LLM 16

생성형 AI의 진화: 미래를 향한 변화와 도전

생성형 AI, 어떻게 진화할 것인가 생성형 AI, 어떻게 진화할 것인가2024년, 생성형 AI 파일럿 프로젝트가 급증하면서 높은 실험 비용과 불확실한 이점에 대한 우려가 촉발되었다. 기업 역시 비즈니스 성과, 데이터 품질 향상, 인재 개발로 초점을 전환하게 되었다.www.itworld.co.kr 생성형 AI의 현재와 과제2024년 생성형 AI 파일럿 프로젝트가 급증했지만, 높은 비용과 불확실성으로 인해 우려도 증가기업들은 데이터 품질 개선, AI 기술 관리, 인재 양성에 초점LLM(대규모 언어 모델)은 여전히 복잡한 작업 해결의 핵심이지만, 처리 비용과 환경 영향을 둘러싼 논란이 존재소규모 언어 모델(SLM)의 부상SLM(소규모 언어 모델)은 경량화된 생성형 AI 모델로, 특정 작업에 효율적이고 비용 효..

SLM(소형 언어 모델)의 주요 활용 사례 5가지

“비용과 성능 모두 잡다” SLM이 돋보이는 5가지 활용례 “비용과 성능 모두 잡다” SLM이 돋보이는 5가지 활용례기업은 SLM의 장점을 활용하고 약점을 보완하기 위해 도메인 특화 소형 모델을 찾고 있다. 이들 모델은 특정한 사용례에 대해서는 높은 정확도를 제공할 수 있다. 사전 학습된 모델을 특정 도메www.itworld.co.kr 1. PII 마스킹문제점개인 식별 정보(PII) 노출로 인한 데이터 프라이버시 위협데이터 계보 유지가 어려움해결 방안SLM을 활용해 고객의 사회보장번호(SSN)나 신용카드 번호 등의 데이터를 마스킹라마-3.1-8B 모델이 가장 우수한 성능 제공적용 효과일관된 데이터 마스킹과 강화된 데이터 보안2. 독성 콘텐츠 감지문제점고객 서비스 등에서 독성 콘텐츠가 포함된 응답 발생 가..

이메일 보안의 진화와 AI 기반 공격에 대한 대응 필요성

“AI 악성 메일, NLP·LLM·소셜 그래프 접목 보안으로 막아야” - 데이터넷 “AI 악성 메일, NLP·LLM·소셜 그래프 접목 보안으로 막아야” - 데이터넷[데이터넷] 이메일이 거의 대부분의 공격에 사용되고 있다. 공격자는 AI와 사회공학기법을 이용해 피해자를 교묘하게 속여 금전과 중요한 정보를 탈취한다. 평소 사용하는 언어와 상황을 이용하www.datanet.co.kr 현대 이메일 보안의 중요성이메일은 대부분의 사이버 공격에 사용되는 주요 경로로 자리 잡고 있음AI와 사회공학기법을 활용한 공격이 늘어나며 기존 보안 시스템 우회 가능자연어 처리(NLP), 대규모 언어모델(LLM), 소셜 그래프 분석 기술이 이메일 보안의 필수 요소로 부상AI 기반 공격의 특징과 대응 기술AI와 사회공학기법을 활용한..

챗GPT와 개인 정보를 공유하면 안 되는 이유

챗GPT와 개인 정보를 공유하면 안 되는 이유 챗GPT와 개인 정보를 공유하면 안 되는 이유챗GPT 같은 AI 챗봇이 거의 모든 주제를 두고 대화를 나눌 수 있는 인상적인 채팅 친구라는 사실은 부인할 수 없다. 대화 능력 또한 매우 설득력이 있어 개인 정보를 공유해도 안심할 수 있다는 느www.itworld.co.kr 챗봇의 데이터 저장 및 유출 위험사용자가 입력한 모든 정보는 서버에 저장되며 이후 학습 데이터로 사용될 수 있음설정을 통해 채팅 기록 저장을 비활성화하지 않으면 금융 정보, 비밀번호 등 민감한 정보가 저장될 가능성이 있음업로드된 파일과 피드백도 저장되며 서비스 개선을 위해 사용됨이용 약관과 데이터 활용챗GPT의 이용 약관에 따르면, 사용자가 제공한 데이터는 모델 개선 목적으로 사용 가능데이..

데이터 과학자가 생성형 AI 혁신을 위해 갖춰야 할 5가지 역량

데이터 과학자가 생성형 AI 혁신을 위해 갖춰야 할 5가지 역량 데이터 과학자가 생성형 AI 혁신을 위해 갖춰야 할 5가지 역량생성형 AI는 의심할 여지 없이 툴, 프로세스, 결과물을 포함한 데이터 과학자와 분석가의 업무 수행 방식에 변화를 일으키고 있다. 데이터 과학자www.itworld.co.kr 매출과 성장을 위한 분석데이터 과학자는 단순한 생산성 향상을 넘어, 비즈니스 매출 성장을 위한 새로운 데이터 집합을 발견하고 분석하는 역량을 갖춰야 함생성형 AI를 활용해 고객 요구 분석, 가격 최적화, 세그먼트 타겟팅 등을 통해 롱테일 매출을 가속화할 수 있음AI 생성 대시보드와 통합기존의 정적인 대시보드 대신, 생성형 AI로 동적이고 개인화된 분석 경험을 제공하는 기술을 익혀야 함이를 통해 실시간 합성 ..

LLM 애플리케이션의 취약점 및 RAG의 역할

LLM 애플리케이션의 가장 치명적인 취약점 10가지와 최근 주목받는 RAG LLM 애플리케이션의 가장 치명적인 취약점 10가지와 최근 주목받는 RAG미국 오픈AI(Open AI)가 대형 언어 모델(Large Language Model, LLM)을 활용한 인공지능(AI) 챗봇 서비스인 챗GPT(ChatGPT)를 공개한 이후 LLM은 AI 분야의 핵심 기술로 주목받고 있다. 구글의 PaLM, 메타의 LLaMA, 마www.boannews.com LLM의 치명적인 취약점 10가지 (OWASP 기준)프롬프트 주입(Prompt Injection): 악의적인 프롬프트를 입력해 LLM이 정책을 벗어나 공격자 의도대로 작동불완전한 출력 처리(Insecure Output Handling): 검증 없이 생성된 출력이 다른 ..

시중은행, 생성형 AI와 혁신금융 도전

시중銀, 생성형 AI 연계 혁신금융 도전장 시중銀, 생성형 AI 연계 혁신금융 도전장금융권 망분리 규제 완화가 본격화되는 가운데 시중은행이 생성형AI 활용도를 높이기 위한 다양한 시도에 나선다. 시중은행 대부분이 '외부망 연결'을 전제로 한 생성형AI 프로젝트로 혁신금융www.etnews.com 망분리 규제 완화와 금융 혁신금융위원회가 망분리 규제를 완화하며 SaaS 활용을 허용, 시중은행들이 생성형 AI를 활용한 혁신금융 프로젝트를 추진주요 시중은행들이 외부망 연결을 전제로 한 생성형 AI 과제를 통해 혁신금융 신청주요 시중은행의 AI 프로젝트KB금융: 그룹 공동 생성형 AI 플랫폼 구축, CSP(클라우드 서비스 공급자)가 제공하는 상용 LLM(거대언어모델)을 사용하여 사업 확장신한지주: 금융상품 접근..

LLM 프로젝트를 프로덕션에 도입하기 위한 5가지 과제와 해결책

LLM 프로젝트를 프로덕션에 도입하기 위한 5가지 과제와 해결책 LLM 프로젝트를 프로덕션에 도입하기 위한 5가지 과제와 해결책많은 기업이 LLM(large language models)을 기반으로 하는 생성형 AI 애플리케이션을 구축하고 있지만, 프로토타입에서 프로덕션www.itworld.co.kr 개인정보 보호·보안·규정 준수 우려과제: 기업 환경에서 LLM을 사용할 때 데이터 유출, 민감 정보의 처리, 규정 준수 문제로 인해 어려움을 겪음해결책: 철저한 아키텍처 실사와 데이터 흐름 분석을 통해 민감 데이터 보호와 규정 준수 문제 해결AI 환각과제: LLM의 잘못된 출력으로 인한 AI 환각이 비즈니스 결정에 악영향을 미칠 수 있음해결책: GPT 외의 대안적 모델(BERT 등) 사용, 검색 증강 생성(..

생성형 AI 교육 부족으로 인한 보안 위험 증가

직장인 81% AI 교육 부족…보안 위험 커진다 - 디지털투데이 (DigitalToday)AI 사용 교육 부족전 세계 지식 근로자 중 81%가 생성형 AI 사용에 대한 정식 교육을 받지 못함이는 보안 침해와 법적 문제를 야기할 가능성이 높아지고 있음안전하지 않은 AI 도구 사용15%의 근로자가 승인되지 않은 AI 도구를 사용, 보안 침해, 데이터 개인 정보 침해, 저작권 침해 등의 법적 문제 발생 가능성 증가IT 전문가의 우려86%의 IT 전문가는 디지털 경험이 부족한 직원들이 승인되지 않은 도구나 장치를 사용할 수 있으며, 이는 보안에 큰 위험을 초래할 수 있다고 믿음보안 우선 문화의 필요성아이반티의 CISO 마이크 리머는 직원들이 보안을 간과하고 편리성을 우선시한다고 지적고용주는 직원들이 보안을 우선..

AI 악성코드 발견 및 보안 위협 분석

AI-Generated Malware Found in the Wild 사건 개요HP가 AI-생성 드로퍼를 이용한 악성 이메일 캠페인을 차단이 드로퍼는 표준 악성코드 페이로드를 전달하며, AsyncRAT이라는 정보 탈취 악성코드를 포함이 사건은 생성형 AI가 실제 악성코드 작성에 사용된 중요한 사례로, 향후 AI 기반 악성코드의 등장 가능성을 높임공격 방법 분석공격자는 AES 암호화 키를 JavaScript 내에 포함한 HTML 스머글링 기술을 사용하여 탐지를 회피암호화된 HTML 첨부 파일을 통해 공격을 수행, 첨부 파일은 웹사이트처럼 보이지만 내부에 VBScript와 AsyncRAT이 포함VBScript는 드로퍼 역할을 하며 레지스트리 변경, JavaScript 파일 생성 및 PowerShell 스크립..