1. |
|
과목 소개 |
AI 사이버보안 과목의 개요 및 필요성을 파악할 수 있다. |
|
|
|
AI 사이버보안의 필요성 |
Power Interview를 통해 AI사이버보안의 필요성을 이해할 수 있다. |
|
|
|
인공지능 시대와 정보 보안 |
인공지능과 정보 분야의 관련성을 설명할 수 있다. |
|
|
|
트랜드와 개념 : 빅데이터, 인공지능 ① |
빅데이터와 인공지능 분야의 용어와 개념, 인공지능의 동작 원리를 설명할 수 있다. |
|
|
|
트랜드와 개념 : 빅데이터, 인공지능 ② |
빅데이터와 인공지능 분야의 용어와 개념, 인공지능의 동작 원리를 설명할 수 있다. |
|
|
|
정보보호 분야의 인공지능 적용 사례 |
정보 보안 분야에 인공지능 기술이 적용되는 사례를 이해할 수 있다. |
|
|
|
형성평가 |
형성평가 |
|
2. |
|
머신러닝기술 이해 |
Power Interview를 통해 머신러닝 기술의 개요를 확인할 수 있다. |
|
|
|
머신러닝 프로세스 ① : 데이터 수집, 전처리 |
머신러닝 프로세스를 이해하고 설명할 수 있다. |
|
|
|
머신러닝 프로세스 ② : 특징과 모델 |
특징 공학의 중요성을 설명할 수 있다. |
|
|
|
파이썬과 머신러닝 ① |
파이썬 기반 머신러닝 모델링 환경을 구축할 수 있다. |
|
|
|
파이썬과 머신러닝 ② |
파이썬 기반 머신러닝 모델링 환경을 구축할 수 있다. |
|
|
|
[다운로드] 실습환경 구축 |
실습자료 다운로드 |
|
|
|
형성평가 |
형성평가 |
|
|
|
[참고] Data Analysis with Python |
numpy, pandas, matplotlib의 기초 내용을 숙지할 수 있다. |
|
|
|
[참고] 데이터 분석을 위한 3종 패키지 |
데이터 분석을 위한 numpy, pandas, matplotlib의 핵심 내용을 숙지할 수 있다. |
|
3. |
|
파이썬 기능 이해 |
Power Interview를 통해 파이썬의 기능을 이해할 수 있다. |
|
|
|
Jupyter Notebook, Numpy ① |
머신러닝을 위한 파이썬 핵심 라이브러리 Jupyter Notebook, Numpy의 기능을 이해할 수 있다. |
|
|
|
Jupyter Notebook, Numpy ② |
머신러닝을 위한 파이썬 핵심 라이브러리 Jupyter Notebook, Numpy의 기능을 이해할 수 있다. |
|
|
|
Pandas |
Pandas의 기능을 익혀 목적에 맞게 처리할 수 있다. |
|
|
|
Matplotlib, Scipy, Scikit-learn |
Matplotlib, Scipy, Scikit-learn |
|
|
|
[다운로드] 실습자료 |
실습자료 다운로드 |
|
|
|
형성평가 |
형성평가 |
|
4. |
|
통계학과 머신러닝의 이해 |
Power Interview를 통해 통계학과 머신러닝의 개요를 이해할 수 있다. |
|
|
|
선형 회귀 알고리즘 |
선형 회귀 알고리즘을 설명할 수 있다. |
|
|
|
선형 회귀 모델링 |
파이썬으로 기본적인 머신러닝 모델을 구축할 수 있다. |
|
|
|
기초 통계학과 특징 공학 ① |
머신러닝에 통계 이론을 적용할 수 있다. |
|
|
|
기초 통계학과 특징 공학 ② |
머신러닝에 통계 이론을 적용할 수 있다. |
|
|
|
[다운로드] 실습자료 |
실습자료 다운로드 |
|
|
|
형성평가 |
형성평가 |
|
5. |
|
모델 평가 지표의 이해 |
Power Interview를 통해 모델 평가 지표의 개관을 이해할 수 있다. |
|
|
|
모델 평가 지표 : 회귀, 군집, 분류 모델 |
모델 유형별 정확한 평가 지표를 이해하고 사용할 수 있다. |
|
|
|
모델 평가 지표 : 편향, 분산, 적합 |
편향과 분산, 과적합과 부적합의 의미를 이해하고 모델 평가 지표에 활용할수 있다. |
|
|
|
선형 회귀 모델링에 특징 공학 적용 ① |
기존 머신러닝 모델에 특징 공학을 적용해 성능을 개선시킬 수 있다. |
|
|
|
선형 회귀 모델링에 특징 공학 적용 ② |
기존 머신러닝 모델에 특징 공학을 적용해 성능을 개선시킬 수 있다. |
|
|
|
[다운로드] 실습자료 |
실습자료 다운로드 |
|
|
|
형성평가 |
형성평가 |
|
6. |
|
악성코드의 이해 |
Power Interview를 통해 악성코드와 악성코드 분석법에 대해 이해할 수 있다. |
|
|
|
악성코드와 악성코드 분석 방법 ① |
악성코드의 특성과 분석 방법을 이해할 수 있다. |
|
|
|
악성코드와 악성코드 분석 방법 ② |
악성코드의 특성과 분석 방법을 이해할 수 있다. |
|
|
|
악성코드 분석 |
악성코드 분석도구를 이용하여 악성코드를 분석할 수 있다. |
|
|
|
분류 알고리즘 ① |
분류 알고리즘의 공통 원리를 설명할 수 있다. |
|
|
|
분류 알고리즘 ② |
분류 알고리즘의 공통 원리를 설명할 수 있다. |
|
|
|
형성평가 |
형성평가 |
|
7. |
|
군집화 알고리즘의 이해 |
Power Interview를 통해 군집화 알고리즘과 악성코드 탐지 모델에 대해 이해할 수 있다. |
|
|
|
군집화 알고리즘 |
군집화 알고리즘의 공통 원리를 설명할 수 있다. |
|
|
|
악성코드 분류 모델 구현 |
악성코드 분류 모델을 구현할 수 있다. |
|
|
|
분류 모델에 특징공학 적용 |
악성코드 탐지 정확도를 높이는 특징을 선별할 수 있다. |
|
|
|
[다운로드] 실습자료 |
실습자료 다운로드 |
|
|
|
형성평가 |
형성평가 |
|
8. |
|
중간고사 |
중간고사 |
|
9. |
|
인공지능 악성코드 탐지 시스템 구현 준비 |
Power Interview를 통해 인공지능 악성코드 탐지 시스템 구현을 위한 준비사항을 파악할 수 있다. |
|
|
|
인공지능 악성코드 탐지 시스템 |
인공지능 기반 악성코드 탐지 시스템 동작 원리를 설명할 수 있다. |
|
|
|
악성코드 데이터 수집 |
탐지 시스템 구축을 위해 악성코드 데이터를 수집할 수 있다. |
|
|
|
악성코드 특징 추출 |
악성코드의 특징을 이해하고 추출할 수 있다. |
|
|
|
[다운로드] 실습환경 구축 |
실습자료 다운로드 |
|
|
|
형성평가 |
형성평가 |
|
10. |
|
인공지능 악성코드 탐지 시스템 구현 |
Power Interview를 통해 인공지능 악성코드 탐지 시스템 구현을 위한 주요사항을 파악할 수 있다. |
|
|
|
특징 공학 |
특징 공학 기술을 이용해 악성코드 고유의 특징을 선별할 수 있다. |
|
|
|
모델링 |
악성코드 분석도구를이용하여 악성코드를 분석할 수 있다. |
|
|
|
백신 엔진 개발 |
구축한 악성코드 탐지 모델을 백신에 엔진으로 반영할 수 있다. |
|
|
|
형성평가 |
형성평가 |
|
11. |
|
네트워크 보안과 인공지능의 이해 |
Power Interview를 통해 네트워크 보안과 인공지능에 대해 이해할 수 있다. |
|
|
|
네트워크 보안 위협과 보호 기술 ① |
네트워크 보안 위협과 보호 기술을 설명할 수 있다. |
|
|
|
네트워크 보안 위협과 보호 기술 ② |
네트워크 보안 위협과 보호 기술을 설명할 수 있다. |
|
|
|
네트워크 위협과 이상탐지 |
네트워크 위협 탐지의 한계점과 극복 방법을 이해할 수 있다. |
|
|
|
확률 기반 이상탐지 모델 구현 |
이상탐지 기법을 이해하고 네트워크 분야에 적용할 수 있다. |
|
|
|
[다운로드] 실습자료 |
실습자료 다운로드 |
|
|
|
형성평가 |
형성평가 |
|
|
|
[참고] 오픈소스 SIEM : OSSEC |
오픈소스 다운로드 |
|
|
|
[참고] 오픈소스 SIEM : ELK |
오픈소스 다운로드 |
|
|
|
[참고] 오픈소스 SIEM : Prelude |
오픈소스 다운로드 |
|
|
|
[참고] 오픈소스 SIEM : OSSIM |
오픈소스 다운로드 |
|
|
|
[참고] KDD Cup 1999 Data |
오픈소스 다운로드 |
|
|
|
[참고] SOAR의 효과와 도입 선택 기준 |
보안, 사고 대응, SOAR |
|
12. |
|
엘라스틱 스택의 이해 |
Power Interview를 통해 앨라스틱 스택을 이해할 수 있다. |
|
|
|
엘라스틱 스택과 엘라스틱서치 ① |
엘라스틱 스택 동작 원리를 이해하여 엘라스틱서치를 대상으로 CRUD 작업을 수행할 수 있다. |
|
|
|
[참고] 검색용 데이터 다운로드 |
elastic 데이터를 서치할 수 있다. |
|
|
|
엘라스틱 스택과 엘라스틱서치 ② |
엘라스틱 스택 동작 원리를 이해하여 엘라스틱서치를 대상으로 CRUD 작업을 수행할 수 있다. |
|
|
|
로그스태시와 엘라스틱서치 연동 |
로그스태시로 데이터베이스와 로그를 연동할 수 있다. |
|
|
|
키바나를 활용한 데이터 시각화 |
키바나를 활용하여 데이터를 시각화 할 수 있다. |
|
|
|
형성평가 |
형성평가 |
|
13. |
|
네트워크 이상탐지 시스템 구현 준비 |
Power Interview를 통해 네트워크 이상탐지 시스템 구현을 위한 준비사항을 파악할 수 있다. |
|
|
|
네트워크 이상탐지 시스템 |
네트워크 환경에서 이상탐지 기법을 적용하여 보안 위협을 탐지할 수 있다. |
|
|
|
실습환경 구축 |
네트워크 보안 위협 탐지를 위한 실습환경을 구축할 수 있다. |
|
|
|
네트워크 데이터 수집 |
네트워크 보안 위협 탐지를 위한 데이터 수집 환경을 구축할 수 있다. |
|
|
|
형성평가 |
형성평가 |
|
14. |
|
네트워크 이상탐지 시스템 구현 |
Power Interview를 통해 네트워크 이상탐지 시스템 구현을 위한 주요사항을 파악할 수 있다. |
|
|
|
특징 공학 |
네트워크 보안 위협 탐지를 위한 특징을 추출하고 분석할 수 있다. |
|
|
|
모델링 및 대시보드 구현 |
인공지능 기반 네트워크 침입탐지 시스템을 구축할 수 있다. |
|
|
|
인공지능 보안, 이상과 현실 |
인공지능 기술의 장단점과 한계를 정확히 이해하여 실무에 적용할 수 있다. |
|
|
|
형성평가 |
형성평가 |
|
15. |
|
기말고사 |
기말고사 |
|