥í•˜ê³ ì´ë¥¼ ì¶”ë¡ í•˜ëŠ” í•˜í–¥ì‹ ì ‘ê·¼ë°©ì‹ì´ì—ˆìŠµë‹ˆë‹¤. 그러나 우리는 ì–´ë–¤ 지ì‹ì„ 다양한 경험과 ë°ì´í„°ë¥¼ 통한 í•™ìŠµê³¼ì •ìœ¼ë¡œ 축ì 하는 경우가 ë” ë§ŽìŠµë‹ˆë‹¤. ë¨¸ì‹ ëŸ¬ë‹ì€ í•™ìŠµëŠ¥ë ¥ì„ ê¸°ê³„ë¥¼ 통해 구현하는 방법으로 í™˜ê²½ê³¼ì˜ ìƒí˜¸ìž‘ìš©ì— ê¸°ë°˜í•œ ë°ì´í„°ë¡œë¶€í„° 스스로 ì„±ëŠ¥ì„ í–¥ìƒì‹œí‚¤ëŠ”(기계가 í•™ìŠµí• ìˆ˜ 있는) ì•Œê³ ë¦¬ì¦˜ ë° ê¸°ìˆ ì„ ê°œë°œí•˜ëŠ” ìƒí–¥ì‹ ì ‘ê·¼ë°©ì‹ì´ë¼ê³ í• ìˆ˜ 있습니다. ë¨¸ì‹ ëŸ¬ë‹ì€ 학습하는 ë°©ì‹ì— ë”°ë¼ â‘ ì§€ë„학습(Supervised Learning), ②비지ë„학습(Unsupervised Learning), ③강화학습(Reinforcement Learning)으로 êµ¬ë¶„í• ìˆ˜ 있습니다. .. figure:: /images/ml-whitepaper-2.png :width: 600px :align: center [ë¨¸ì‹ ëŸ¬ë‹ì˜ 학습방법 비êµ] ì •ë³´ë³´ì•ˆ 분야 ì—ì‹œ ë¨¸ì‹ ëŸ¬ë‹ì˜ 연구 ë° ì ìš©ì´ í™œë°œí•˜ê²Œ ì´ë£¨ì–´ ì§€ê³ ìžˆìŠµë‹ˆë‹¤. 스팸필터ë§(Spam Filtering)ì€ ì§€ë„í•™ìŠµì´ ì ìš©ëœ ê°€ìž¥ 대표ì ì¸ ì‚¬ë¡€ë¼ê³ í• ìˆ˜ 있습니다. ì´ì™¸ì—ë„ í•™ìŠµë°©ë²•ê³¼ íŠ¹ì§•ì— ë”°ë¼ ì‚¬ìš©ìží–‰ìœ„분ì„(User Behavior Analytics), ì´ìƒí–‰ìœ„íƒì§€(Anomaly Detec-tion), 악성코드 íƒì§€(Malware Detection), ì¸ì¦(행위분ì„ì„ í†µí•œ ê°œì¸ ì‹ë³„), ë³´ì•ˆê´€ì œ, í¬ë Œì§ ë“±ì˜ ê´‘ë²”ìœ„í•œ 사ì´ë²„보안 분야ì—ì„œ 연구 ë° ì ìš©ì´ ì§„í–‰ë˜ê³ 있습니다. .. figure:: /images/ml-whitepaper-3.png :width: 600px :align: center [ì •ë³´ë³´ì•ˆ ë¶„ì•¼ì˜ ë¨¸ì‹ ëŸ¬ë‹ í™œìš©] ë¨¸ì‹ ëŸ¬ë‹ê³¼ 새로운 í”Œë ˆì´ì–´ì˜ 등장 ---------------------------------------------------------- 악성코드íƒì§€(Malware Detection) 분야ì—ì„œì˜ ë”¥ëŸ¬ë‹ì˜ 활용 ë° ë°œì „ì€ í˜ëª…ì— ê°€ê¹ë‹¤ê³ í• ìˆ˜ 있습니다. 최근 APT(지능형 í‘œì 공격) ë° ëžœì„¬ì›¨ì–´(RansomWare) 등 지능형 ìœ„í˜‘ì´ ê¸°í•˜ê¸‰ìˆ˜ì 으로 ì¦ê°€í•¨ì— ë”°ë¼ íŒ¨í„´(Signature) ê¸°ë°˜ì˜ ì•ˆí‹°ë°”ì´ëŸ¬ìŠ¤(Anti-Virus)ì œí’ˆ êµ°ì˜ íƒì§€ ë° ëŒ€ì‘ëŠ¥ë ¥ì´ í•œê³„ì— ë‹¤ë‹¤ë¥´ê³ ìžˆìŠµë‹ˆë‹¤. ì´ëŸ¬í•œ ë³€í™”ì— ë”°ë¼ ì‹œë§Œí…(Symmantec) 등 ì „í†µì ì¸ ë³´ì•ˆì—…ì²´ì˜ ë¨¸ì‹ ëŸ¬ë‹ ë„ìž…ì´ ê°€ì†í™” ë˜ê³ 있으며 차세대 단ë§ë³´ì•ˆ(NGES: Next Generation Endpoint Security) ë˜ëŠ” ì°¨ì„¸ëŒ€ë°±ì‹ (NGAV: Next Generation Anti-Virus) ë“±ì˜ ìƒˆë¡œìš´ 단ë§ë³´ì•ˆì˜ ì˜ì—ê³¼ 함께 í”Œë ˆì´ì–´ë“¤ì´ ì£¼ëª©ì„ ë°›ê³ ìžˆìŠµë‹ˆë‹¤. .. image:: /images/ml-whitepaper-15.png :width: 600px :align: center ì´ë“¤ì€ ë¨¸ì‹ ëŸ¬ë‹ì„ ì´ìš©í•˜ì—¬ 악성코드를 íƒì§€í•˜ê³ ì‹œìŠ¤í…œì˜ ìµìŠ¤í”Œë¡œìž‡(Exploits)등 ë¹„ì •ìƒ í–‰ìœ„ë¥¼ ê°ì§€í•˜ì—¬ ìœ„í˜‘ì„ ì œê±°í•©ë‹ˆë‹¤. ë¿ë§Œ ì•„ë‹ˆë¼ ë„¤íŠ¸ì›Œí¬ì˜ 트래픽 ê³¼ íŒ¨í‚·ì„ ë¶„ì„í•˜ê³ í름(flow)ì„ í•™ìŠµí•˜ì—¬ 오용(Anomaly)ì„ íƒì§€í•˜ê³ ìœ„í˜‘ì„ ì˜ˆë°©í• ìˆ˜ë„ ìžˆìŠµë‹ˆë‹¤. íƒì§€ëœ 위협(threat)ì˜ ê·¼ë³¸ì›ì¸(Root Cause)ê³¼ 파ì¼, 프로세스, ë„¤íŠ¸ì›Œí¬ ë“±ì˜ ìƒí˜¸ 연관관계를 분ì„하여 대ì‘ì˜ ë²”ìœ„ë¥¼ í™•ìž¥í•˜ê³ ì •ë°€í•œ 대ì‘ì´ ê°€ëŠ¥í•˜ê²Œ í•´ì¤ë‹ˆë‹¤. ì²´ì¸ì´ë²¤íŠ¸, ì–´íƒ íƒ€ìž„ë¼ì¸ ë“±ì˜ ë‹¤ì–‘í•œ ì‹œê°í™” ê¸°ë²•ì„ ì œê³µí•˜ì—¬ ìœ„í˜‘ì— ëŒ€í•œ 가시성과 대ì‘ì˜ ì ì‹œì„±ì„ ë³´ìž¥í•´ ì¤ë‹ˆë‹¤. ê¸°ì¡´ì˜ ë°±ì‹ ê³¼ 단ë§ë³´ì•ˆ ì œí’ˆì´ ì œê³µí•˜ëŠ” 기능과 íš¨ìš©ì„ í¬ê²Œ 뛰어넘었다는 í‰ê°€ë¥¼ 받습니다. ì‹œìž¥ì˜ í‰ê°€ë„ ê¸ì •ì 입니다. 투ìžê¸ˆê³¼ ê¸°ì—…ì˜ ê°€ì¹˜ í‰ê°€ê°€ ì´ë¥¼ ì¦ëª…í•´ ì¤ë‹ˆë‹¤. Cylanceì˜ ê²½ìš° 2012ì— ì„¤ë¦½ë˜ì—ˆì§€ë§Œ ë¬´ë ¤ 1ì¡°ì˜ ê°€ì¹˜ë¥¼ í‰ê°€ 받습니다. 어떻게 불과 수 ë…„ 사ì´ì— ì´ëŸ¬í•œ 변화가 가능해 진 것ì¼ê¹Œìš”? ë³€í™”ì˜ ì¤‘ì‹¬ì— ë¨¸ì‹ ëŸ¬ë‹ì´ ìžˆë‹¤ê³ ë³¼ 수 있습니다. 특히 ë¨¸ì‹ ëŸ¬ë‹ ì¤‘ 딥러ë‹(심층학습, Deep Learning)ì€ ë‹¤ë¥¸ ë¨¸ì‹ ëŸ¬ë‹ì˜ 학습방법과 비êµí• ë•Œ 프로그래ë°ì˜ ìˆ˜ê³ ë¥¼ í¬ê²Œ ëœì–´ ì¤ë‹ˆë‹¤. 과거 ë¨¸ì‹ ëŸ¬ë‹ì„ í™œìš©í•˜ëŠ”ë° ìžˆì–´ 가장 í° ê±¸ë¦¼ëŒì€ 바로 피ì³ì—”지니어ë§(Feature Engineering)ì´ì—ˆìŠµë‹ˆë‹¤. ì´ê²ƒì€ 분ì„ê°€(Analyst) ë˜ëŠ” ë°ì´í„° 과학ìž(Data Scientist)ê°€ íŠ¹ì • ë°ì´í„°ì—ì„œ 특징(feature)ì„ ì¶”ì¶œí•˜ê³ ìž¬ê°€ê³µí•˜ëŠ” ì¼ë ¨ì˜ ìž‘ì—…ì„ ì˜ë¯¸í•©ë‹ˆë‹¤. 딥러ë‹ì€ ì´ëŸ¬í•œ íŠ¹ì§•ì˜ ì¶”ì¶œê³¼ í•™ìŠµì´ ìžë™ìœ¼ë¡œ ì´ë£¨ì–´ì§€ëŠ” 학습 방법 입니다. ë”°ë¼ì„œ ë§Žì€ ë°ì´í„°ì™€ 컴퓨팅파워가 ì œê³µëœë‹¤ë©´ 충분히 ì‹ ë¢°í• ìˆ˜ 있는 결과를 ê¸°ëŒ€í• ìˆ˜ 있게 ë˜ì—ˆìŠµë‹ˆë‹¤. ì •ë¦¬í•˜ìžë©´ì•„래와 ê°™ì€ ìš”ì¸ì´ 딥러ë‹ì˜ ë°œì „ê³¼ 함께 새로운 í”Œë ˆì´ì–´ì˜ ì¶œí˜„ì„ ê°€ì†í™” í–ˆë‹¤ê³ í• ìˆ˜ 있습니다. ë°ì´í„° ë¹„ìš©ì˜ ê°ì†Œ ^^^^^^^^^^^^^^^^^^ ë¹…ë°ì´í„° ì´ìŠˆì™€ 함께 ë°ì´í„°ì˜ ì–‘(Quantity) ê³¼ 질(Quality)ì´ í¬ê²Œ ë°œì „í•˜ì˜€ìŠµë‹ˆë‹¤. 과거ì—는 ê³ ìž‘ ì†ê¸€ì”¨ ë°ì´í„° (e.g, MNIST)ì •ë„ê°€ ì „ë¶€ì˜€ìœ¼ë‚˜ 현재는 수천만 ìž¥ì˜ ê³ í•´ìƒë„ì˜ ì´ë¯¸ì§€ëŠ” ë¬¼ë¡ (e.g, ImageNet) ìœ íˆ¬ë¸Œ, SNS ë“±ë„ í™œìš©í• ìˆ˜ 있습니다. 특히 랜섬웨어 ë“±ì˜ ì•…ì„±ì½”ë“œì˜ ê²½ìš° 사ì´ë²„위협ì¸í…”ë¦¬ì „ìŠ¤(CTI. Cyber Threat Intelligence)ì˜ ë°œì „ê³¼ 함께 ê³µìœ ë° í˜‘ì—…ì´ ë”ìš± 중요해 ì§€ê³ ìžˆìŠµë‹ˆë‹¤. ë°”ì´ëŸ¬ìŠ¤í† 털(VirusTotal), 멀웨어스닷컴(malwares.com), 멀코드(Malc0de)등 ì•…ì„±ì½”ë“œì˜ ë¶„ì„ ë° í‰ê°€ 등 협업플랫í¼ì´ 확대 ë˜ë©´ì„œ 매우 ì–‘ì§ˆì˜ ë¶„ë¥˜ë°ì´í„°(Labeled Data)를 íšë“ ë° ìž¬ì²˜ë¦¬ 하는 ë¹„ìš©ì´ ê°ì†Œí•˜ì˜€ê³ ì´ë¥¼ 바탕으로 ë°œì „ì´ ê°€ëŠ¥í•˜ê²Œ ë˜ì—ˆìŠµë‹ˆë‹¤. í•˜ë“œì›¨ì–´ì˜ ë°œì „ ^^^^^^^^^^^^^^^^^^^ ë¨¸ì‹ ëŸ¬ë‹ì˜ í•™ìŠµê³¼ì •ì€ ì—„ì²ë‚œ ì—°ì‚°ëŠ¥ë ¥ì„ ìš”êµ¬í•©ë‹ˆë‹¤. 그러나 범용 ì»´í“¨í„°ì˜ CPU는 물리ì 코어(Core)ì˜ ìˆ˜ê°€ í•œì •ë˜ì–´ ìžˆê³ ìˆœì°¨ì ì¸ ì—°ì‚°ì— íŠ¹í™”ë˜ì–´ 있습니다. ì´ì™€ 비êµí•´ GPU는 ìˆ˜ì‹ ê°œ ì´ìƒì˜ 코어를 ë³´ìœ í• ìˆ˜ 있으며 ì´ë¥¼ ë³‘ë ¬ë¡œ 처리하는 경우 다중연산, 특히 숫ìžë‚˜ ì•Œê³ ë¦¬ì¦˜ì„ ì²˜ë¦¬í•˜ëŠ”ë° ë§¤ìš° ìœ ìš©í•©ë‹ˆë‹¤. ë˜í•œ ì´ë¥¼ 효율ì 으로 ì´ìš©í• 수 있는 언어구조(e.g, CuDA)ê°€ 개발ë˜ê³ ê°€ê²©ì´ ì €ë ´í•´ 지면서 딥러ë‹ì€ ê·¸ 컴퓨팅 ì‹œê°„ì„ ìˆ˜ì‹ ë¶„ì˜ ì¼ë¡œ ì¤„ì¼ ìˆ˜ 있었습니다. 과거 êµ¬ê¸€ì´ ë²”ìš© 서버 1,000대를 ë³‘ë ¬ë¡œ ì—°ê²°í•´ ì‹œë„í•œ â€˜êµ¬ê¸€ë¸Œë ˆì¸â€™ 프로ì 트를 현재는 GPU ê°€ì†í™” 서버 3대로 ì²˜ë¦¬í• ìˆ˜ ìžˆì„ ì •ë„ë¡œ 하드웨어는 비약ì 으로 ë°œì „í•˜ê³ ìžˆìŠµë‹ˆë‹¤. 오픈플랫í¼ì˜ 약진 ^^^^^^^^^^^^^^^^^^^^ 구글(Google), 마ì´í¬ë¡œì†Œí”„트(Microsoft) ë“±ì˜ ê¸€ë¡œë²Œ IT 기업들과 학계 ì—°êµ¬ê·¸ë£¹ë“¤ì´ ë¨¸ì‹ ëŸ¬ë‹ ê´€ë ¨ 플랫í¼(í”„ë ˆìž„ì›Œí¬ ë° ë¼ì´ë¸ŒëŸ¬ 리 등)ì„ ë¬´ë£Œë¡œ ê³µê°œí•˜ê³ ìžˆìŠµë‹ˆë‹¤. ì´ëŸ¬í•œ 플랫í¼ì€ 사용ìžì˜ ê¸°ìˆ ì ì§„ìž…ìž¥ë²½ì„ íšê¸°ì 으로 낮추어 어플리케ì´ì…˜ê³¼ 효용(Value)ì— ì§‘ì¤‘í• ìˆ˜ 있게 í•´ ì¤ë‹ˆë‹¤. 특히 êµ¬ê¸€ì´ ê³µê°œí•œ í…서플로우(TensorFlow)는 가장 대표ì 으로 ì´ë¯¸ 지메ì¼ì˜ 스팸필터ë§, ì´ë¯¸ì§€ 검색 ë“±ì— ì‚¬ìš©ë˜ê³ 있으며 ì´ë¥¼ ì´ìš©í•œ 악성코드 íƒì§€, ì‹ ìš©ì¹´ë“œ 오용íƒì§€ 등 다양한 ì˜ì—ì—ì„œ 활용ë˜ê³ 있습니다. 딥러ë‹ì€ 어떻게 ë™ìž‘하는가? -------------------------------------- 최근 딥러ë‹ì´ í¬ê²Œ 주목 ë°›ê³ ìžˆìŠµë‹ˆë‹¤. 몇 ë…„ ì „ë¶€í„° ë¨¸ì‹ ëŸ¬ë‹ì´ ì¼ë°˜ì˜ ê´€ì‹¬ì„ ë°›ê¸° 시작하ë”니 ì§€ê¸ˆì€ ë¨¸ì‹ ëŸ¬ë‹ì˜ í•œ ì¢…ë¥˜ì¸ ë”¥ëŸ¬ë‹ì´ ë¨¸ì‹ ëŸ¬ë‹ì„ 대표하다시피 ì´ì•¼ê¸° ë˜ê³ 있습니다. ê¸°ì—…ë“¤ì€ ê´€ë ¨ ì¸ë ¥ì˜ í™•ë³´ì— ì‚¬í™œì„ ê±¸ê³ ìžˆìŠµë‹ˆë‹¤. êµ¬ê¸€ì´ ë”¥ë§ˆì¸ë“œë¥¼ ì¸ìˆ˜í•˜ê³ 페ì´ìŠ¤ë¶ ì´ ë”¥ëŸ¬ë‹ì˜ ëŒ€ê°€ì¸ ì–€ 러쿤(Yann LeCun) êµìˆ˜ë¥¼ ì¸ê³µì§€ëŠ¥ 센터장으로 모셨으며 중êµì˜ 구글ì´ë¼ê³ 불리는 ë°”ì´ë‘ì—ì„œë„ ì•¤ë“œë¥˜ ì‘(Andrew Ng)êµìˆ˜ë¥¼ 모셔가는 등 ì¸ìž¬ì „ìŸì— 가까운 모습입니다. ê·¸ë ‡ë‹¤ë©´ 딥러ë‹ì€ 어떻게 ë™ìž‘í• ê¹Œìš”? 여기 다ê°í˜•(Polygon)ì„ êµ¬ë¶„í• ìˆ˜ 있는 딥러ë‹ì„ ë§Œë“ ë‹¤ê³ ê°€ì •í•˜ê³ ê·¸ ë™ìž‘ë°©ì‹ì„ ê°œë…ì 으로 ì´í•´í•´ ë³´ë„ë¡ í•©ì‹œë‹¤. ì´ ì¤‘ 왼쪽 파란색 ë„í˜•ì€ ë¬´ì—‡ì¸ê°€ìš”? .. image:: /images/ml-whitepaper-4.png :width: 500px :align: center ì‚¬ëžŒì€ ì™¼ìª½ì˜ íŒŒëž€ìƒ‰ 개체(object)ê°€ ì •ì‚¬ê°í˜•ìž„ì„ ë°”ë¡œ ì¸ì§€í• 수 있습니다. 왜ëƒí•˜ë©´ ì‚¬ëžŒì€ êµ¬ì²´ì 으로 추ìƒí™”ëœ ì •ì‚¬ê°í˜•ì˜ ê°œë…ì„ ì§€ì‹ ìœ¼ë¡œ ê°€ì§€ê³ ìžˆê¸° 때문 입니다. 그래서 ì™¼ìª½ì˜ ê°œì²´ê°€ 다ê°í˜•ì´ë©° ê·¸ ì¤‘ì— ì •ì‚¬ê°í˜•ìž„ì„ ë°”ë¡œ ê²°ì •í• ìˆ˜ 있습니다. 반면 ë¨¸ì‹ , 즉 ê¸°ê³„ì˜ ê²½ìš°ëŠ” 어떨까요? ì•„ì‰½ê²Œë„ ì‚¬ëžŒê³¼ ê°™ì€ ì§€ì‹ì˜ ì €ìž¥ê³¼ ì´ë¥¼ 바탕으로 하는 ê²°ì •(íŒë‹¨)ì´ ë¶ˆê°€ëŠ¥í•©ë‹ˆë‹¤. ê²°êµ í•˜ë‚˜í•˜ë‚˜ 특징(Feature)ì„ ì¸ì§€í•˜ê³ ì´ë¥¼ 조합하여 ê²°ì •ì„ ë‚´ë¦¬ëŠ” ë°©ì‹ì„ 취하게 ë©ë‹ˆë‹¤. ê·¸ ê²°ê³¼ 아래와 ê°™ì€ ë‹¨ê³„ê°€ 필요하게 ë©ë‹ˆë‹¤. ì´ëŸ¬í•œ íŠ¹ì§•ì´ ìž…ë ¥ë°ì´í„°ë¡œ 딥러ë‹ì— ì „ë‹¬ ë©ë‹ˆë‹¤. 딥러ë‹ì€ 여러 ê°œì˜ ì¸µ(Layer)으로 ì´ë£¨ì–´ì§„ ì‹ ê²½ë§ì„ ì˜ë¯¸ 합니다. í•œ ì¸µì€ ë‹¤ì‹œ 여러 ê°œì˜ ë…¸ë“œë¡œ ì´ë£¨ì–´ì ¸ 있습니다. 노드ì—서는 ì‹¤ì œë¡œ ì—°ì‚°ì´ ì¼ì–´ë‚˜ëŠ”ë° ì´ ì—°ì‚° ê³¼ì •ì€ ì¸ê°„ì˜ ì‹ ê²½ë§ì„ 구성하는 뉴런ì—ì„œ ì¼ì–´ë‚˜ëŠ” ê³¼ì •ì„ ëª¨ì‚¬í•˜ë„ë¡ ì„¤ê³„ë˜ì–´ 있습니다. .. figure:: /images/ml-whitepaper-5.png :width: 500px :align: center [ë…¸ë“œì˜ ì—°ì‚° – ìž…ë ¥ë°ì´í„°ì™€ 가중치를 통해 활성여부가 ê²°ì •ë¨] 노드는 ì¼ì •í¬ê¸° ì´ìƒì˜ ìžê·¹ì„ 받으면 ë°˜ì‘ì„ í•˜ëŠ”ë° ê·¸ ë°˜ì‘ì˜ í¬ê¸°ëŠ” ìž…ë ¥ ê°’ê³¼ ë…¸ë“œì˜ ê³„ìˆ˜(ë˜ëŠ” 가중치, Weights)ì˜ ê³±ì— ë¹„ë¡€ 합니다. ì¼ë°˜ì 으로 노드는 여러 ê°œì˜ ìž…ë ¥ì„ ë°›ìœ¼ë©° ìž…ë ¥ì˜ ê°œìˆ˜ë§Œí¼ ê³„ìˆ˜ë¥¼ ê°€ì§€ê³ ìžˆìŠµë‹ˆë‹¤. ë”°ë¼ì„œ ì´ ê³„ìˆ˜ë¥¼ ì¡°ì ˆí•˜ëŠ” 것으로 여러 ìž…ë ¥ì— ì„œë¡œ 다른 가중치를 ë¶€ì—¬í• ìˆ˜ 있습니다. 최종ì 으로 곱한 ê°’ë“¤ì€ ëª¨ë‘ ë”í•´ì§€ê³ ê·¸ í•©ì€ í™œì„±í•¨ìˆ˜(Activation Function)ì˜ ìž…ë ¥ìœ¼ë¡œ 들어가게 ë©ë‹ˆë‹¤. 위ì—ì„œ 언급한 특징(Feature)ë“¤ì€ ìž…ë ¥ë°ì´í„°ë¡œ 첫 번째 층(Layer 1)ì˜ ìž…ë ¥ì´ ë˜ë©° ê·¸ ì´í›„ ê° ì¸µì˜ ì¶œë ¥(ê²°ê³¼)ì´ ë‹¤ì‹œ ë‹¤ìŒ ì¸µ(Layer 2)ì˜ ìž…ë ¥ì´ ë©ë‹ˆë‹¤. ì¸µì´ ê±°ë“ë ìˆ˜ë¡ ë³µìž¡í•˜ê³ ì¶”ìƒì ì¸ í•™ìŠµì´ ì´ë£¨ì–´ 집니다. 계수(Weights)는 학습 ê³¼ì •ì—ì„œ 미세하게 ì¡°ì •ë˜ë©° ê²°ê³¼ì 으로 ê° ë…¸ë“œê°€ ì–´ë–¤ ìž…ë ¥ì„ ì¤‘ìš”í•˜ê²Œ íŒë‹¨í•˜ëŠ”지는 ê²°ì •í•©ë‹ˆë‹¤. ê²°êµ í•™ìŠµ(Learning)ì€ ìµœì í™”ëœ ê²°ê³¼ë¥¼ ë„ì¶œí• ìˆ˜ 있ë„ë¡ ì´ ê³„ìˆ˜ë¥¼ 최ì í™”, ì—…ë°ì´íŠ¸ 하는 ê³¼ì •ì´ë¼ê³ í• ìˆ˜ 있습니다. .. figure:: /images/ml-whitepaper-6.png :width: 500px :align: center [단ì¼(Simple) ì‹ ê²½ë§ê³¼ 심층(Deep) ì‹ ê²½ë§] ì´í›„ ëª¨ë“ ê²°ê³¼ë¥¼ 종합하여 ì–´ë– í•œ í˜•íƒœì˜ ë‹¤ê°í˜•ì¸ì§€ë¥¼ íŒë‹¨í• 수 있게 ë©ë‹ˆë‹¤. ì´ê²ƒì€ 마치 ì˜ì‚¬ê²°ì •íŠ¸ë¦¬(Decision Tree)와 ìœ ì‚¬í•´ 보입니다. 그러나 ì´ì „ 단계ì—ì„œ 다ìŒë‹¨ê³„ë¡œì˜ ìž…ë ¥ë³€ìˆ˜ê°€ 2ê°œ ì´ìƒì¼ 수 있으며 ì´ê²ƒì€ 딥러ë‹ì˜ ê·¼ê°„ì¸ ì‹ ê²½ë§(Neural Network)ì˜ íŠ¹ì§•ìž…ë‹ˆë‹¤. 딥러ë‹ì€ ì¸ê³µì‹ ê²½ë§(ANN, Artificial Neural Network)ì— ê¸°ë°˜í•˜ì—¬ ìž…ë ¥ì¸µ(Input Layer) ê³¼ ì¶œë ¥ì¸µ(Output Layer) ê·¸ë¦¬ê³ ë‹¤ìˆ˜ì˜ ì€ë‹‰ì¸µ (Hidden Layer)ì˜ ê³„ì¸µ 구조를 가지는 ì‹¬ì¸µì‹ ê²½ë§(DNN, Deep Neural Networks)ì„ í•™ìŠµì˜ ì£¼ìš” ë°©ì‹ìœ¼ë¡œ 사용하는 ë¨¸ì‹ ëŸ¬ë‹ì˜ í•œ 분야 입니 다. ì‹¤ì œ 딥러ë‹ì˜ ë™ìž‘ì€ ì„ í˜•ë§žì¶¤(Linear Fitting) ê³¼ ë¹„ì„ í˜•ë³€í™˜(Nonlinear Transformation)ì˜ ë°˜ë³µì´ë¼ê³ í• ìˆ˜ 있습니다. 즉 간단한 학습 구조를 쌓아 ì˜¬ë ¤ê°€ë©° 순차ì 으로 학습하는 계층ì êµ¬ì¡°ì˜ í•™ìŠµë²•ì´ë¼ê³ í• ìˆ˜ 있습니다. 딥러ë‹ì˜ 가장 í° íŠ¹ì§•ì€ ìµœì í™”ëœ ê²°ì •ì„ ìœ„í•œ ì´ëŸ¬í•œ 특징(feature)ì˜ ì¶”ì¶œê³¼ í•™ìŠµì´ í•¨ê»˜ ì´ë£¨ì–´ì§„다는 ì 입니다. ì´ëŠ” ì•žì„œ 설명한 피ì³ì—”지니어ë§ì˜ ìˆ˜ê³ ë¥¼ í¬ê²Œ ëœì–´ ì¤ë‹ˆë‹¤. ë”°ë¼ì„œ ëŒ€ëŸ‰ì˜ ì •ì œëœ ë°ì´í„°(Labeled Data)ê°€ ì œê³µëœë‹¤ë©´ 충분히 ì‹ ë¢°í• ìˆ˜ 있는 학습모ë¸ì„ ì–»ì„ ìˆ˜ 있습니다. .. figure:: /images/ml-whitepaper-7.png :width: 600px :align: center [Why Deep Learning? _ Andrew Ng] ìœ„ì˜ ê·¸ë¦¼ì€ ë°ì´í„°ì˜ ì¦ê°€ì™€ 딥러ë‹ì˜ 효과(Performance)ì™€ì˜ ê´€ê³„ë¥¼ ë³´ì—¬ ì¤ë‹ˆë‹¤. ì´ê²ƒì´ 딥러ë‹ì´ 최근 가장 ì£¼ëª©ì„ ë°›ì€ ì´ìœ ë¼ê³ í• ìˆ˜ 있습니다. ë¨¸ì‹ ëŸ¬ë‹ê³¼ 악성코드 íƒì§€ ------------------------------------- 최근 랜섬웨어가 í° ì´ìŠˆê°€ ë˜ê³ 있습니다. ì•…ì„±ì½”ë“œì˜ ì¼ì¢…ì¸ ëžœì„¬ì›¨ì–´ë¥¼ ì´ìš©í•˜ì—¬ 공격ìžë“¤ì€ ê¸ˆì „ì ì´ë“ì„ ì·¨í•˜ê³ ìžˆìŠµë‹ˆë‹¤. ì‹œë§Œí… (Symantec)ì˜ ì¸í„°ë„·ìœ„협ë™í–¥ë³´ê³ ì„œ(ISTR)ì— ë”°ë¥´ë©´ 2015ë…„ ë°œìƒí•œ ì•…ì„±ì½”ë“œì˜ ìˆ˜ëŠ” 약 4ì–µ3천만개ë¼ê³ 합니다. 2009ë…„ í•œ í•´ ë°œìƒí•œ ì•…ì„±ì½”ë“œì˜ ê°œìˆ˜ê°€ 약 236만개 ë¼ê³ 하니 2015ë…„ì—는 í•˜ë£¨ì— ì•½ 118ë§Œê°œì˜ ì•…ì„±ì½”ë“œê°€ ë°œìƒí•œ 샘 입니다. 매년 30배씩 ì¦ê°€í–ˆë‹¤ê³ ë³¼ 수 있습니다. 급격한 ì•…ì„±ì½”ë“œì˜ ì¦ê°€ì›ì¸ ì¤‘ì— ë³€ì¢…ì´ ìžˆìŠµë‹ˆë‹¤. ëŒ€ë‹¤ìˆ˜ì˜ ì•…ì„±ì½”ë“œ ì œìž‘ìžë“¤ì€ ë°±ì‹ ì„ í”¼í•˜ê¸° 위해 변종코드를 만들어 ìœ í¬í•˜ê³ 있습니다. ë…ì¼ì˜ 보안회사 지ë°ì´í„°(G-Data)ì— ë”°ë¥´ë©´ 올해 1분기 ê°ì§€ëœ ì‹ ì¢…, 변종 악성코드는 185ë§Œê°œì— ì´ë¦…니다. 4ì´ˆì— 1ê°œ ê¼´ë¡œ 새로운 악성코드가 ë‚˜íƒ€ë‚˜ê³ ìžˆìœ¼ë©° ì´ ê°€ìš´ë° 60% ì´ìƒì€ 랜섬웨어ë¼ê³ 합니다. 랜섬웨어는 누구나 쉽게 입수해 ë³€ì¢…ì„ ë§Œë“¤ 수 ìžˆê³ ê°€ìƒí™”íì˜ ë“±ìž¥ìœ¼ë¡œ 추ì 받지 ì•Šê³ ëˆì„ 벌 수 있어 ë¹ ë¥´ê²Œ ìœ í¬ë˜ê³ 있습니다. ì´ëŸ¬í•œ í™˜ê²½ì˜ ë³€í™” ì†ì—ì„œ ë¨¸ì‹ ëŸ¬ë‹ì´ ì•…ì„±ì½”ë“œì˜ íƒì§€ì™€ ê´€ë ¨í•´ì„œ ì£¼ëª©ì„ ë°›ëŠ” ì´ìœ 를 다ìŒê³¼ ê°™ì´ ì •ë¦¬í• ìˆ˜ 있습니다. íƒì§€ ë°©ì‹ì˜ 한계 ^^^^^^^^^^^^^^^^^^^^^^^^^ 안티바ì´ëŸ¬ìŠ¤(Anti-Virus) ì œí’ˆì˜ ê°€ìž¥ 기본ì ì¸ íƒì§€ ë°©ë²•ì€ ì‹œê·¸ë‹ˆì³(Signature)ì™€ì˜ ë¹„êµ ìž…ë‹ˆë‹¤. 2016ë…„ í•œ í•´, ë§¤ì¼ ì•½ 1백만 ê±´ì˜ ì•…ì„±ì½”ë“œê°€ ì‹ ê·œë¡œ 발견ë˜ì—ˆìŠµë‹ˆë‹¤. ì´ ì¤‘ 안티바ì´ëŸ¬ìŠ¤ ì œí’ˆì— ì ìš©ë 수 있는 수는 수백 ê±´ ì •ë„ ìž…ë‹ˆë‹¤. ê²°êµ ëª¨ë“ ì•…ì„±ì½”ë“œë¥¼ 시그니처로 관리하는 ê²ƒì€ ë¶ˆê°€ëŠ¥ 하다는 ê²°ë¡ ì— ì´ë¥´ê²Œ ë©ë‹ˆë‹¤. ë™ìž‘ ë°©ì‹ì˜ 한계 ^^^^^^^^^^^^^^^^^^^^^^^^^^^ ìµœì‹ ì˜ ì‹œê·¸ë‹ˆì²˜ë¥¼ ìœ ì§€í•˜ê¸° 위해서는 빈번한 ì—…ë°ì´íŠ¸ê°€ 반드시 í•„ìš” 합니다. 네트워í¬ë¥¼ ì´ìš©í•œ ì—…ë°ì´íŠ¸ëŠ” ë¶ˆí–‰ížˆë„ í쇄ë§ì—서는 ì´ìš©í• 수 없습니다. ì´ê²ƒì€ í´ë¼ìš°ë“œë¥¼ ì´ìš©í•˜ëŠ” ë™ìž‘ë°©ì‹ì—ë„ í° ê±¸ë¦¼ëŒì´ ë©ë‹ˆë‹¤. 얼마 ì „ ë°œìƒí•œ êµë°©ë¶€ í•´í‚¹ì‚¬ê±´ì€ ì´ëŸ¬í•œ í쇄ë§ì˜ 한계를 ìž˜ëª»ëœ ë°©ì‹ìœ¼ë¡œ í•´ê²°í•˜ë ¤ëŠ” ì‹œë„ê°€ 얼마나 í° ê²°ê³¼ë¥¼ 초래하는지를 ë³´ì—¬ 준 대표ì ì¸ ì‚¬ë¡€ë¼ê³ í• ìˆ˜ 있습니다. ë°±ì‹ ë“± 보안 소프트웨어 우회 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 악성코드를 íƒì§€í•˜ê¸° 위한 ë°©ë²•ì„ ê³µê²©ìžê°€ ì—으로 ì´ìš©í• 수 있습니다. ìžì‹ ì´ ìž‘ì„±í•œ 악성코드를 ë°”ì´ëŸ¬ìŠ¤í† 털(VirusTotal)ì´ë‚˜ ì¿ ì¿ ìƒŒë“œë°•ìŠ¤(Cuckoo Sandbox)ë“±ì„ ì´ìš©í•˜ì—¬ 테스트하거나 ì´ë¥¼ 우회하는 ê¸°ìˆ ì ì¸ ë°©ë²•ì„ ì ìš©í• ìˆ˜ 있습니다. ì´ëŸ¬í•œ ì´ìœ ë¡œ ì¦ê°€í•˜ëŠ” ì•…ì„±ì½”ë“œì˜ íƒì§€ë¥¼ 위해 ë¨¸ì‹ ëŸ¬ë‹ì´ 실질ì ì¸ ëŒ€ì•ˆìœ¼ë¡œ í‰ê°€ ë°›ê³ ìžˆìŠµë‹ˆë‹¤. ë¨¸ì‹ ëŸ¬ë‹ì€ 시그니처(Signature)ê°€ ì•„ë‹Œ 특징(Feature)ì„ ê¸°ë°˜ìœ¼ë¡œ 악성코드를 íƒì§€í•˜ëŠ” ê¸°ìˆ ìž…ë‹ˆë‹¤. ë”°ë¼ì„œ ì•…ì„±ì½”ë“œì˜ ì–‘(Quantity)ê³¼ íƒì§€ìœ¨(Detection Rate)ì˜ ê´€ê³„ê°€ 없으 ë©° ìœ ì‚¬í•œ ë³€ì¢…ì˜ íƒì§€ì— ìœ ë¦¬ 합니다. ê·¸ë ‡ë‹¤ë©´ ë¨¸ì‹ ëŸ¬ë‹ì€ 어떻게 악성코드를 íƒì§€í• 수 있ì„까요? ì•žì—ì„œ 언급한 다ê°í˜•ì„ ì¸ì§€í•˜ëŠ” ë”¥ëŸ¬ë‹ ëª¨ë¸ì„ ë– ì˜¬ë¦¬ë©´ ì´í•´í•˜ê¸° 쉽습니다. 우리는 다ê°í˜•ì„ ì¸ì§€í•˜ê¸° 위해서 ‘ì§ì„ , 연결성, ê°ë„’ ë¼ëŠ” 3가지 특징(Feature) ê³¼ ì´ì— 따른 몇 가지 가중치(Weight)를 ì´ì•¼ê¸° 했습니다. ì•…ì„±ì½”ë“œì˜ íƒì§€ ì—ì‹œ ìœ ì‚¬ 합니다. 중요한 ê²ƒì€ ì•…ì„±ì½”ë“œë¡œ íŒë‹¨í•˜ê¸° 위해 ì–´ë– í•œ 특징(Feature)ì„ ì‚¬ìš© í• ê²ƒì¸ê°€ì™€ í•™ìŠµì„ ìœ„í•´ ì–´ë– í•œ ì•Œê³ ë¦¬ì¦˜ì„ ì‚¬ìš©í•˜ëŠ”ê°€ì— ìžˆìŠµë‹ˆë‹¤. ì–´ë– í•œ 특징(feature)ì´ ì‹¤í–‰í”„ë¡œê·¸ëž¨ì„ ìœ í•´í•œ(악성코드) 것과 ì •ìƒì¸(ì •ìƒì½”ë“œ) 것으로 잘 구분해 줄 수 있ì„까요? ì‚¬ìš©í• ìˆ˜ 있는 ë§Žì€ íŠ¹ì§• ì´ ìžˆìŠµë‹ˆë‹¤. 파ì¼ì˜ ì´ë¦„ê³¼ 해쉬값부터(ìœ ìš©í•˜ì§€ëŠ” 않습니다.) í—¤ë”ì •ë³´, 호출함수, ë ˆì§€ìŠ¤íŠ¸ë¦¬í‚¤, DLL ë“±ì´ ì´ì— 해당 합니다. 그러나 불행히 ë„ ì•…ì„±ì½”ë“œì™€ ì•„ë‹Œ ê²ƒì„ ë”± ìž˜ë¼ êµ¬ë¶„í• ìˆ˜ 있는 단ì¼í•œ íŠ¹ì§•ì€ ì¡´ìž¬í•˜ì§€ 않습니다. 예를 들어 ì‹¤í–‰í”„ë¡œê·¸ëž¨ì˜ í—¤ë”(Header)ì—는 SizeOfIni- tializedData ë¼ëŠ” í•„ë“œ(Field)ê°€ 존재합니다. ì´ê²ƒì€ 프로그램ì—ì„œ 사용ë˜ëŠ” ë³€ìˆ˜ë“¤ì´ ì´ˆê¸°í™” ë˜ì–´ 있는 ì˜ì—ì˜ ì´ í•©ì„ ì˜ë¯¸ 하는ë°, ë‹¤ìˆ˜ì˜ ì•…ì„±ì½”ë“œì™€ ì •ìƒì½”드를 대ìƒìœ¼ë¡œ 해당 íŠ¹ì§•ì˜ ë¶„í¬ë¥¼ 분ì„í•´ ë³´ë©´ 아래와 같습니다. .. figure:: /images/ml-whitepaper-8.png :width: 600px :align: center [파ì¼ì‚¬ì´ì¦ˆì— 따른 SizeOfInitializedDataê°’ì˜ ë¶„í¬] ‘3êµ¬ê°„â€™ì„ ê¸°ì¤€ìœ¼ë¡œ 분í¬ê°€ ì—ì „ë˜ëŠ” 현ìƒì´ ë°œìƒí•©ë‹ˆë‹¤. ì•„ì‰½ê²Œë„ ì´ íŠ¹ì§•ì€ ìœ ìš©í•´ ë³´ì´ì§€ëŠ” 않습니다. ì´ëŸ¬í•œ íŠ¹ì§•ì€ ëŒ€ë¶€ë¶„ì˜ ì•…ì„±ì½”ë“œì™€ ì •ìƒì½”ë“œì—ì„œ ë™ì¼í•˜ê³ 반복ì 으로 나타나게 ë©ë‹ˆë‹¤. ë”°ë¼ì„œ ì‹¤ì œ 악성코드 íƒì§€ì—는 ‘수백개 ~ 수천개’ ì˜ íŠ¹ì§•(Feature)ê³¼ 가중치(Weight)를 조합하여 ì´ìš©í•˜ê²Œ ë©ë‹ˆë‹¤. ì´ê²ƒì´ 바로 ë¨¸ì‹ ëŸ¬ë‹ì´ 필요한 ì´ìœ 입니다. ê²°êµ íƒì§€ ì„±ëŠ¥ì€ ì•…ì„±í”„ë¡œê·¸ëž¨ê³¼ ì •ìƒí”„ë¡œê·¸ëž¨ì„ ëŒ€ìƒìœ¼ë¡œ ì–´ë– í•œ íŠ¹ì§•ì„ ì¶”ì¶œ/사용하여 ì–´ë– í•œ ì•Œê³ ë¦¬ì¦˜ìœ¼ë¡œ 어떻게 학습시켰ëŠëƒì— ë‹¬ë ¤ 있습니다. ë¨¸ì‹ ëŸ¬ë‹ì„ ì´ìš©í•œ 다양한 벤ë”ê°€ ì¶œí˜„í• ìˆ˜ 있는 ì´ìœ ì´ê¸°ë„ 합니다. 현재는 ì •ì ì¸ íŠ¹ì§•(Static Feature)ë¿ ì•„ë‹ˆë¼ ë™ì ì¸ íŠ¹ì§•(Dynamic Feature)ì„ ì¶”ì¶œí•˜ì—¬ 사용하며 다양한 ì•Œê³ ë¦¬ì¦˜ ë˜ëŠ” 다양한 ë°ì´í„°ë¥¼ 함께 사용하여 예측 ì„±ëŠ¥ì„ ë†’ì´ëŠ” ì•™ìƒë¸”(Ensemble) 방법 ë“±ì´ ì‚¬ìš©ë˜ê³ 있습니다. EDRê³¼ ë¨¸ì‹ ëŸ¬ë‹ ------------------------------- 지니언스 ㈜ ì˜ Genian EDRì€ â€˜ë‹¨ë§ê¸°ë°˜ 지능형 위협íƒì§€ ë° ëŒ€ì‘솔루션’으로 êµë‚´ìµœì´ˆë¡œ ê°œë°œëœ EDR(Endpoint Detection & Response)솔루션 입니다. APT 와 랜섬웨어 등 ì§€ëŠ¥í˜•ìœ„í˜‘ì„ íƒì§€í•˜ê³ ê³µê²©ì— ëŒ€í•œ 가시성(Visibility)ì„ í™•ë³´í• ìˆ˜ 있습니다. NAC와 긴밀한 í˜‘ì—…ì„ í†µí•´ ìœ„í˜‘ì„ ì¡°ê¸°ì— ë°œê²¬í•˜ê³ ëŒ€ì‘하여 위협으로 ì¸í•œ 피해(Risk)를 최소화 í• ìˆ˜ 있어 ì´ë¯¸ NAC를 ì‚¬ìš©í•˜ê³ ìžˆëŠ” 환경 ì—ì„œ ì£¼ëª©ì„ ë°›ê³ ìžˆìŠµë‹ˆë‹¤. Genian EDRì€ ì§€ëŠ¥í˜• ìœ„í˜‘ì„ íƒì§€í•˜ê¸° 위해 ë¨¸ì‹ ëŸ¬ë‹ì„ í¬í•¨í•œ 다단계 íƒì§€ ë°©ì‹ì„ 지ì›í•˜ê³ 있습니다. .. figure:: /images/ml-whitepaper-9.png :width: 600px :align: center [Genian EDRì˜ ìœ„í˜‘ íƒì§€ 단계] IOC(ì¹¨í•´ì‚¬ê³ ì§€í‘œ, Indicators of Compromise) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ì´ë¯¸ ì•Œë ¤ì§„ ì•…ì„±ì½”ë“œì˜ í•´ì‰¬(hash), 분류, 위험성, IP 등 ê´€ë ¨ ì •ë³´ë¥¼ 기반으로 악성코드를 íƒì§€ 합니다. 안티바ì´ëŸ¬ìŠ¤ ì œí’ˆì˜ ì‹œê·¸ë‹ˆì³ ì™€ ìœ ì‚¬í•˜ë©° ì‹¤ì œ ë‹¤ìˆ˜ì˜ ì•…ì„±ì½”ë“œê°€ ì´ ë‹¨ê³„ì—ì„œ ì‚¬ì „ íƒì§€ ë©ë‹ˆë‹¤. ML(ë¨¸ì‹ ëŸ¬ë‹, Machine Learning) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ IOCì— ì˜í•´ íƒì§€ë˜ì§€ ì•Šì€ ì‹¤í–‰íŒŒì¼ì˜ 경우 ë¨¸ì‹ ëŸ¬ë‹ì— ì˜í•´ 추가 íƒìƒ‰ì´ ì´ë£¨ì–´ 집니다. 1,000ê°œ ì´ìƒì˜ 특징(Feature)ì„ ì¶”ì¶œí•˜ì—¬ ì •êµí•˜ê²Œ í•™ìŠµëœ ëª¨ë¸ì„ ì ìš©í•˜ëŠ”ë° ì±„ 1초가 걸리지 않습니다. íƒì§€ ì •í™•ë„는 99% ì´ìƒ 입니다. YARA(야ë¼) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 추가로 ì‹¤í–‰íŒŒì¼ ë‚´ë¶€ì— ì•…ì„±ì½”ë“œì˜ í”ì (String)ì„ ê·œì¹™(Rule)ì„ ê¸°ë°˜ìœ¼ë¡œ íƒì§€ 합니다. ì´ë¯¸ ì•Œë ¤ì¡Œê±°ë‚˜ ë˜ëŠ” ì•Œë ¤ì§€ì§€ ì•Šì€ ìœ ì‚¬ë³€ì¢… 악성코드를 íƒì§€ í• ìˆ˜ 있습니다. Genian EDRì€ ì•…ì„±ì½”ë“œì™€ ì •ìƒì½”ë“œì˜ êµ¬ë¶„ì„ ìœ„í•˜ì—¬ 약 1,500ê°œ ì´ìƒì˜ 특징(Feature)ì„ ì‚¬ìš©í•˜ë©° 딥러ë‹ì„ 기반으로 하는 다양한 학습 ë°©ë²•ì„ ì—°êµ¬í•˜ê³ ìžˆìŠµë‹ˆë‹¤. ì´ ì¤‘ 4ê°œì˜ í•™ìŠµëª¨ë¸(Model A, B, C, D) 바탕으로 약 10ë§Œê°œì˜ íŒŒì¼ì„ 대ìƒìœ¼ë¡œ 3회 검사한 결과는 아래와 같습니다. (ì•„ëž˜ì˜ ê²°ê³¼ëŠ” 내부 ì¸¡ì •ê²°ê³¼ì´ë©° Training Set 으로 학습시킨 후 약 10ë§Œê°œì˜ Test Setì„ ê²€ì¦í•˜ì—¬ ë„출한 ê²°ê³¼ 입니다.) .. figure:: /images/ml-whitepaper-10.png :width: 600px :align: center [Test Setì„ ì´ìš©í•˜ì—¬ ì¸¡ì •í•œ íƒì§€ìœ¨(ì •íƒ, 오íƒ) ê²°ê³¼] 악성코드 íƒì§€ìœ¨(Detection Rate)ì— ìžˆì–´ 4ê°œ ëª¨ë¸ í‰ê· 98.61%ì˜ íƒì§€ìœ¨ì„ 보였으며 가장 ë›°ì–´ë‚œ 결과를 ë³´ì¸ Model A ì˜ ê²½ìš° 99.36% 였습니다. ì •ìƒíŒŒì¼ì„ 악성코드로 íƒì§€í•˜ëŠ” 비율(False Positive, Type I Error)ì—서는 4ê°œ ëª¨ë¸ í‰ê· 2.6%ì˜ ê²°ê³¼ë¥¼ 보였으며 가장 ë›°ì–´ë‚œ Model Dì˜ ê²½ìš° 1.7%ë¡œ 확ì¸ë˜ì—ˆìŠµë‹ˆë‹¤. ê²°ë¡ ì 으로 ì•…ì„±ì½”ë“œì˜ íƒì§€ìœ¨ì—서는 Model A ê°€, ì‹¤ì œ ì ìš©ì„ ìœ„í•œ 오íƒìœ¨ì—서는 Model D ê°€ 가장 ë›°ì–´ë‚œ 모ë¸ìž„ì´ í™•ì¸ë˜ì—ˆìŠµë‹ˆë‹¤. .. image:: /images/ml-whitepaper-11.png :width: 600px :align: center ì‹¤ì œ Genian EDRì— ì ìš©ë˜ëŠ” ë¨¸ì‹ ëŸ¬ë‹ì€ ì´ë³´ë‹¤ 훨씬 ë³µìž¡í•˜ê³ ì •êµí•˜ê²Œ 최ì í™”(Optimized)ëœ í•™ìŠµëª¨ë¸ì´ 탑재 ë©ë‹ˆë‹¤. ì•žì˜ ì˜ˆì—서와 ê°™ì´ ì„œë¡œ 다른 모ë¸ì´ ë™ì‹œì— 학습, 사용ë˜ê±°ë‚˜ ë˜ëŠ” íŒë‹¨ê²°ê³¼ë¥¼ 다시 재 학습하는 ë“±ì˜ ë‹¤ì–‘í•œ ë°©ë²•ì´ ì ìš©ë©ë‹ˆë‹¤. ì´ëŸ¬í•œ ë…¸ë ¥ì€ íƒì§€ìœ¨ì˜ ê³ ë„í™” 와 오íƒìœ¨ì˜ ê°ì†Œë¡œ ì´ì–´ì ¸ ì‹¤ì œ 악성코드로 ì¸í•œ ë³´ì•ˆìœ„í˜‘ì„ ì œê±°í•˜ëŠ”ë° íšê¸°ì ì¸ ì—í• ì„ í• ê²ƒìœ¼ë¡œ ê¸°ëŒ€í•˜ê³ ìžˆìŠµë‹ˆë‹¤. .. figure:: /images/ml-whitepaper-12.png :width: 600px :align: center [ì‹ ê²½ë§(Neural Network)ì˜ í•™ìŠµ – 수 ë§Žì€ íŠ¹ì§•(Feature)ì˜ ìž…ë ¥ê°’(Input)ê³¼ 가중치(Weight)를 반복 ì—…ë°ì´íŠ¸í•˜ë©´ì„œ 악성코드와 ì •ìƒì½”드를 êµ¬ë¶„í• ìˆ˜ 있는 최ì ì˜ ëª¨ë¸ì´ 완성ëœë‹¤.] ë¨¸ì‹ ëŸ¬ë‹, 과연 만능입니까? ----------------------------------------- ë§Žì€ ì—…ì²´ë“¤ì´ ë¨¸ì‹ ëŸ¬ë‹ì„ ì´ì•¼ê¸° 합니다. ì•…ì„±ì½”ë“œì˜ ì¦ê°€ 특히 랜섬웨어와 ë³€ì¢…ì˜ ì¶œí˜„ì— ëŒ€í•œ 대안으로 ë¹ ë¥´ê²Œ ìžë¦¬ë¥¼ 잡아가는 모양새 입니다. 심지어는 랜섬웨어를 100% íƒì§€í• 수 ìžˆë‹¤ê³ ì„ ì „í•˜ë©° íƒì§€ìœ¨ ê²½ìŸìœ¼ë¡œ 치닫는 ëª¨ìŠµë„ ë³¼ 수 있습니다. 그러나 ë¨¸ì‹ ëŸ¬ë‹ì˜ ì‹¤ì œ ì ìš©ì— ìžˆì–´ì„œëŠ” 아래와 ê°™ì€ í•œê³„ê°€ 존재 합니다. ì´ëŸ¬í•œ íŠ¹ì§•ì„ ì •í™•í•˜ê²Œ ì´í•´í•˜ê³ 올바르게 사용하는 ê²ƒì´ ë¨¸ì‹ ëŸ¬ë‹ì˜ ì ìš©ì— ìžˆì–´ 매우 중요합니다. íƒì§€ ê²°ê³¼ì˜ í•´ì„ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ë¨¸ì‹ ëŸ¬ë‹ìœ¼ë¡œ 악성코드가 íƒì§€ë˜ëŠ” 경우 ê·¸ ê²°ê³¼ê°’ì€ í™•ë¥ (%)ë¡œ 표기 ë©ë‹ˆë‹¤. 즉 íƒì§€ê²°ê³¼ëŠ” ‘foo.exe ë¼ëŠ” 파ì¼ì´ 90%ì˜ í™•ë¥ ë¡œ 악성ì´ë¼ê³ íŒë‹¨ë¨â€™ ê³¼ 같습니다. 구체ì 으로 ì–´ë– í•œ ì´ìœ ë•Œë¬¸ì— ì•…ì„±ì½”ë“œë¡œ íŒë‹¨ë˜ì—ˆëŠ”지를 확ì¸(í•´ì„)í• ìˆ˜ 없습니다. ì´ëŸ¬í•œ í•´ì„ì„ ìœ„í•˜ì—¬ ì˜ì‚¬ê²°ì •íŠ¸ë¦¬(Decision Tree), ì„ í˜•íšŒê¸°(Linear Regression) ë“±ì˜ ì¶”ê°€ì ì¸ ëª¨í˜•ì„ ì´ìš©í• 수 있으나 ì´ ì—ì‹œë„ ì¶”ì •ì— ê°€ê¹ë‹¤ê³ í• ìˆ˜ 있습니다. 오íƒ(False Positive) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ â€˜ë†’ì€ íƒì§€ìœ¨â€™ 보다 ë”ìš± 중요한 ê²ƒì€ â€˜ë‚®ì€ ì˜¤íƒìœ¨â€™ 입니다. 특히 ì •ìƒíŒŒì¼ì„ 악성파ì¼ë¡œ íŒë‹¨í•˜ëŠ” 오류(False Positive, Type I Error)ì˜ ê´€ë¦¬ê°€ 매우 중요합니다. 오íƒìœ¨ 5%는 숫ìžë¡œëŠ” 낮아 보입니다. 그러나 1,000ê°œì˜ íŒŒì¼ì„ ê²€ì‚¬í–ˆì„ ë•Œ 50(5%)ê°œì˜ íŒŒì¼ì„ ì‚ì œí• ìˆ˜ 있다는 ì˜ë¯¸ì™€ 같습니다. ì´ëŸ¬í•œ 오류는 ì‹¤ì œ ì ìš©ì— ìžˆì–´ 심ê°í•œ 피해를 ì´ˆëž˜í• ìˆ˜ 있습니다. íƒì§€ 결과와 대ì‘(Response)ì˜ ê´€ê³„ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ‘abc.dll’ ì´ë¼ëŠ” 파ì¼ì´ 55%ì˜ í™•ë¥ ë¡œ 악성코드로 íƒì§€ë˜ì—ˆë‹¤ë©´ ì–´ë– í•œ 조치를 ì·¨í•˜ì‹œê² ìŠµë‹ˆê¹Œ? 그냥 ë‘어야 í• ê¹Œìš”? 아니면 ì‚ì œí•´ì•¼ í• ê¹Œìš”? ë§Œì¼ ì‚ì œ 후 ì‹œìŠ¤í…œì´ ì •ìƒì 으로 부팅하지 못하거나 어플리케ì´ì…˜ì— ìž¥ì• ê°€ ë°œìƒí•˜ë©´ ê·¸ ì±…ìž„ì€ ëˆ„êµ¬ì—게 있ì„까요? 아무리 ë›°ì–´ë‚œ ë¨¸ì‹ ëŸ¬ë‹ ì´ë¼ë„ ê·¸ 결과를 즉ê°ì ì¸ ëŒ€ì‘으로 ì—°ê²°í•˜ê¸°ì— ë¬´ë¦¬ê°€ 있습니다. 단ì¼í•œ ë¨¸ì‹ ëŸ¬ë‹ìœ¼ë¡œë§Œ ì´ë£¨ì–´ì§„ ì†”ë£¨ì…˜ì˜ í•´ê²°ê³¼ì œë¼ê³ í• ìˆ˜ 있습니다. ì—…ë°ì´íŠ¸(Update) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ë¨¸ì‹ ëŸ¬ë‹ ì—ì‹œ ì—…ë°ì´íŠ¸ê°€ í•„ìš” 합니다. ê·¸ 주기는 수개월 ~ 수년 ì¼ ìˆ˜ 있습니다. ì „í˜€ 다른 ì¢…ë¥˜ì˜ ì•…ì„±ì½”ë“œê°€ 출현하게 ë˜ë©´ íƒì§€ ë° ëŒ€ì‘ì´ ì–´ë ¤ìš¸ 수 있습니다. 악성코드가 변화하는 ê²ƒì— ë§žì¶”ì–´ 추가ì ì¸ í•™ìŠµì´ í•„ìš”í•©ë‹ˆë‹¤. ë”°ë¼ì„œ 새로운 악성코드를 지ì†ì 으로 수집, 분ì„í•˜ê³ ì—…ë°ì´íŠ¸ í• ìˆ˜ 있는 ì—ì½”(Eco)ì‹œìŠ¤í…œì´ í•„ìš” 합니다. .. figure:: /images/ml-whitepaper-13.png :width: 600px :align: center [íƒì§€ìœ¨ê³¼ 오íƒìœ¨ì— 대한 지ì†ì ì¸ ê´€ë¦¬ê°€ 필요함] Conclusion ---------------------------------------- 딥러ë‹(Deep Learning)ì€ ì˜¤ëž˜ ì „ë¶€í„° 연구ë˜ì–´ 왔습니다. 오랜 기간 ë¶€ì¹¨ì„ ê±°ë“하였지만 꾸준한 연구가 지ì†ë˜ë©´ì„œ ì•Œê³ ë¦¬ì¦˜ì´ ê±°ë“ ê°œì„ ë˜ì—ˆìœ¼ë©°, í•˜ë“œì›¨ì–´ì˜ ë°œì „ ê·¸ë¦¬ê³ ë¹…ë°ì´í„°ì˜ ë°œì „ê³¼ 맞물리면서 ìµœê³ ì˜ ì„±ëŠ¥ì„ ê°€ì§„ ë¨¸ì‹ ëŸ¬ë‹ì˜ 방법으로 í‰ê°€ ë°›ê³ ìžˆìœ¼ë©°, ì •ë³´ë³´ì•ˆ 분야를 í¬í•¨í•˜ì—¬ 미래 ì¸ê³µì§€ëŠ¥ì˜ í¬ë§ìœ¼ë¡œ ë– ì˜¤ë¥´ê³ ìžˆìŠµë‹ˆë‹¤. 특히 악성코드 íƒì§€ 분야ì—ì„œ 딥러ë‹ì˜ ë°œì „ì€ ê²½ì´ë¡ê¸° 까지 합니다. 그러나 ì‹¤ì œ 사용(Usage) ê´€ì ì—ì„œ ë³´ë©´ ì•„ì§ì€ ‘환ìƒâ€™ ë˜ëŠ” ‘실ë§â€™ ì´ë¼ëŠ” ì´ë¶„법ì ì¸ í‰ê°€ê°€ 주를 ì´ë£¨ëŠ” 것 같습니다. 왜 그럴까요? 바로 새로운 ê¸°ìˆ ì— ëŒ€í•œ ì •í™•í•œ ì´í•´ì™€ ì ìš©ì´ ì—†ì—ˆê¸° 때문 입니다. 단순히 ë†’ì€ íƒì§€ìœ¨ ê°™ì€ ì™œê³¡ë˜ê³ 단편ì ì¸ ìž£ëŒ€ë¡œë§Œ 해당 ê¸°ìˆ ì„ í‰ê°€í–ˆê¸° 때문ì´ë¼ê³ ìƒê°í•©ë‹ˆë‹¤. 새로운 세ìƒì´ ì˜¤ê³ ìžˆìŠµë‹ˆë‹¤. ì „í†µì˜ ê°•ìžê°€ í•œ ìˆœê°„ì— ëª°ë½í•˜ê³ ì‹ ê¸°ìˆ ê³¼ ì‹ ìƒì—…ì²´ê°€ 새로운 íŒ¨ëŸ¬ë‹¤ìž„ì„ ì œì‹œí• ìˆ˜ 있는 세ìƒì´ ë˜ì—ˆìŠµë‹ˆë‹¤. ì´ì œ 시스템과 사용ìžê°€ 융합ë˜ê³ 네트워í¬ì™€ 엔드í¬ì¸íŠ¸ì˜ êµ¬ë³„ì´ ì—†ëŠ” í™˜ê²½ì´ ë„ëž˜í•˜ê³ ìžˆìŠµë‹ˆë‹¤. ì •ë³´ë³´ì•ˆ ì—ì‹œ ë¨¸ì‹ ëŸ¬ë‹ ë“±ì˜ ìƒˆë¡œìš´ ê¸°ìˆ ë¡œ ì¸í•´ ì˜ì—ì´ íŒŒê´´ë˜ê³ 있습니다. 그러나 ê±±ì •í• í•„ìš” 없습니다. ê²°êµ ì‚¬ëžŒì„ ìœ„í•˜ëŠ” ê¸°ìˆ ê³¼ 변화만 ì´ ì‚´ì•„ë‚¨ê³ í™•ëŒ€ë 것ì´ê¸° 때문 입니다.