· 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content...

42
1939호 2020.03.25.

Transcript of  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content...

Page 1:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

1939호2020.03.25.

Page 2:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

「주간기술동향」은 과학기술정보통신부 「ICT 동향분석 및 정책지원」 과제의 일환으로 정보통신기획평가원(IITP)에서 발간하고 있습니다.

「주간기술동향」은 인터넷(http://www.itfind.or.kr)을 통해 서비스를 이용할 수 있으며, 본 고의 내용은 필자의 주관적인 의견으로 IITP의 공식적인 입장이 아님을 밝힙니다.

정보통신기획평가원의 「주간기술동향」 저작물은 공공누리 “출처표시-상업적 이용금지” 조건에 따라 이용할 수 있습니다. 즉, 공공누리의 제2유형에 따라 상업적 이용은 금지하나, “별도의 이용 허락”을 받은 경우에는 가능하오니 이용하실 때 공공누리 출처표시 지침을 참조하시기 바랍니다.(http://www.kogl.or.kr/info/license.do 참고)

예시) “본 저작물은 ‘OOO(기관명)’에서 ‘OO년’ 작성하여 공공누리 제O유형으로 개방한 ‘저작물명(작성자:OOO)’을 이용하였으며, 해당 저작물은 ‘OOO(기관명), OOO(홈페이지 주소)’에서 무료로 다운받으실 수 있습니다.”

Page 3:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

1939호

기획시리즈 25G 네트워크에 대한 전자파 인체노출량 평가기술 표준 동향

[김병찬/한국전자통신연구원]

Ⅰ. 서론

Ⅱ. 무선 네트워크에 대한 인체영향 평가

Ⅲ. 무선기기에 대한 인체영향 평가

Ⅳ. 불확정도 평가

Ⅴ. 결론

ICT 신기술 12표적형 악성코드 대응 CDR 기술 동향

[이상준/㈜지란지교시큐리티]

Ⅰ. 서론

Ⅱ. 표적형 악성코드 대응 기술, CDR

Ⅲ. CDR 성과 분석 기술

Ⅳ. Content 방화벽 기술

Ⅴ. CDR 및 머신러닝 기반의 제로데이 위협 대응 기술

Ⅵ. 결론

ICT R&D 동향 25인공지능 기반 VNF 배치 및 서비스 기능 체이닝 기술

[홍원기/포항공과대학교]

모바일/임베디드 경량 객체탐지 및 장면분할 기술

[고종국/한국전자통신연구원]

Page 4:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

2 www.iitp.kr

*

I. 서론

최근 전 세계적인 관심을 바탕으로 다양한 분야의 연구가 진행되고 있는 4차 산업혁명(4th Industrial Revolution)을 선도할 주요기술(인공지능, 자율 이동체, 클라우드, 스마트 팩토리 등)의 구현에 있어, 그 기반이 되는 핵심 기술은 빠른 속도로 지연 없이 대용량의

* 본 내용은 김병찬 책임연구원(☎ 042-860-1554, [email protected])에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

디지털 혁명을 넘어 인공지능 기반사회로 진입하기 위해 전 세계적으로 차세대 네트워크 구축이 경쟁적으로 펼쳐지고 있다. 4차 산업혁명의 성공을 위한 기본 인프라가 될 5G 네트워크는 이전의 네트워크와 비교했을 때 사용 주파수의 차이로 인해 무선국의 설치 밀집도가 크게 높아질 뿐만 아니라 이로부터 복사되는 전자파의 전파특성 역시 많이 달라진다. 이 때문에 ITU, IEC 등의 국제표준화기구를 중심으로 5G 무선국과 다양한 형태의 무선기기를 포함하는 무선설비에서 발생하는 전자파로 인한 인체 영향을 평가하기 위한 방법을 제시하고 있다. 특히, ITU에서는 3GPP에서 발표한 5G 기술 로드맵을 바탕으로 무선설비의 인체 노출량 평가에 관한 최신의 기술 표준을 준비하고 있다. 본 고에서는 본격적인 5G 시대를 대비하여 무선설비에 대한 전자파 인체노출량 평가기술에 대한 국제표준의 개발 상황과 상세한 내용을 알아보고 또한, 측정 결과에 대한 신뢰성 부여를 위한 측정 불확정도에 대해서도 살펴봄으로서 인체노출량 평가 기술에 대한 이해를 돕고자 한다.

chapter 1

5G 네트워크에 대한 전자파 인체노출량 평가기술 표준 동향

•••김병찬 ‖ 한국전자통신연구원 책임연구원

기획시리즈

Page 5:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

기획시리즈-미래통신·전파

정보통신기획평가원 3

데이터 전송을 가능하게 하는 5G 네트워크(5th Generation Network) 기술이다. 현재 이와 관련된 기술 및 표준 개발이 활발히 진행 중이며, ITU(국제전기통신연합, International Telecommunication Union)는 2019년 발표한 기술 로드맵[1]을 통해 2018년까지 시범망 테스트를 거쳐 2019년 정도에 상용시스템 구축이 가능할 것으로 예상했다. 실제로 세계 최초의 상용 서비스는 2019년 4월 한국에서 시작되었으며 현재 전국망 구축을 위해 많은 투자가 이루어지고 있다. 4G 기술인 LTE와의 혼합망이 아닌 순수한 5G 네트워크에 의한 서비스는 2021년 이전에 시작될 것으로 예상된다.

본 고에서는 ITU-T(ITU Telecommunication Standardization Sector)와 IEC

(International Electro-technical Commission, 국제전기기술위원회)를 중심으로 5G

네트워크를 구성하는 핵심설비인 무선국과 무선기기에 대한 전자파(Electromagnetic

fields: EMF) 인체 노출량 평가 기술 및 표준에 대해 다루고자 한다.

II. 무선 네트워크에 대한 인체 영향 평가

5G 네트워크에 할당된 주파수 대역(3.5GHz 및 28GHz)에서의 전자파 인체 영향 평가

<자료> ITU-T K-series Recommendations-Supplement 9, “5G technology and human exposure to radio frequency electromagnetic fields,” ITU-T, 2019.

[그림 1] 5G 네트워크 상용화 로드맵

Page 6:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

4 www.iitp.kr

에 관한 기술 및 표준 분야에서 이미 다양한

연구가 진행되고 있으며, 전자파 노출량 평

가를 다루는 최근의 주목할 만한 국제 표준

은 2017년에 발간된 IEC62232 Ed2.0(제

목: Determination of RF field strength,

power density and SAR in the vicinity

of radiocommunication base stations

for the purpose of evaluating human

exposure)인데[2], 현재 2022년을 목표로

측정 절차 및 세부 조건에 대한 수정안을

준비하고 있다.

현재 이 표준이 5G 네트워크의 전자파

인체 영향 평가 문제를 가장 광범위하고 세

부적으로 다루고 있어 타 표준화기구 혹은 [그림 2] IEC62232 Ed2.0

<자료> IEC 62232 Ed2.0, “Determination of RF field strength, power density and SAR in the vicinity of radiocommunication base stations for the purpose of evaluating human exposure,” IEC, 2017.

[그림 3] IEC62232에서 제시하는 공간 평균법

Page 7:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

기획시리즈-미래통신·전파

정보통신기획평가원 5

국가에서도 많이 참조하고 있다. 본 표준은 110MHz~100GHz 대역의 주파수에서 하나

혹은 두 개 이상의 안테나를 갖고 의도성 전자파를 방사하는 무선국(radio-communications

base stations)을 대상으로 하되 주변에 존재하는 100kHz ~300GHz의 주파수를 사용하

는 무선국이 포함된다. 이 표준에서 다루는 주요 내용을 살펴보면 우선, 제품 인증 및

무선국 설치와 관련된 적합성 평가 절차와 함께 운용 중인 무선국들을 대상으로 한 현장

측정(in-situ) 방법을 제시하고 있고 각각의 경우 측정 절차와 함께 공간 평균[그림 3]

및 불확정도(uncertainty) 추정에 관한 내용을 포함하고 있다.

또한, ITU-T의 SG5(ITU-T Study Group

5)에서도 5G 네트워크와 전자파 인체 영향

평가에 관한 권고안인 K.Suppl.16을1) 2019

년에 발간하였으며[3], 5G 네트워크의 개

념, 주파수적인 특징, 4G 네트워크와의 공

유기술, 건강 영향의 문제 및 노출기준(5G-

EMF), 노출량 평가 등의 내용을 다루고 있

다. 노출량 평가의 경우 계산에 의한 전자파

노출량 평가 방법을 제시하고 있으며, 5G만

의 단독 네트워크가 구성되는 시기를 반영

하여 측정 방법을 추가로 만들어 갈 계획이

다. 이는 전자파로 인한 인체 영향의 문제가

5G 네트워크의 확장성에 영향을 미치지 않

도록 하자는 의도이다.

노출 평가에 있어 다중 입출력(Multi-

Input Multi-Output: MIMO) 안테나 기

술 및 보다 촘촘하게 설치되는 기지국 등 4G와는 다르거나 진보된 다양한 기술적인 특성

을 반영한 평가 방안을 다루고 있고 그 외, 불확정도 추정 등의 내용도 포함하고 있다.

5G 단독 네트워크가 아닌 4G 네트워크와 연동되는 현재는 [그림 5]와 같이 측정 지점에

서 세 개의 높이에서 구한 전자파강도의 평균값을 구하는 공간평균 개념이 포함된 4G

1) 제목: Electromagnetic field compliance assessments for 5G wireless networks

[그림 4] ITU-T K.Suppl.16

Page 8:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

6 www.iitp.kr

네트워크에 적용되는 무선국 전자파 노출량 측정 방법을 적용하고 있다.

III. 무선기기에 대한 인체 영향 평가

5G 서비스가 시작되면서 이에 기반한 다양한 기기들이 출현할 예정이다. 우리나라가 세계 최초로 상용화한 5G 서비스의 대표적인 기기가 바로 5G 휴대전화인데 그럼에도 당분간은 4G인 LTE와의 공존(Non Stand Alone: NSA)은 불가피할 것이며 5G 서비스의 자립(Stand Alone: SA)은 다소 간의 시간이 필요할 것으로 보이는데 빠르면 2020년 하반기, 늦어도 2021년에는 가능할 것으로 보인다. 현재 상용화된 5G 주파수는 3.5GHz 대역이고 이른 시기에 28GHz 대역도 서비스가 시작될 예정이다.

휴대전화에서 발생하는 전자파에 의한 인체 노출량 평가

는 측정 방법 면에서는 3.5GHz 대역의 경우, 4G에서 사용

하는 주파수인 2GHz 혹은 그 대역과 큰 차이가 없을 것으

로 예상된다. 이 주파수 대역에서 인체에 근접해서 사용하

는 기기의 경우 SAR(Specific Absorption Ratio)을 기준

하여 노출량 평가를 하고 있다. SAR을 평가할 때에는 인체의

머리, 상반신 혹은 전신을 모의한 모의 인체(팬텀, phantom)

<자료> 한국전자통신연구원 자체 작성

[그림 5] 운용 중인 무선국에 대한 인체 노출량 측정 방법

<자료> TORSO-OTA-V5.1, “TORSO phantom for Over The Air testing V5.1,” Shmid&Partner Engineering AG, 2018.

[그림 6] 인체 팬텀

Page 9:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

기획시리즈-미래통신·전파

정보통신기획평가원 7

을 제작하여[그림 6], 팬텀 내부에서 발생하는 전기장 강도값과 인체의 유전 특성(Dielectric

Characteristics) 파라미터를 활용해서 아래의 [식 1]을 이용하여 계산한다.

[식 1]

여기서, 와 는 각각 인체의 도전율과 조직 밀도를 감안한 인자이고 는 팬텀의 내부

에 발생하는 전기장 강도를 의미한다.

그러나 28GHz 대역은 3.5GHz와 비교했을 때 파장(wavelength)은 약 1/8배 정도로

짧다. 파장이 짧을수록 같은 거리를 보내기 위해 더 큰 송신 전력을 필요로 한다. 하지만,

송신 전력이 커질수록 전기장의 강도도 커지므로 SAR 측면에서는 좋지 않다(SAR값이

적을수록 인체 영향이 적어진다). 이런 이유로 5G 네트워크를 구성하는 주요 기반 설비의

하나인 무선국은 이전의 무선망 기술과 비교해서 상대적으로 더 촘촘하게 설치하여 휴대

전화와의 통신에 필요한 송수신 전력을 가급적 줄여야 한다. 또, 28GHz 대역의 전자파는

4G에 비해 파장이 훨씬 짧고 전파의 직진성이 강해지므로 상대적으로 고 유전율을 갖는

인체 조직을 투과하기가 매우 어려워진다. 이를 표피 효과라고 하는데 이로 인해 인체

내부에는 전기장이 거의 형성되지 않아 에너지를 전송하기 위한 자기장이 만들어지지 못

해 전자파가 전파하지 못한다[4].

표피 효과에 근거한 전자파의 전파 특성을 볼 때 이 주파수 대역의 전자파는 인체의 내부를 투과할 수 없으며 인체의 피부 표면에만 존재하게 된다. 따라서, 내부 전기장 강도를 필요로 하는 SAR을 근거로 인체 영향 평가를 할 수는 없으며 전력 밀도에 기반한 평가를 해야 한다. 다시 말해, 28GHz 대역에서의 노출 제한의 근거 역시 열적 효과이며, 이를 근거로 인체 노출량을 가늠하기 위한 물리적인 파라미터는 전력 밀도이다.

휴대전화와 같은 전자파 발생원으로부터 인체가 매우 가까이 있을 경우 즉, 근역장

(near-field)일 경우 전력 밀도를 평가하기 위해서는 원역장(far-field)에서처럼 전기장과

자기장 강도의 비가 특정한 값(377Ω)을 갖지 않기 때문에 전기장 강도와 자기장 강도

모두를 필요로 한다(원역장의 경우 두 성분의 비가 위치에 상관없이 같기 때문에 전기장

강도 혹은 자기장 강도 하나만 있으면 된다). 근역장과 원역장을 구분 짓는 기준은 전자파

발생원으로부터의 거리 곧 휴대전화의 안테나와 인체와의 거리인데 3-파장 정도 이하면

일반적으로 근역장으로 본다. 전기장 강도와 자기장 강도를 측정할 수 있는 장비는 이미

Page 10:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

8 www.iitp.kr

개발이 되어 있으나 전력 밀도를 측정할 수 있는 장비 및 방법은 일부 개발되어 있으나

측정값에 대한 신뢰성 문제는 해결되지 않았다.

2019년 5월에 ITU-T SG5에서는 5G 이후 등장할 무선기기에 대한 전자파 노출량

평가를 다룰 권고안(K.devices: Assessment of the wireless radio-communication

devices operating close to the human body)을 만들기로 합의하였으며 2020년 완료

를 목표로 하고 있다. 현재까지 세계적으로도 인체에 근접하여 사용하는 5G 무선기기의

인체 노출량 평가에 관한 연구는 많이 진행되지 않은 상황이지만, 전력 밀도를 평가하는

가장 쉬운 방법은 전기장 및 자기장 강도를 각각 측정한 후 곱을 취하는 것이다. 하지만,

자유 공간과 비교하여 고 유전체인 인체가 가까이 존재하는 상황에서는 전자기장의 분포

가 달라지기 때문에 그 차이를 고려하는 것이 매우 중요하다.

IV. 불확정도 평가

불확정도(uncertainty)는 측정 혹은 계산 등의 결과가 얼마나 참값에 근접하느냐를 보

여주는 값으로써 측정이나 계산의 결과에 신뢰 구간과 함께 반드시 수반되어야 하는 물리

량이다. 참값과 얼마나 차이가 있느냐의 의미로 볼 때 오차(error)라고도 볼 수 있다. 하지

만, 측정의 오류(mistake)가 아니라 반복적인 측정에 의한 측정값의 차이(difference)로

서, 같은 조건에서 수행된 다수의 측정의 결과가 가질 수 있는 어떤 범위(range)를 의미하

는 것으로 받아들이는 것이 보다 타당하다[6].

2019년 이후 본격적으로 구축되고 있는 5G 네트워크의 경우 이전보다 더 복잡한 환경에서 인체가 전자파에 노출(exposure to EMF)되는 만큼 노출량 평가는 정교하게 수행되어야 하고 노출 레벨을 보다 정확하게 표현해야 한다. 비록 IEC62232 Ed2.0에서 불확정도 추정에 관한 광범위한 기술적인 내용을 다루고 있고 다양한 불확정도 소스(source)를 고려하기를 권고하고 있으나, 실 환경에서의 불확정도 추정에 필요한 인자는 ITU-T에서 발간한 권고안인 K.100에서 제시하고 있다[7].

불확정도 추정에 사용되는 인자는 통상 A 및 B형 인자로 분류하는데 A형 인자는 측정

을 통해 획득한 데이터의 확률적 분포함수로부터 얻어지며 B형 인자는 측정 장비에 의한

것으로 보통 제조사로부터 제공된다. 무선국에서 발생하는 전자파에 의한 인체 영향을

Page 11:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

기획시리즈-미래통신·전파

정보통신기획평가원 9

평가할 경우에는 일반적으로 측정 장비, 물리적 요인, 기계적 제한 요소 등에 해당하는

요인으로 나눈다. 이들 각 세부 요인에 해당하는 인자와 이들을 적용한 불확정도 추정의

예시가 [표 1]에 나타나 있다[8].

[표 1] 불확정도 추정표

<자료> IEC 62232 Ed2.0, “Determination of RF field strength, power density and SAR in the vicinity of radiocommunication base stations for the purpose of evaluating human exposure,” IEC, 2017.

[그림 7] 신뢰구간에 따른 참값이 측정값보다 적거나 높을 확률

Uncertainty source Uncertainty value[dB]

Probability function Divisor DoF Standard

Uncertainty[dB]

Power drift 0.67 Student-t 2.05 29 0.33

Body influence 0.22 Student-t 2.05 29 0.11

Mismatches 1.29 Student-t 2.05 29 0.63

Spatial averaging 0.99 Student-t 2.26 9 0.44

Page 12:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

10 www.iitp.kr

V. 결론

ITU와 IEC를 중심으로 차세대 무선 네트워크의 기반인 무선설비에 대한 전자파 인체

영향 평가 기술 표준이 개발되고 있고, 동시에 새롭게 등장하는 기술들을 접목시키기 위한

지속적인 연구가 진행되고 있다. 전 세계의 관련 전문가들이 참여하여 기술적인 면에서

완성도가 높고 기술 발전에 따른 최신의 연구 결과를 잘 반영하고 있으며 2022년경에는

대부분 마무리가 될 것으로 기대하고 있다.

5G 시대를 선도하는 주요국으로서 우리나라도 관련 기술과 표준을 만들기 위한 노력이

산·학·연에서 수행되고 있으며 이미 상당한 결과를 얻고 있다. 전자파 인체 영향 평가 기술

에 대한 표준 개발에 있어 무엇보다 국제 표준과의 조화가 매우 중요하다. 이를 통해 우리

나라의 5G 네트워크에 대한 전자파 인체 노출량 평가 기준이 국제 표준과 발맞춰 가고

있다는 점을 부각시킴으로써 일반인들의 전자파의 인체 영향에 대한 우려를 불식시킬 수

있다.

또한, 미래에는 지금보다 더 우수한 차세대 무선 네트워크 기술이 도입될 것이며 전자파

인체 노출량 평가 측면에서 볼 때 점점 더 복잡한 전자파환경으로 인해 더욱 정밀한 측정

값의 제시가 필요해지고 있어 정교한 측정 방법이 필요하게 된다. 이에 측정 불확정도

평가는 그 중요성을 더해갈 것으로 보인다.

Uncertainty source Uncertainty value[dB]

Probability function Divisor DoF Standard

Uncertainty[dB]

Calibration 3.00 Normal 2.00 ∝ 1.50

Spectrum analyzer 0.34 Normal 2.00 ∝ 0.17

Isotropy 1.50 Normal 2.00 ∝ 0.75

Linearity 0.89 Normal 2.00 ∝ 0.45

Cable 0.40 Normal 2.00 ∝ 0.20

Combined uncertainty Root sum square of all standard uncertainties 1.95

Expanded uncertainty 1.9 Student-t k=1.96 1447 3.82<자료> Byung Chan Kim, et al., “Uncertainty Estimation for Evaluating Human Exposure Levels to RF Electromagnetic

Fields from Cellular Base Stations,” IEEE Trans. on Electromagnetic Compatibility, Vol.54(No.2), April 2012, pp.246-253.

Page 13:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

기획시리즈-미래통신·전파

정보통신기획평가원 11

[ 참고문헌 ]

[1] ITU-T K-series Recommendations-Supplement 9, “5G technology and human exposure to radio frequency electromagnetic fields,” ITU-T, 2019.

[2] IEC 62232 Ed2.0, “Determination of RF field strength, power density and SAR in the vicinity of radiocommunication base stations for the purpose of evaluating human exposure,” IEC, 2017.

[3] ITU-T K-series Recommendations-Supplement 16, “Electromagnetic field compliance assessments for 5G wireless networks,” ITU-T, 2019.

[4] 김병찬, “5G 무선기기에 대한 전자파 인체 노출량 평가,” TTA, ICT Standard Weekly 제938호, 2019. 8.

[5] TORSO-OTA-V5.1, “TORSO phantom for Over The Air testing V5.1,” Shmid&Partner Engineering AG, 2018.

[6] “5G 네트워크에 의한 전자파 인체 노출량 평가 불확정도 추정,” TTA, ICT Standard Weekly 제938호, 2018. 12.

[7] ITU-T K-series Recommendations K.100, “Measurement of radio frequency electromagnetic fields to determine compliance with human exposure limits when a base station is put into service,” ITU-T, 2019.

[8] Byung Chan Kim, et al., “Uncertainty Estimation for Evaluating Human Exposure Levels to RF Electromagnetic Fields from Cellular Base Stations,” IEEE Trans. on Electromagnetic Compatibility, Vol.54(No.2), April 2012, pp.246-253.

Page 14:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

12 www.iitp.kr

I. 서론

전통적인 악성코드 공격은 실행파일(exe 등) 또는 스크린세이버(scr) 등의 실행 가능한

파일을 통해 시도되었으나, 많은 Anti-Virus 및 기업 보안 정책에 의해 차단되면서 실행

파일을 통한 공격은 축소되는 추세이다.

반면, 최근 공격자들은 이메일, 웹 등 기업의 업무 프로세스 과정에서 외부와 빈번하게

파일 교환이 이루어지는 특징을 이용하여 문서, 이미지 파일 등의 정상 파일에 악성 콘텐

츠를 삽입하는 형태의 공격을 확대해 나가고 있다.

좀 더 구체적으로 살펴보면 문서 내 정상적으로 사용되는 Active Content를1) 악성코

드화하여 삽입하거나 악성 실행 파일을 문서 내 첨부하는 등 정상 문서인 것처럼 위장한

후 사용자에게 실행을 유도하는 형태의 표적형 공격이 확대되고 있는 추세이다.

[그림 1]은 실제 메일의 첨부 파일로 수신된 PDF 파일에 MS Word 문서가 임베디드되

* 본 내용은 이상준 이사(☎ 02-2006-6944, [email protected])에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.1) Active Content(액티브 콘텐츠)는 각각의 편집기에서 추가적인 기능을 제공하기 위해 파일(문서) 내부에 포함될 수

있는 모든 유형의 콘텐츠를 의미하며, 일반적으로 표면에 노출되어 있지 않은 형태이고 악성코드로 활용될 수 있는 오브젝트(Macro, DDE, OLE Object, JavaScript, Embedded files, Hyperlink, MetaData, 이미지 파일 - 스테가노그래피(Steganography) 기법의 은폐 데이터 등)

chapter 2

표적형 악성코드 대응 CDR 기술 동향

•••이상준 ‖ ㈜지란지교시큐리티 이사

ICT 신기술

Page 15:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT 신기술

정보통신기획평가원 13

어 있고, 해당 파일에 악성코드를 다운로드하고 실행시키는 매크로가 포함되어 있는 사례

이다.

1. 문서형 악성코드 대응을 위한 기존 방식의 한계점

Active Content는 문서 내 정상적인 컴포넌트이기 때문에 Anti-Virus와 같이 알려진

악성코드 패턴 데이터베이스를 이용한 패턴매칭 방식의 탐지 기술에서는 정상·악성 판단

에 대한 한계가 존재한다.

또한, 파일 전체 시그니처를 패턴으로 활용하는 Anti-Virus의 특성상 동일한 악성

Active Content를 포함한 파일이더라도 사용자의 저장 버튼 클릭 한 번으로 전혀 새로운

Unknown Zero Day 악성 파일이 될 개연성이 충분히 존재하는 상황이다.

[그림 2]는 앞서 살펴본 악성 매크로를 포함하고 있는 MS Word 파일을 바이러스 토탈

에서 검사해본 화면을 캡처한 것으로 60개의 Anti-Virus 엔진 중에 11개만 악성코드로

분류하는 것을 볼 수 있으며, 이는 시그니처 기반 Anti-Virus 엔진의 한계를 보여주는

예라 할 수 있다.

<자료> 지란지교시큐리티 자체작성

[그림 1] 유입된 PDF 파일 내 임베디드된 워드 파일의 매크로 코드

Page 16:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

14 www.iitp.kr

Anti-Virus의 패턴 매칭을 통한 정적 분석의 한계를 보완하기 위한 동적 분석 접근

방식이 가상 환경에서 직접 실행하여 악성 유무를 판별하는 샌드박스2) 기술이다.

그러나 지능화된 악성위협이 증가함에 따라, 가상 환경에서 유입된 파일을 실행하여

파일의 행위 분석을 통해 악성유무를 판단하는 이러한 샌드박스 기술이 부상하면서, 공격

자들은 샌드박스를 우회할 수 있는 다양한 기술을 적용하기 시작했다.

FireEye에 따르면 대표적인 샌드박스 우회 기술로는, 사용자의 행위를 탐지(마우스 클

릭, 스크롤 등)한 후 악성코드를 실행하는 휴먼인터랙션과 장기간 잠복 후 실행하는 Sleep

Calls, 샌드박스 내 가상 환경의 특정 OS 및 애플리케이션의 버전에서만 실행되는 버전

확인 형식 등이 존재하는 것으로 확인되며, 현재도 지속적으로 샌드박스를 회피·우회하는

기술이 증가하고 있는 추세로 샌드박스만으로는 지능화된 위협에 대응하는데 한계를 나타

내고 있다[1].

샌드박스의 또 다른 비효율성은 가상 환경에서 파일을 실행하기 때문에 분석에 상당한

시간이 소요되며, 이는 파일의 복잡성 등에 의해 더욱 지연될 수 있어 업무 부담을 초래한

다는 점이다. 따라서 샌드박스가 성능을 발휘하기 위해서는 고가의 장비가 요구되며, 이는

도입 비용의 가중으로 중소기업 규모에서 도입하기에는 현실적으로 어려움이 존재한다.

2) 샌드박스(Sandbox)는 보호된 영역 안에서 프로그램을 작동시키는 보안 소프트웨어로 가상의 운영 환경을 제공하고 소프트웨어를 동작시켜 행위를 분석함으로써 악성여부를 판단하는데 활용함

<자료> 바이러스 토탈

[그림 2] 매크로 기반의 악성문서에 대한 Anti-Virus 스캐닝 테스트 결과

Page 17:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT 신기술

정보통신기획평가원 15

한편, 이미지 파일에 숨어 있는 스테가노그래피3) 기법을 이용한 악성 이미지 파일 역시

기존 Anti-Virus 및 샌드박스에서 탐지하는데 한계가 존재하기 때문에 실질적인 피해로

이어질 가능성이 크다.

2. CDR의 등장 및 개념

전통적인 악성 코드 대응 방법인 Anti-Virus와 샌드박스는 앞서 살펴본 바와 같이 제로

데이 악성코드에 취약하고, 회피·우회 기술들이 출현 및 고도화되고 있으며, 성능 및 비용

문제가 있으며, 스테가노그래피 대응에 어려운 측면이 있다.

CDR(Content Disarm & Reconstruction)은 이러한 대응 기술의 한계를 극복하기

위한 적극적 예방 기술로서, 파일 내 실행 가능한 Active Content(Macro, JavaScript,

Embedded Object 등)를 원천 제거하거나 비활성화 후 안전한 파일로 재조합하는 개념

으로 파일 내 실행 가능한 콘텐츠를 통해 발생할 수 있는 잠재적 위협을 원천적으로 예방

할 수 있는 보안 기술이다.

2016년 IT 리서치 전문 조직 Gartner가 발표한 보고서에서 Secure Email Gateway4)

시장에서 Advanced Threat Defense로 네트워크 샌드박스와 CDR을 함께 추천하면서

첨부파일 형태의 공격 대응 기술로 CDR이 주목받기 시작하였다.

첨부파일 형태로 시도되는 문서형 파일 기반의 공격은 사용자의 행동을 쉽게 유도하기

때문에 공격자들이 최근까지도 빈번하게 이용하고 있는 방식으로 기존 보안 환경을 우회

(신종, 변종 등장, 샌드박스 우회 기술)함에 따라 CDR이 보완 및 대체 기술로 성장하고

있다.

II. 표적형 악성코드 대응 기술, CDR

Active Content는 CDR 기술에서 빠지지 않는 구성 요소로서, 일반적으로 표면에 노

3) 스테가노그래피(Steganography)는 보이는 곳에 비밀을 숨기는 은닉법으로 해커들이 비밀 메시지를 전달하거나 악성코드를 숨기는데 사용

4) Secure Email Gateway는 이메일을 통해 유입되는 악성코드 차단, 스팸 필터링, 첨부 파일 보안 등을 제공하는 메일 보안 시스템

Page 18:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

16 www.iitp.kr

출되어 있지 않은 형태로 문서 파일 내부에 존재하며, 추가적인 기능을 제공하기 위해

포함될 수 있는 모든 유형의 Content를 통칭하며, 스스로 동작 가능한 특성 때문에 악성

코드로 악용이 가능하다.

Active Content에는 Macro, JavaScript, VBA, Flash, Attachments, Embedded

Doc, OLE Object, Hyperlink, Active X 등이 포함되며, [표 1]을 포함한 수많은 취약점

들은 이미 CVE(Common Vulnerabilities and Exposures)에 등재되어 있는 상황이다.

[표 1] Active Content의 다양한 잠재 위협

표면에 노출되지 않는 Active Content를 활용한 악성코드를 내재한 문서형 파일은

정상 문서를 가장하여 표적 사용자가 해당 문서를 열어보고 Active Content Enable

버튼을 클릭하도록 사회공학적 기법을 동원하며, 여러 경로를 통해 전달된다.

악성코드의 유입 경로는 크게 웹 브라우저를 통한 인터넷과 이메일을 들 수 있다. 특히,

이메일을 통한 악성코드 유입은 점차 증가하고 있는 추세이다. 2019년 현재 이메일과

인터넷을 통한 악성코드 유입은 전체의 과반을 초과하는 주된 공격경로이다. 악성코드

유입을 차단하기 위해서는 이에 대한 대응이 꼭 필요하여 이메일 프로토콜에 대한 대응이

필수적이라고 할 수 있다.

CDR은 다양한 채널로 유입되는 문서형 악성코드를 통한 위협을 효과적으로 예방할

수 있는 기술이며, 가트너는 기존 APT(Advanced Persistent Threat) 대응을 보완하거

나 대체할 수 있는 수단으로 CDR을 언급하고 있고 세계적으로 여러 개의 CDR 제품이

File Type Potential Threats CVE Code

doc

Macro, Imbedded ObjectScript enabled ActiveX Control

Hyperlink

CVE-2012-0158, CVE-2013-1331, CVE-2015-2545

xls CVE-2015-0097, CVE-2016-7264

ppt CVE-2006-0009, CVE-2014-4114

docx CVE-2013-3906, CVE-2015-1641, CVE-2015-2545

xlsx CVE-2015-2545

pptx CVE-2014-4114

pdf JavaScript, Actions, AnnotationAttachments, Multimedia Objects

CVE-2007-5659, CVE-2008-2992, CVE-2009-0837CVE-2010-0188, CVE-2010-2883

<자료> 지란지교시큐리티(CVE 발췌)

Page 19:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT 신기술

정보통신기획평가원 17

출현하는 등 사이버위협 대응 방안 중 하나로 부상하고 있다.

1. CDR의 동작 절차 및 기술 유형

초기 CDR은 주로 문서의 타입을 변환하면서 자연스럽게 Active Content의 삭제를

기대하는 기술을 사용하였으나, 사용자의 업무 연속성 측면에서 상당한 제약이 발생하는

문제점과 이미지 또는 PDF 파일에 대한 변환 문제점 등이 제기되어 특수 용도 이외에

악성코드 예방용으로 사용되지는 않고 있다.

화면 재저장 방식은 문서형 파일 편집기 제조사가 제공하는 API를 활용하는 경우가

많기 때문에 편집기 동작 환경을 유지해야하고, 해당 편집기가 반드시 존재해야하는 문제

점과 무해화된 결과 파일에 오류가 발생하는 경우 대처하기가 어려운 기술이다.

구조 분석을 통한 CDR 구현 기술은 여러 채널을 통해 유입되거나 외부로 전송할 문서

형 파일에 대한 구조 분석을 통해 사용자 데이터와 독립적인 Active Content를 무해화하

고, 해당 문서가 정상적으로 사용될 수 있도록 재조립[2]하는 절차로 동작하며, 높은 성능

과 무해화된 파일의 오류에 대한 유연한 대처가 가능한 기술이다.

[표 2] CDR 기술 유형

2. CDR의 적용 사례

우선 문서형 파일의 기업/기관 유·출입 경로에 설치되어 있는 보안 및 업무시스템과의 연동

을 기본적으로 고려할 수 있으며, 메일보안 및 망연계 제품과 협업하는 경우가 일반적이다.

[표 3]은 문서형 파일 및 이미지 등을 제어 및 유통하는 다양한 시스템에 CDR을 적용함

유형 개요 특징

타입 변환원문과 다른 타입의 문서로 변환하는 과정에서 불필요한 Active Content가 자연스럽게 제거되는 효과를 기대(이미지 또는 PDF 형태로 변환)

문서 활용이 제한되며 원문이 이미지 또는 PDF 인 경우 대처가 곤란

화면 재저장 편집기 제조사에서 제공하는 API를 이용하여 사용자 화면에 표현되는 내용만 재저장

편집기 동작 환경에 종속될 수 있으며, 삭제된 내용 확인이 어렵고, 문서 오류 발생 시 대처가 곤란

구조 분석 문서별 구조 분석을 통해 Active Content 분류 및 무해화

상대적으로 높은 성능과 문서 오류 발생 시 대처가 가능

<자료> 지란지교시큐리티 자체 작성

Page 20:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

18 www.iitp.kr

[표 3] CDR 활용 유형

으로써 악성 코드의 배포를 선제적으로 예방할 수 있는 사례들이다.

III. CDR 성과 분석 기술

일반적인 CDR 제품은 원본 문서형 파일을 입력받아 무해화된 문서형 파일과 함께 간단

한 보고서를 제공한다. 보고서에 포함되는 내용은 무해화에 소요된 시간, 크기의 변화,

Real File Type 정도이며, 무해화 대상 Active Content 내용이나 위험도, 성과 등에

대한 내용은 포함되어 있지 않다. CDR의 본질이 Active Content의 악성 여부를 판단하

지 않고 무해화하는 것이 맞기는 하지만 현업 담당자 입장에서는 필요성이나, 기술의 참신

성은 인정되나 실제 도입을 위한 예산 책정 등은 어려운 것도 사실이다.

이러한 현실적 난관을 극복하고, CDR 시장의 확대를 견인하기 위해 악성 코드 예방이

라는 CDR의 본질을 유지하면서 성과를 가시화할 수 있는 기술과 Active Content의 위

험성을 식별할 수 있는 기술을 소개해 보고자 한다. 우선, 무해화 대상 Active Content에

대한 상세 조회 및 분석 기능이 갖추어져 있고, 시그니처 기반의 Anti-Virus 엔진과 CDR

유형 CDR 대상

유입문서

이메일 보안 이메일의 본문 및 첨부 문서

망연계* 망연계를 통한 유입 파일

RBI** Internet Download 파일

매체제어 주변 기기로부터 유입되는 파일

게시판 보안 게시판 업로드 파일

유출 문서증명서 발급 증명서 파일

Publishing/Service File 보안 고객에게 제공되는 이미지 및 문서 파일

양방향 문서 대외 교환 문서 파트너, 협력업체 등과 교환 파일

내부 문서파일 서버/파일 중앙화 업로드 또는 다운로드 파일 저장 파일에 대한 스캐닝[5]

업무 시스템 파일 계약 문서 등 업무 시스템에서 생성 및 유통되는 문서 파일* 망연계 망분리 네트워크 구간에서 데이터와 제어 흐름 등을 안전하게 교환할 수 있도록 하는 비표준 체계** RBI(Remote Browser Isolation) 웹 격리라고도 하며, 단말의 브라우저와 웹 서버간의 직접적인 접속을 통한 위험을 해소하기 위해

원격지 서버를 경유하도록 하는 기술 <자료> 지란지교시큐리티 자체 작성

Page 21:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT 신기술

정보통신기획평가원 19

엔진이 함께 제공되는 환경이라는 전제 하에 다음과 같은 성과 가시화가 가능하다. 기본적

으로 문서형 파일이 유입되면 Anti-Virus 엔진에 의해 악성여부를 판단하고, 악성이 아닌

경우(즉, 양성인 경우) CDR 엔진에 의해 무해화가 진행되고 결과(무해화된 문서형 파일

및 보고서)가 다시 요청자에게 전달되는 절차로 동작한다. 한편, Anti-Virus 엔진이 악성

으로 판단한 문서형 파일은 CDR 엔진에 의한 무해화는 생략되고 감염 내용을 포함한

보고서만 요청자에게 전달되는데, 여기에 [그림 3]과 같은 성과 분석 기술을 추가할 수

있다[7].

Anti-Virus 엔진에 의해 악성으로 분류된 문서형 파일을 CDR 처리 결과에서 검색하여

동일한 파일이 존재한다면 CDR 엔진은 과거 Anti-Virus 엔진이 해당 파일을 양성으로

판단했을 당시에 이미 무해화 처리한 것이다. CDR 처리 내역에 함께 저장되어 있는 무해

화 대상 Active Content를 확인하여 실제로 악성코드가 포함되어 있다면 CDR에 의해

Anti-Virus가 알 수 없었던 Zero-Day 악성코드 위협에 대응한 것임을 확인할 수 있다.

[그림 4]는 시그니처 기반의 Anti-Virus의 도움없이 무해화 대상 Active Content의

유사성 분석을 통해 위험을 판단하고 가시화할 수 있는 기술이다[3],[8].

Active Content가 악성코드라면 동일한 Active Content가 여러 파일에 포함되어 있

을 개연성은 충분하다. 실제로 Microsoft Word에 동일한 매크로를 작성하여 포함시키고

전체 워드 파일을 다른 이름으로 저장하면 메타 정보 등이 변경되어 워드 파일은 서로

<자료> 지란지교시큐리티 자체 작성

[그림 3] CDR Zero-Day 대응 성과 분석

Page 22:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

20 www.iitp.kr

다른 시그니처를 갖게 된다. CDR은 무해화 대상 Active Content 정보를 알 수 있기

때문에 [그림 4]와 같이 유사한 Active Content를 기준으로 문서형 파일의 연관도를 표

현할 수 있으며, 이러한 구성이 존재한다면 악성 코드가 의심스러운 Active Content가

되고, 실제 악성코드 여부는 상세 조회를 통해 확인할 수 있을 것이다. 그 중에 Anti-

Virus 엔진에 의해 악성으로 구분되는 파일이 나타난다면 모든 파일을 악성코드로 분류

가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다.

IV. Content 방화벽 기술

일반적으로 CDR은 보안 이메일 게이트웨이나 망연계 시스템과 API 또는 공유 폴더

방식으로 연동하여 유입되는 악성코드를 포함한 문서형 파일에 대한 대응 체계에 적용하

는 사례가 많다. 그러나 앞서 살펴 본 바와 같이 CDR의 활용은 유입되는 문서형 파일뿐만

아니라 외부로 전송되는 문서형 파일에도 적용하는 것이 바람직하다. 실제로 이미지 파일

을 고객에 서비스하는 과정에서 악성코드가 포함된 파일이 유포되어 해당 사업에 막대한

위험을 초래한 사례도 있다.

[그림 5]와 같이 문서형 파일을 콘텐츠 유·출입 채널에서 직접적으로 제어하는 시스템은

<자료> 지란지교시큐리티 자체 작성

[그림 4] CDR 위험 가시화 기술

Page 23:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT 신기술

정보통신기획평가원 21

다양하게 존재하며, CDR 시스템과는 API 또는 공유 폴더 형태로 연동하는 구조로 구축된다.

이러한 구성은 문서형 파일의 유통 경로 측면에서 보면 CDR 시스템이 논리적인 인라인

장비 역할을 할 수 있으며, 기업 내 유통되는 모든 콘텐츠에 대한 통합 정책을 기존의

네트워크 방화벽과 유사한 방법으로 구현할 수 있다. 여기에 AV, Sand-box, Instance

DLP, 개인정보 Filtering[3] 등 문서형 파일에 적용 가능한 보안 모듈을 적절히 배치함으

로써 전사적 통합 콘텐츠 위협 대응 및 보호를 위한 콘텐츠 방화벽을 구축할 수 있다.

V. CDR 및 머신러닝 기반의 제로데이 위협 대응 기술

하나의 문서형 파일에는 상이한 유형의 Active Content가 다수 혼재할 가능성이 높고,

이러한 Active Content만을 표현할 수 있는 별도의 포맷으로 저장할 수 있다고 하면,

최근 각광받고 있는 머신러닝 기법을 활용하여 악성 여부를 전체 파일을 분석하는 것 보다

좀 더 정교하게 분석할 수 있을 것이다[9].

이렇게 악성으로 분석된 Active Content를 포함하고 있는 문서형 파일의 시그니처는

새로운 개념의 CTI(Cyber Threat Intelligence)가 될 수 있으며, 사용자가 해당 파일을

사용하기 전에 좀 더 Zero-Day에 가까운 시점에서 획득할 수 있다는 CDR의 설치 위치

<자료> 지란지교시큐리티 자체 작성

[그림 5] 콘텐츠 방화벽 개념도

Page 24:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

22 www.iitp.kr

적인 장점이 있기 때문에 효과적인 예방 대책이 될 수 있을 것으로 기대한다.

[그림 6]은 국책 과제로 진행하고 있는 “CDR 및 머신러닝 기반의 제로데이 위협 대응

기술[10]”에 대한 개념적 구성도이다.

머신러닝을 이용하여 유의미한 예측 모델을 얻기 위해서는 학습 데이터의 양과 질, 그리

고 추출되는 Feature가 중요하며, 이를 위해 광범위하게 대량으로 Active Content를

악성과 양성으로 구분하여 수집하는 것이 관건이라 할 수 있다.

이를 위해, 설치되는 CDR 제품군으로부터 Active Content를 취합하고, CTI 또는 악

성 웹사이트로부터 문서형 파일을 크롤링 등을 통해 수집하여 Active Content를 추출하

여 대용량 저장소에 저장한다. Active Content Analysis Platform에서는 수집된 Active

Content를 학습하고 검증하여 최적의 예측 모델을 생성하고 지속적으로 업데이트하며,

<자료> 지란지교시큐리티 자체 작성

[그림 6] CDR 및 머신러닝 기반의 제로데이 위협 대응 기술

Page 25:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT 신기술

정보통신기획평가원 23

전문가의 원활한 악성여부 판단을 위해 문서 구조 탐색 및 분석 툴을 제공하고, 생성된

예측 모델을 이용한 탐지 서비스도 제공한다.

기존의 머신러닝을 이용한 악성 코드 탐지는 주로 바이너리 악성 코드를 대상으로 하였

으나, 본 과제에서는 프로그램형(텍스트형) 악성 코드 및 복합적으로 구성된 Active

Content를 대상으로 연구를 진행하고 있다.

악성 코드로 분류되는 Active Content를 포함하고 있는 문서형 파일의 시그니처가

신규인 경우 0-Day Malwares DB Service Platform에 제공하고, 외부 CTI와 공유함으

로써 Active Content 분석을 통한 악성코드 탐지의 새로운 악성코드 대응 접근법을 제시

할 수 있을 것이다.

VI. 결론

악성코드 대응을 위한 전통적인 접근 방법인 Anti-Virus와 Sand-Box가 Zero-Day 위협에 한계점을 노출하는 상황에서 예방이 가능한 CDR 기술을 통해 좀 더 적극적이고, 효과적인 협력 대응 체계를 구축할 수 있다.

특히, 사회공학적인 공격 기법을 통해 정상 메일과 구분이 어려운 악성 위조 메일이 정상 메일과 공존하는 환경에서 사용자의 주의에 의존한 악성 메일의 식별이나, 정상 메일까지 필터링될 수 있는 키워드 기반의 메일 필터링 방법은 업무의 연속성 측면이나 보안성 측면에서 효과적이라고 할 수 없다[5].

CDR 기술은 이러한 환경에서 모든 메일(정상 및 악성)의 첨부 파일에 대해 무해화함으

로써 업무의 연속성 및 보안성 모두를 보장할 수 있는 최적의 대안이 될 것으로 예측된다.

또한, 중소기업이나 개인 사용자를 위한 End-Point CDR을 통한 단말(Host)에서의

근본적인 악성코드 대응 기술의 출현도 기대해 본다.

[ 참고문헌 ]

[1] Abhishek Singh and Zheng Bu, “HOT KNIVES THROUGH BUTTER: Evading File-based Sandboxes,” Fireeye, 2014. p.4.

[2] 박상훈, “파일 내 포함된 콘텐츠 무력화 장치 및 방법, 그 기록매체(등록특허)”, 지란지교시큐리티, 2018. p.7.

Page 26:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

24 www.iitp.kr

[3] 이상준, 노수현, “파일 내 포함된 특정정보 탐지장치 및 방법, 그 기록매체(등록특허)”, 지란지교시큐리티, 2018. p.10.

[4] 이상준, 노수현, “멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안시스템 및 기록매체(등록특허)”, 지란지교시큐리티, 2018. p.10.

[5] 이상준, “악성코드 감염 유도정보 판별 시스템, 프로그램이 기록된 저장매체 및 방법(등록결정특허)”, 지란지교시큐리티, 2019. p.13.

[6] 이상준, “콘텐트 스캐닝 에이전트, 콘텐트 스캐닝 서버, 콘텐트 스캐닝 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체(등록결정특허)”, 지란지교시큐리티, 2019. p.8.

[7] 이상준, “멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체(출원특허)”, 지란지교시큐리티, 2019. p.9.

[8] 이상준, “파일 내 악성 위협을 처리하는 인공지능 기반 장치, 그 방법 및 그 기록매체(출원특허)”, 지란지교시큐리티, 2019. p.10.

[9] 이상준, “악성 멀티미디어 파일을 분류하는 인공지능 기반 장치, 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체(출원특허)”, 지란지교시큐리티, 2019. p.11.

[10] 이상준, “CDR 및 머신러닝 기반의 제로데이 위협 대응 플랫폼 및 서비스 개발(정보보호핵심원천사업 사업계획서)”, 지란지교시큐리티, 2019. p.11.

[11] 금융보안원, “2020 사이버보안 이슈 전망”, 2020. p.1.

Page 27:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT R&D 동향

정보통신기획평가원 25

*

I. 결과물 개요

II. 기술의 개념 및 내용

1. 기술의 개념

5G 네트워크에서는 전통적인 하드웨어 중심의 네트워크 기능(인증 시스템, 방화벽,

침입탐지 시스템 및 다수의 5G Core 장비 등)을 소프트웨어로 구현하여 다수의 클라

* 본 내용은 홍원기 교수(☎ 054-279-2244)에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.***정보통신기획평가원은 현재 개발 진행 및 완료 예정인 ICT R&D 성과 결과물을 과제 종료 이전에 공개하는 “ICT

R&D 사업화를 위한 기술예고”를 2014년부터 실시하고 있는 바, 본 칼럼에서는 이를 통해 공개한 결과물의 기술이전, 사업화 등 기술 활용도 제고를 위해 매주 1~2건의 관련 기술을 소개함

개발목표시기 2020. 6. 30. 기술성숙도(TRL)개발 전 개발 후

TRL 2 TRL 4

결과물 형태 S/W-Program 및 기술문서 검증방법 자체검증, 3자검증

Keywords 네트워크 기능 가상화, 소프트웨어 정의 네트워킹, 인공지능, 머신러닝, 자율 네트워킹

외부기술요소 Open Source 활용 권리성 특허, SW

chapter 3-1

인공지능 기반 VNF 배치 및 서비스 기능 체이닝 기술

•••홍원기 ‖ 포항공과대학교 교수

ICT R&D 동향

Page 28:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

26 www.iitp.kr

우드 데이터센터에 배치하고, 이들을 상황 변화에 따라 유연하게 제어할 수 있는 기술

로서 소프트웨어 정의 네트워킹(Software-Defined Networking: SDN) 기반의 네트

워크 기능 가상화(Network Function Virtualization: NFV) 기술을 표준으로 채택하

고 있음

소규모 NFV는 관리자의 판단에 따라 수동으로 제어할 수도 있으나, 5G 환경에서는

수천~수만 개의 물리 및 가상 NFV 서버들이 동적으로 상호연동하면서 운용되어야

하므로 이를 수작업으로 관리하는 것은 불가능해질 것으로 전망되고 있음

본 과제는 이러한 대규모 NFV 환경에서 네트워크 서비스의 기본 수행 단위인 서비스

기능 체이닝(Service Function Chaining: SFC)을 효과적으로 수행하기 위한 가상

네트워크 기능(Virtualized Network Function: VNF)의 배치(Deployment) 및

[그림 1] 머신러닝 기반 VNF 최적화 배치 기능

[그림 2] 머신러닝 기반 서비스 기능 체이닝 최적화

Page 29:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT R&D 동향

정보통신기획평가원 27

SFC 라우팅 경로 선택을 최적/자동화하는 기능을 머신러닝 기반 인공지능 기술을 사

용하여 구현하는 것을 목표로 함

2. 기술의 상세내용 및 사업화 제약사항

기술의 상세내용

- 본 연구는 NFV 환경의 가상 네트워크 및 물리/가상 자원에 대해 실시간으로 수집되

는 모니터링 데이터를 학습하여, QoS 측면에서 네트워크 서비스를 보다 효과적으로

수행하기 위해 VNF의 최적 배치(Deployment) 및 SFC 최적 경로에 관한 네트워크

정책을 생성하는 머신러닝 알고리즘을 개발하고, 이를 자율적으로 판단/적용하는

인공지능 플랫폼의 개발과 검증을 목표로 함

※ NFV 모니터링 기능: VNF를 배치하고 관리하기 위해서 NFV를 구성하는 물

리 및 가상 자원(가상 머신, 컨테이너, 가상 네트워크 등) 전체에 대한 운용

상태 및 성능 데이터를 지속적으로 모니터링하며, 수집된 데이터를 학습에

필요한 형태로 전처리하는 기능

※ VNF Deployment 기능: 데이터센터 기반 NFV 환경에서 다양한 기능 요구

조건(예; Smart NIC) 및 성능 요구조건(예; 최소 4GB 메모리 및 CPU 코어

2개 이상의 가상머신)을 갖는 VNF를 목적에 맞는 적소에 배치하는 기능을

말하며, VNF 특성/요구조건을 만족시키는 범위에서 최적의 자원량을 할당하

거나 최소의 VNF 처리시간이 예측되는 위치 등 적정 물리 노드 상에 VNF를

자동으로 배치하는 판단을 머신러닝 알고리즘으로 수행함

※ Service Function Chaining 기능: 일반적으로 하나의 네트워크 서비스는

여러 VNF 인스턴스를 연결하여 트래픽을 통과시킴으로써 제공되며, 최소 종

단지연시간 또는 최대 가용성 등의 다중목표 함수로 구성되는 SFC의 요구사

항을 충족시키기 위해 VNF 인스턴스를 새로 배치(VNF Deployment)하여

연결하거나 기존에 이미 배치된 VNF 인스턴스를 연결하는 방법 등이 있음

기술이전 범위

- NFV 모니터링 기능 SW

Page 30:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

28 www.iitp.kr

- 머신러닝 기반 VNF Deployment 기능 SW

- 머신러닝 기반 Service Function Chaining 기능 SW

사업화 제약사항

- 해당 없음

III. 국내외 기술 동향 및 경쟁력

1. 국내 기술 동향

통신사업자 및 벤더

- KT는 2014년에 SDN/NFV를 적극 도입하여 트래픽 부하 분산, 품질 개선 등 차별

화된 서비스를 제공하려는 계획을 발표하였으며, 2018년 1월 인공지능 기반 네트워

크 운용 플랫폼인 ‘뉴로플로우(Neuroflow)’를 개발하여 네트워크 운용을 단계적으

로 지능화할 예정임

- SK텔레콤은 2013년 말 PoC 실시 후 2014년 2월 HD보이스에 NFV를 시범 적용하

였으며, 2017년까지 기지국 등 핵심 장비와 서비스까지 적용 분야를 확대하여 상용

망에 적용을 시작하고, 2017년 빅데이터 분석과 기계학습 기반의 AI 네트워크 관리

시스템 ‘탱고(TANGO)’를 상용망에 적용하였음

국내 기술 수준

- 국내 데이터센터의 운용인력 당 관리 가능 서버는 수백 대 수준에 머물러 글로벌

기업의 수준인 수천~일만 대에 크게 미달하는 상황임

- 인프라의 핵심 하드웨어인 네트워크 스위치/라우터, 기업용 서버, 통신/HPC 서버,

고성능 스토리지, L4-L7 네트워크 장치 시장에서 국내 업체의 존재감은 상당히 미약함

2. 해외 기술 동향

인공지능 기술 기반 네트워크 관리 기술

Page 31:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT R&D 동향

정보통신기획평가원 29

- 미국의 AT&T는 네트워크 보안에 머신러닝 기술을 적용하려는 연구를 진행하고 있

으며, 5G 네트워크의 cell site 설계 자동화, 드론으로 촬영한 영상을 분석하여 이동

통신 기지국 안테나의 상태를 판단하는 작업 등에도 머신러닝 기술 도입을 추진하고

있음

- 일본 KDDI 연구소는 2016년 Wind River, HP Japan, Brocade Communication

System과 협력하여 인공지능으로 네트워크를 자동 운용하는 실증 실험에 성공하였

으며, 실증 실험에서는 인공지능이 시스템의 심각한 장애 징후를 감지해 가상화한

네트워크 관련 기능을 이전시키는 복구 기능 구현을 진행 중임

NFV 개발 및 운영 관리 기술

- CORD(Central Office Re-architected as a Datacenter)는 AT&T의 적극적인 지원 하에 미국 ONF(Open Networking Foundation)에서 추진하는 오픈 소스 프로젝트로, 범용 하드웨어 및 오픈소스 소프트웨어로 구성되어 있는데, CORD의 목적은 상용 하드웨어 위에서 운영되는 SDN과 NFV, Cloud를 결합한 Telco Central Office(전화국)를 위한 아키텍처를 제안하는 것임

- OSM(Open Source MANO)은 소프트웨어 정의 네트워크 관리와 조정, 네트워크 기능 가상화 등을 다루는 오픈소스 소프트웨어 개발 프로젝트로서 ETSI(European Telecommunications Standards Institute)가 기술 개발을 주도하고 있음

3. 표준화 동향

국내 표준화 현황- 한국정보통신기술협회(TTA)에서는 2015년 12월 네트워크 기능 가상화 프레임워크

를 국내 표준으로 제정하였는데, 이 표준은 ETSI NFV ISG의 프레임워크를 확장하여 전용 하드웨어 기반의 물리 네트워크 기능 및 네트워크 장치와 가상 인프라가 포함된 형태로 확장한 것임

- NFV 관련 표준화 작업은 2012년 11월 ETSI 산하에 설립된 NFV ISG 주도하에

진행 중이며, ETRI, KT, SKT, 및 삼성 또한 ETSI NFV 회원기관으로 가입하여 관련

기술 동향 파악 및 상용화를 위한 기술 적용을 적극 추진하고 있는 상황임

Page 32:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

30 www.iitp.kr

국외 표준화 현황

- 2013년 Telefόnica, NEC, Verizon, AT&T 등 40여 개의 통신사업자들을 중심으

로 ETSI ISG 그룹 산하에 NFV 표준 그룹을 설립하였으며, Phase 1에서는 NFV에

대한 정의, 기술 및 Use case에 대한 기본적인 논의를 진행했으며, Phase 2에서는

멀티벤더 제품 간 상호 호환성 보장, 네트워크 기능관리의 자동화 및 간소화, 새로운

요구사항에 대한 Use case 발굴, 가상화 및 클라우드 컴퓨팅 기술과의 접목 등에

초점을 두고 있음

- ONF(Open Networking Foundation)에서 개방형 네트워킹을 위한 OpenFlow

중심의 SDN 기술 표준(OpenFlow 1.x 및 OFConfig 1.x)을 추진하면서 시작되었

으며, Nicira, HP, NEC 등의 장비 업체 및 구글, 페이스북 등의 서비스 사업자를

포함하는 182개의 회원사가 참여하여 산업 표준 규격을 도출하고 이에 준하는 상용

제품을 생산 중에 있음

4. 관련 보유특허

5. 기술적 경쟁력

No. 국가 출원번호(출원일) 상태 명칭

1 국제 PCT/KR2018/012584 (2018.10.23.) 출원

SDN Controller based on Software Defined Network, System and Method for Traffic Engineering using SDN Controller

2 대한민국 10-2018-0170025 출원 네트워크 장치, 그리고 이를 이용한 네트워크 모니터링

3 대한민국 10-2018-0146500 출원 가상 네트워크 기능 자원 수요 예측 방법 및 장치

경쟁기술 본 기술의 우수성 및 차별성

OpenStack 클라우드 OS 기능(OpenStack 범위)을 NFV 환경에 특화시켜 확장함

CORD 엣지(CORD의 범위) 및 코어 네트워크를 포함하는 NFV 관리 기능 지원

OSM(Open Source MANO) NFV-MANO 플랫폼(OSM 범위)에 인공지능 관리 지원하여 관리 복잡도 감소

Page 33:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT R&D 동향

정보통신기획평가원 31

IV. 국내외 시장 동향 및 전망

1. 국내 시장 동향 및 전망

국내의 주요 이동통신사(SK텔레콤, KT, LG유플러스)에서 SDN과 네트워크 가상화, NFV 상용화 연구를 진행 중이며, 5G 및 IoT와 같은 핵심 사업에서 SDN/NFV의 중요성이 더욱 부각되고 있음

클라우드 컴퓨팅 기반의 가상 머신에서 구동되는 SDN/NFV 장치들은 네트워크 상황에 따라 위치 이동(VM Migration), 트래픽 처리 성능 증감(Auto-scaling) 등이 빈번하게 일어나므로 대규모 네트워크에서는 이를 수작업으로 처리하는 것이 사실상 불가능해지며, 따라서 이를 머신러닝 기반으로 처리할 수 있는 다양한 관리 기능에 대한 수요가 증가할 것임

2. 해외 시장 동향 및 전망

국외 주요 수요처도 국내와 유사하지만 전체 규모는 더욱 클 것으로 전망되고 있는데, 대규모 네트워크 운용 플랫폼이 요구되는 이동통신사업자, 데이터센터, ICT 기업, 정부기관 등이 주요 수요처이며, NFV 등을 포함한 SDN 통합 솔루션 개발 업체, SDN 기반의 네트워크 장비 개발 업체와의 파트너십 구축도 가능할 것으로 예상됨

3. 제품화 및 활용 분야

활용 분야(제품/서비스) 제품 및 활용 분야 세부내용

AI 기반 NFV 관리 플랫폼

통신사업자 또는 데이터센터 네트워크에 배치된 NFV 관리를 수행- 네트워크 서비스 제공을 위한 VNF 배치 및 SFC 경로를 머신러닝 기반으로 직접

수행하거나, 관리자의 판단(또는 추천)을 지원- SDN/NFV 환경의 관리 복잡도를 줄이고 학습된 빅데이터를 바탕으로 예측, 분류,

식별에 근거한 선제적(proactive) 네트워크 관리가 가능

Page 34:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2020. 3. 25.

32 www.iitp.kr

V. 기대효과

1. 기술도입으로 인한 경제적 효과

인공지능 기반 가상 네트워크 관리 기술은 SDN/NFV가 Core 기술로 채택된 5G뿐만 아니라 SDDC(Software-Defined Data Center) 등 미래 네트워크 전 분야에서 자동화된 네트워크 관리를 통한 기술경쟁 우위를 확보할 수 있는 핵심 역량이 될 수 있으므로, 모든 통신사업자 및 데이터센터 사업자, 기업 및 정부기관 등이 도입을 하게 될 기술로서 경제적 효과는 매우 클 것임

2. 기술사업화로 인한 파급효과

NFV 관리의 핵심 기술인 VNF deployment와 Service Function Chaining 기능을 인공지능/머신러닝 기반으로 수행하는 기반 연구를 진행함으로써, 현재 SDN/NFV의 성능 이슈를 최적화하거나 개선시킬 수 있을 것으로 기대될 뿐만 아니라, 새롭게 도입되는 IoT 및 5G 기능을 포함하게 될 NFV의 관리 복잡도를 감소시키는데 핵심 기술이 될 수 있음

기존 또는 새롭게 출시되는 서비스들의 다양한 요구사항을 효율적으로 수용 및 반영하는 NFV 관리 기술을 개발함으로써 초연결지능사회의 구현을 가속하는 기술적 기반을 마련할 수 있으며, 이는 통신 사업자들에게도 네트워크 구축 및 관리 비용을 절감하게 하여 사용자에게 최적의 서비스를 보다 낮은 비용으로 제공하도록 유도하여 정보 격차 문제의 해소에도 기여할 것으로 기대됨

Page 35:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT R&D 동향

정보통신기획평가원 33

*

I. 결과물 개요

II. 기술의 개념 및 내용

1. 기술의 개념

객체를 탐지하고 장면을 분할하는데 있어서, 객체 인식 및 장면 분할 알고리즘 경량 모델 구조화 및 모델 최적화를 통해 저사양의 임베디드 보드 및 모바일 환경에서 객체

* 본 내용은 고종국 책임연구원(☎ 042-860-5940)에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.***정보통신기획평가원은 현재 개발 진행 및 완료 예정인 ICT R&D 성과 결과물을 과제 종료 이전에 공개하는 “ICT

R&D 사업화를 위한 기술예고”를 2014년부터 실시하고 있는 바, 본 칼럼에서는 이를 통해 공개한 결과물의 기술이전, 사업화 등 기술 활용도 제고를 위해 매주 1~2건의 관련 기술을 소개함

개발목표시기 2019. 12. 기술성숙도(TRL)개발 전 개발 후

TRL 3 TRL 6

결과물 형태 S/W-System 검증방법 자체 검증

Keywords 객체 검출, 장면 분할

외부기술요소 Open Source 사용 권리성 SW

chapter 3-2

모바일/임베디드 경량 객체탐지 및 장면분할 기술

•••고종국 ‖ 한국전자통신연구원 책임연구원

ICT R&D 동향

Page 36:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2019. 8. 7.

34 www.iitp.kr

를 탐지하고 장면 구성 영역을 분할하는 기술

2. 기술의 상세내용 및 사업화 제약사항

기술의 상세내용

- 본 기술은 딥러닝을 기반으로 한 객체 검출 및 장면영역 분할 기술로서, 모바일 및

임베디드 보드 환경에서 동작 운용이 가능하도록 인식 모델을 경량 최적화한 기술

로, 저사양의 환경에서 객체 탐지 및 장면영역 분할을 가능하게 하는 기술임

기술이전 범위

- 모바일/임베디드 경량 객체 검출 기술

※ 경량 객체(20개 class) 검출 기술 코드

※ 경량 객체 검출 기술 요구사항 정의서, 설계서 및 시험 결과서

- 모바일/임베디드 경량 장면 분할 기술

※ 경량 장면 실내(바닥, 벽, 테이블 등) 및 실외(도로, 보도, 하늘, 건물 등) 영

역 분할 기술 코드

※ 경량 장면 분할 기술 요구사항 정의서, 설계서 및 시험 결과서

사업화 제약사항

[그림 1] 기술개념도

Page 37:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT R&D 동향

정보통신기획평가원 35

- 임베디드 환경에서는 객체 검출 및 장면 분할 수행을 위해 리눅스 개발 환경이 필요함

- 모바일 환경에서는 객체 검출 및 장면 분할 수행을 위해 안드로이드 개발 환경이

필요함

- 객체 탐지 및 장면 영역 분할에서 클래스 종류를 추가 시 인식 모델의 학습과정이

필요함

III. 국내외 기술 동향 및 경쟁력

1. 국내 기술 동향

모바일/임베디드 디바이스 기반 국제저전력영상인식대회(LPIRC 2018)에서 한국전자

통신연구원과 ㈜한국플랫폼서비스기술이 1위를 차지함

POSTECH은 객체 크기 변화에 강인한 의미론적 객체 분할(Semantic Segmentation)

기술인 Deconvolution Net을 개발

한국전자통신연구원과 KAIST는 Multi-feature Pooling 기반 객체 검출 기술로

2017년 국제영상인식대회(ILSVRC 2017)의 객체 검출 분야에서 평균 검출 정확도

(mAP) 기준 세계 3위를 기록함

2. 해외 기술 동향

구글은 모바일/임베디드 기기용 Tensorflow 경량화 버전인 Tensorflow Lite와

Tensorflow Mobile을 공개하였으며, 모바일용 CNN 모델인 MobileNet을 공개함

Facebook은 모바일 환경(iOS/Android)을 지원하는 딥러닝 프레임워크 Caffe2를 공개

Qualcomm은 Snapdragon 칩을 사용하는 모바일 디바이스용 기계학습 SDK인

Snapdragon NPE(Neural Processing Engine) SDK를 공개하였으며, Caffe, Caffe2,

Tensorflow 모델 사용을 지원

Facebook은 PC 환경에서 5fps로 인스턴스 단위 객체 분할(Instance-level object

segmentation)이 가능한 Mask R-CNN을 공개하였으며, COCO Dataset 기준 AP

Page 38:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

주간기술동향 2019. 8. 7.

36 www.iitp.kr

0.5 이상의 높은 성능을 기록, 또한 인스턴스 단위 객체 분할과 장면 분할을 통합한

Panoptic Segmentation 기술을 개발

3. 표준화 동향

(ITU-T SG13) 2016년 ITU-T SG13에서 데이터를 분석하여 미래를 예측하는 머신러닝 기술을 포함하여 인공지능 분야가 추가됨에 따라, 현재 국내에서 활발히 진행되고 있는 차세대 컴퓨팅 및 인공지능 분야의 국제표준 개발을 국내 연구진이 주도할 수 있는 기반을 마련하기 위해 신규 과제 제안을 예정

(TTA 소프트웨어 품질평가 PG(PG604)) 2010년부터 지속적으로 모바일 단말기에서의 비주얼 정보검색을 목적으로 정지영상 및 동영상 관련 표준 기술을 개발하였으며, 2017년에는 영상속의 특정 객체(instance)를 중심으로 한 스토리텔링 기술 표준인 “객체 기반의 시각적 내러티브(Visual Narrative) 성능 평가 지침”을 개발 중

4. 기술적 경쟁력

IV. 국내외 시장 동향 및 전망

1. 국내 시장 동향 및 전망

기존 서버 기반의 영상감시 서비스에서 에지컴퓨팅 기반의 카메라에서의 영상분석 시

장의 요구와 자동차 및 로봇 주행에서의 경량 영상분석 시장 요구가 증가하고 있음

저사양의 모바일, 임베디드, 및 엣지 컴퓨팅 환경에서 딥러닝 기반의 객체 탐지관련

경쟁기술 본 기술의 우수성 및 차별성

구글 (MobileNet)

- 구글의 MobileNet은 경량 객체 검출 기술로 모바일 환경에서 동작하기에는 처리 속도가 충분하지 않으나, 본 기술은 모바일 환경에서 동작 가능한 경량 객체 검출 기술을 제공함

페이스북 (MaskRCNN)

- 페이스북의 MaskRCNN은 서버환경의 segmentation 기술로 모델 사이즈가 크고 고성능의 GPU 등의 자원이 필요한 분할 기술이지만, 본 기술은 작은 모델 사이즈로 임베디드 및 모바일 등의 저사양 환경에서 지원 가능한 장면 segmentation 기술을 제공함

Page 39:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

ICT R&D 동향

정보통신기획평가원 37

시장 요구가 증가하고 있고 다양한 IoT 응용 시장 등에 활용 전망이 기대됨

2. 해외시장 동향 및 전망

저사양 환경에서의 객체 검출 및 장면 분할 기술과 관련한 영상 분석기술에 대한 수요

가 다양한 산업 분야에서 발생하기 시작하였으며 점차적으로 그 수요가 증가할 것으로

전망되고 있음

구글이 안면인식이 제공되는 스마트 AI 스피커 제품을 선보이면서 서버가 아닌 단말

형태의 AI 영상 분석 기술 시장에 관심이 커지고 있음

딥러닝 관련 하드웨어 디바이스 분야에서 퀄컴 스냅 드래곤의 뉴럴 프로세싱 유닛

(NPU), 구글 텐서플로우 프로세싱 유닛(TPU) 등과 같이 저사양 환경의 엣지 AI를 위

한 전용 하드웨어(HW) 가속 관련 시장 요구가 증가하고 있음

3. 제품화 및 활용 분야

V. 기대효과

모바일 환경 객체 검출과 객체/장면 분할 등 핵심 원천기술 개발을 통해 지능형 모바일

AR 시장 및 콘텐츠 내용 분석 시장의 기술 주도권 확보가 기대

모바일/임베디드 환경에서의 객체 및 장면 정보 획득 기술을 통해 스마트 카메라에서

의 지능형 감시 서비스 사업화의 경제적 효과가 기대

활용 분야(제품/서비스) 제품 및 활용 분야 세부내용

1 모바일 AR 서비스 객체정보 및 장면정보가 융합되는 모바일 AR 서비스에 활용 가능함

2 스마트 드론 서비스 드론에서 카메라를 통해 영상정보 뿐만 아니라 검출되는 객체 및 장면 정보를 제공하는 스마트 드론 서비스 활용 가능함

3 지능형 감시 서비스 CCTV 에지 카메라에서 동작 운용 가능한 객체 탐지 및 장면 분할을 통해 지능형 감시 에지 서비스에 활용 가능함

4 로봇 자율주행 응용 서비스 실내외 로봇의 자율주행에 있어서 주변 객체 정보 및 장면 정보 분석을 통한 응용 서비스에 활용 가능함

Page 40:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

정보통신기획평가원은 주간기술동향의 ICT 기획시리즈에 게재할 “블록체인 혹은 융합” 분야

원고를 모집하고 있습니다.

관심 있는 전문가 분들의 많은 참여를 바랍니다.

원고 주제 : 블록체인 혹은 융합 관련 기술·시장·정책 동향

(※ 제목과 목차는 저자가 자율적으로 결정)

제출 자격 : 대학, 연구기관, 산업체 재직자

접수 기간 : 2020년 3월 16일~5월 15일 기간 내 수시접수

제 출 처 : 주간기술동향 원고접수메일([email protected])로 제출

원고 양식: 파일참조(원고양식)

원고 분량: 13페이지 내외

기타

- 게재 원고에 대하여 소정의 원고료 지급(200자 원고지 10,000원/1매, 최고 40만 원)

- 기획시리즈 칼럼은 매주 1편씩 발간 예정

- 원고제출 시 반드시 원고심의의뢰서(첨부파일참조)를 함께 제출하여 주시기 바랍니다.

- 게재된 원고로 인해 지적재산권 침해문제가 발생할 경우, 원고저자는 원고료 반환, 게시물 삭제 및

정보통신기획평가원이 입게 될 손실·비용에 대한 배상 등의 불이익을 받을 수 있습니다.

제출 및 문의처

- (34054) 대전광역시 유성구 유성대로 1548 정보통신기획평가원

기술정책단 융합정책팀 주간기술동향 담당

- Tel : 042-612-8296, 8210 / Fax : 042-612-8209 / E-mail : [email protected]

주간기술동향 원고 공모

Page 41:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

사업책임자: 문형돈(기술정책단장)

과제책임자: 이성용(융합정책팀장)

참여연구원: 이재환, 이효은, 권요안, 김용균, 박주혁, 김우진, 전영미(위촉)

통권 1939호(2020-11)

발 행 년 월 일 : 2020년 3월 25일발 행 소 : 편집인겸 발행인 : 석제범등 록 번 호 : 대전 다-01003등 록 년 월 일 : 1985년 11월 4일인 쇄 인 : ㈜승일미디어그룹

(34054) 대전광역시 유성구 유성대로 1548(화암동 58-4번지)

전화 : (042) 612-8296, 8210 팩스 : (042) 612-8209

Page 42:  · 2020-03-24 · 가능하며, CDR은 Zero-Day 악성코드에 대응한 것이다. IV. Content 방화벽 기술 일반적으로 CDR은 보안 이메일

6

http://www.iitp.kr