728x90
반응형

2025/05/21 12

Gaussian Splatting

개요Gaussian Splatting은 다중 뷰 이미지 또는 비디오에서 3D 장면을 고속으로 재구성하고 렌더링하는 신개념의 표현 기법입니다. 기존의 NeRF(Neural Radiance Fields) 방식보다 훨씬 빠르면서도 고화질의 뷰 생성이 가능하여, 실시간 AR/VR, 3D 콘텐츠 제작, 디지털 트윈 등에서 주목받고 있습니다. 이 기술은 '가우시안 입자' 기반의 점 구름(Point Cloud)을 확장한 방식으로, 그래픽스와 머신러닝의 융합 사례로 각광받고 있습니다.1. 개념 및 정의Gaussian Splatting은 3D 공간에 분포된 수많은 '가우시안 입자'를 기반으로 장면을 표현하며, 이를 투영(Projection)하여 2D 이미지를 합성하는 방식입니다.핵심 구조: 3D 가우시안 분포 + 알파 ..

Topic 2025.05.21

Segment Anything Model (SAM)

개요Segment Anything Model(SAM)은 Meta AI에서 개발한 범용 이미지 분할 모델로, 입력 이미지에서 사용자가 지정한 영역을 즉시 분할할 수 있는 강력한 비전 모델입니다. 사전 학습된 거대한 데이터셋과 Prompt 기반 분할 기술을 바탕으로 다양한 도메인에서 고정밀 이미지 인식과 객체 탐지를 가능하게 하며, 컴퓨터 비전, 의료 영상, 로보틱스, 생성형 AI 등 다양한 분야에서 폭넓게 활용됩니다.1. 개념 및 정의SAM은 사전 학습(pretrained)된 Transformer 기반의 이미지 분할 모델로, 사용자의 간단한 입력(prompt)에 따라 객체 단위의 마스크를 빠르게 생성합니다.Segment Anything: 텍스트, 점, 박스 등 다양한 입력으로 객체 분할 가능모델 구조: 이..

Topic 2025.05.21

Intel CET(Control-flow Enforcement Technology) Shadow-Stack

개요Intel CET(Control-flow Enforcement Technology)의 Shadow Stack은 소프트웨어 복귀 지점의 무결성을 하드웨어 수준에서 보호하기 위한 기능입니다. 특히 ROP(Return-Oriented Programming) 같은 제어 흐름 공격을 방어하기 위한 핵심 기능으로, Intel의 최신 프로세서(11세대 Core 이상)부터 적용되어 소프트웨어와 하드웨어의 통합 보안 프레임워크 구현을 가능케 합니다.1. 개념 및 정의Shadow Stack은 일반적인 콜스택(Call Stack)과 별도로 하드웨어에 의해 관리되는 보호된 스택으로, 함수 호출 및 반환 시 복귀 주소를 검증하여 공격자가 스택을 조작하는 것을 방지합니다.CET 개요: Intel의 제어 흐름 무결성 보장 기술..

Topic 2025.05.21

Continuous Privacy-Budget Management(연속적 프라이버시 예산 관리)

개요Continuous Privacy-Budget Management(연속적 프라이버시 예산 관리)는 민감한 데이터에 대한 지속적 보호를 위해 개인정보 노출 위험을 정량화하고 실시간으로 통제하는 체계입니다. 특히 Differential Privacy(차등 프라이버시) 기반 데이터 처리에서 개인 정보 보호 수준을 수치화한 '예산(ε)'의 누적 사용량을 추적하며, AI 학습, 분석 플랫폼, 연합학습 환경에서 데이터 프라이버시 보호의 핵심 메커니즘으로 작용합니다.1. 개념 및 정의Privacy Budget은 민감 데이터 처리에서 허용된 개인정보 노출 수준을 ε 값으로 설정하여 측정합니다. 이 값을 지속적으로 관리하는 체계를 Continuous Privacy-Budget Management라고 합니다.기반 기술..

Topic 2025.05.21

PCI DSS v4.0

개요PCI DSS(Payment Card Industry Data Security Standard) v4.0은 카드 결제 데이터를 보호하기 위한 국제 보안 표준의 최신 버전입니다. 글로벌 결제 환경의 변화에 대응하여 유연성과 보안 강화를 모두 반영한 구조로, 디지털 트랜잭션이 급증하는 시대에 조직의 보안 역량을 평가하고 향상시키는 핵심 기준으로 자리잡고 있습니다.1. 개념 및 정의PCI DSS는 Visa, MasterCard, American Express 등 주요 카드사가 결성한 PCI SSC(Payment Card Industry Security Standards Council)에서 제정한 표준으로, 카드 소유자 데이터 보호를 목적으로 하는 일련의 요구사항입니다.목적: 카드 소유자 정보 보호 및 데이..

Topic 2025.05.21

GNAP (Grant Negotiation and Authorization Protocol)

개요GNAP(Grant Negotiation and Authorization Protocol)은 OAuth 2.0의 후속 프로토콜로 제안된 사용자 중심의 인증 및 권한 부여 프레임워크입니다. 권한 부여 주체와 클라이언트 간의 협상을 중심으로 설계되어 보다 유연하고 분산화된 인증 흐름을 지원하며, 클라이언트 등록, 사용자 상호작용, 다중 장치 인증, 암호 없는 인증 방식 등 현대적 요구를 포괄합니다.1. 개념 및 정의GNAP은 클라이언트가 권한을 요청하는 방식을 보다 세분화하고, 권한 부여 서버와 독립적인 상호작용을 통해 액세스 권한을 안전하게 위임하는 구조를 제공합니다.기반: OAuth 2.0의 한계를 해결하기 위한 새로운 표준 제안중심 개념: 클라이언트-사용자 간 협상 기반 권한 부여대상 환경: 분산 ..

Topic 2025.05.21

OAuth 2.1

개요OAuth 2.1은 기존 OAuth 2.0의 보안 취약점을 보완하고 모범 사례를 통합한 최신 인증 표준입니다. 안전하고 일관된 사용자 인증 및 권한 위임을 구현할 수 있도록 설계되어, API 기반 현대 애플리케이션과 서비스 환경에서 신뢰할 수 있는 인증 프레임워크로 자리매김하고 있습니다.1. 개념 및 정의OAuth 2.1은 사용자 자격 증명을 직접 노출하지 않고, 서드파티 애플리케이션이 제한된 접근 권한을 부여받도록 하는 인증 및 권한 부여 프로토콜입니다.기반 프로토콜: OAuth 2.0목적: 안전하고 표준화된 인증 및 권한 위임 절차 제공주요 변경점: 위험한 기능 제거 및 강력한 보안 모범 사례 수용2. 특징 항목 OAuth 2.1 특징 OAuth 2.0과의 차이 보안성PKCE, TLS 등 필수..

Topic 2025.05.21

Private Set Intersection (PSI)

개요Private Set Intersection(PSI)은 두 개 이상의 당사자가 서로의 입력 데이터는 노출하지 않으면서, 교집합만을 안전하게 계산할 수 있도록 하는 암호학적 기법입니다. 개인정보 보호, 보안 마케팅, 헬스케어, 사이버 보안 등 다양한 분야에서 널리 활용되며, 민감한 데이터 공유 없이 협업을 가능하게 하는 핵심 기술로 주목받고 있습니다.1. 개념 및 정의PSI는 참여자 간 데이터 세트의 공통 항목만을 식별하는 암호 프로토콜로, 입력값 외부 노출 없이 공동 연산이 가능합니다.기본 원리: 입력 집합은 암호화된 상태에서 교집합 계산이 수행됨참여자 간 정보 보호: 원소 간 일치 여부만 판단 가능, 전체 원소 노출 없음활용 목적: 개인정보 보호 기반 협력 분석2. 특징 항목 설명 기존 방식과의..

Topic 2025.05.21

in-toto Attestation

개요in-toto Attestation은 소프트웨어 공급망의 각 단계를 추적하고, 해당 단계들이 신뢰할 수 있는 주체에 의해 수행되었음을 증명하는 보안 메커니즘입니다. SLSA(Supply-chain Levels for Software Artifacts) 및 SBOM(Software Bill of Materials) 등과 함께 현대 DevSecOps 환경에서 핵심적으로 활용되며, 소프트웨어 무결성과 신뢰성을 높이는 데 기여합니다.1. 개념 및 정의in-toto는 소프트웨어 아티팩트의 생성, 테스트, 배포 등 모든 공급망 단계에서의 행위자를 명확히 식별하고, 해당 작업이 실제로 수행되었음을 보증하는 'attestation'을 생성합니다.in-toto: 각 공급망 단계의 메타데이터(행위자, 명령어, 입력/출..

Topic 2025.05.21

Security Data Lake / Lakehouse

개요Security Data Lake 및 Lakehouse는 대규모 보안 데이터를 유연하게 수집, 저장, 분석하기 위한 현대적인 데이터 아키텍처입니다. 기존 SIEM(System Information and Event Management)의 한계를 보완하면서, 정형·비정형 데이터를 통합하고 머신러닝 기반의 위협 탐지 및 대응을 가능하게 합니다. 클라우드 기반 보안 운영체제(SOC) 구축을 위한 핵심 요소로 주목받고 있습니다.1. 개념 및 정의Security Data Lake는 다양한 보안 소스로부터 수집된 방대한 로그와 이벤트 데이터를 원시 상태로 저장하는 중앙 저장소이며, Lakehouse는 이를 분석 및 처리할 수 있는 데이터 웨어하우스 기능을 통합한 진화형 구조입니다.Security Data Lak..

Topic 2025.05.21

ITDR (Identity Threat Detection & Response)

개요ITDR(Identity Threat Detection and Response)는 사용자 및 시스템의 디지털 신원(Identity)을 중심으로 발생하는 위협을 탐지하고 대응하는 최신 보안 프레임워크입니다. IAM(Identity & Access Management)을 보완하는 기술로, 계정 탈취, 권한 남용, 인증 우회 등의 행위를 실시간으로 탐지하고 방어하는 데 핵심적인 역할을 합니다. 최근 증가하는 클라우드, SaaS 환경에서 신원 기반 보안의 중요성이 커지면서 ITDR의 필요성이 강조되고 있습니다.1. 개념 및 정의ITDR은 조직 내 모든 신원(사용자, 서비스, 디바이스 등)에 대한 위협을 실시간으로 식별하고, 공격 행위를 차단하거나 자동 대응 조치를 수행하는 보안 기술입니다.목적: 신원 탈취 ..

Topic 2025.05.21

UEBA (User & Entity Behavior Analytics)

개요UEBA(User and Entity Behavior Analytics)는 사용자 및 시스템(엔터티)의 정상적인 행동 패턴을 학습하고, 이를 바탕으로 비정상적인 행위를 탐지하는 보안 분석 기술입니다. 기존 보안 시스템이 탐지하지 못하는 내부 위협, 계정 탈취, 데이터 유출 등을 식별하는 데 효과적입니다. 머신러닝과 통계 모델을 활용해 실시간으로 위협을 식별하고 대응하는 데 핵심적인 역할을 수행합니다.1. 개념 및 정의UEBA는 사용자 및 엔터티의 행동 데이터를 수집하여 이상행동을 분석하고 위협을 탐지하는 보안 프레임워크입니다.목적: 내부자 위협, 계정 오남용, APT 공격 등 탐지기반 기술: 머신러닝, 빅데이터, 실시간 로그 분석대상: 사용자, 디바이스, 애플리케이션, 서버 등 다양한 엔터티2. 특징..

Topic 2025.05.21
728x90
반응형