생성 AI 활용 딥페이크 위험성 및 기술 유출 지능범죄 예방 대응전략
  • 생성 AI 활용 딥페이크 위험성 및 기술 유출 지능범죄 예방 대응전략

생성 AI 활용 딥페이크 위험성 및 기술 유출 지능범죄 예방 대응전략

공유
정가
420,000
판매가
378,000
구매제한
최소 1개
구매혜택
할인 : 적립 마일리지 :
배송비
무료
택배
방문 수령지 : 서울특별시 금천구 가산디지털1로 196 에이스테크노타워10차 407호
상품코드
1000130626
제조사
지식산업정보원
규격
628쪽 (A4, 서적, PDF)
ISBN
9791158622657
제조일
2024-10-08
구성

상품상세정보

공인인증서가 없어도 법인 및 연구비 (신용)카드로 결제가 가능합니다.

문의: shoppinghub@techforum.co.kr    전화: 070-7169-5396    www.shoppinghub.co.kr 


[PDF 주문안내]
- 고객명(소속/기관명)으로 주문하시기 바랍니다. (PDF는  메일로 발송됩니다.)

*업무시간(10:00~17:00) 이후 주문 건 및 휴일(주말, 공휴일, 임시공휴일 포함) 주문 건은 정상 영업일에 발송됩니다.

[계산서 발행안내]
-
사업자등록증 사본을 이메일(shoppinghub@techforum.co.kr) 로 보내주시기 바랍니다.
*현금결제(계좌이체, 무통장입금)건에 한해서 발행됩니다.

[견적서 및 거래명세서 발행안내]

- 이메일(shoppinghub@techforum.co.kr) 또는 주문 시 '요구사항'란에 메모를 남겨주시기 바랍니다.

 

[ 보고서 소개]


특정인의 외형이나 목소리를 모사하는 딥페이크나 딥보이스 기술을 활용한 AI 스피어 피싱 공격이 기승을 부리고 있다. 딥페이크 영상과 음성, 문서를 만들기 더욱 쉬워진데다가 사기행위에 이용할 수 있는 소프트웨어를 사고파는 다크 웹(dark web) 시장도 활개를 치고 있는 상황이다. 현재 국회에 ‘인공지능 산업 육성 및 신뢰 확보에 관한 법률안’ 등이 계류되어 있는데, 이 법안은 AI 생성물에 가상의 정보라는 특정 표식인 ‘워터마크’나 메타데이터를 넣도록 하고, 플랫폼 기업들은 표식이 없는 AI 생성물을 즉시 삭제할 것을 의무화하고 있다. 


과연 AI가 만들어낸 결과물은 누구의 소유인지, 인간과의 표절 분쟁은 어떻게 해결할지 등 산적한 쟁점들을 해결하기 위한 대책 마련 또한 시급한 시점이다. 이미 EU, 영국, 일본 등에서는 특정 조건에 한해 AI의 데이터 이용을 허가하고 있으며, 최근 EU에서는 생성형 AI의 원 데이터 저작권 공개를 의무화하는 규제안을 도입하겠다고 발표한 바 있다. 국내에서도 AI의 데이터 이용에 대한 저작재산권 제한 규정을 담은 저작권법 전부개정법률안 등이 발의되었으나 입법으로 이어지지는 않은 상황이다. 


한편, 국가의 기술력이 국가경쟁력을 좌우하는 기술패권 경쟁 시대가 본격화되며, 국가안보와 국민경제에 중대한 영향을 미치는 ‘국가핵심기술’ 유출은 △2017년 3건 △2018년 5건 △2019년 5건 △2020년 9건 △2021년 10건 △2022년 4건 △2023년 3건 총 39건에 달하고 있다. 디지털 포렌식은 국내에서 2008년 국가기관을 중심으로 확대되었으며, PC나 노트북, 휴대폰, 서버 등 각종 저장매체에 남아 있는 디지털 정보를 추출하고 분석해 증거를 수집하는 과학적 수사기법을 말한다. 최근에서는 기업들의 내부통제 시스템 구축과 내부 감사를 강화함으로써 법률 리스크를 예방하는 등 그 활용도가 확대되고 있다. 


이에 본원 R&D정보센터에서는 생성AI 지능범죄와 기술유출에 대응하는데 도움이 되고자 관련 기관들의 분석 정보자료를 토대로 「생성 AI 활용 딥페이크 위험성 및 기술 유출 지능범죄 예방 대응전략」을 발간하였다. 1편은 딥페이크와 생성AI 기술발전에 따른 위험성과 대응기술 R&D를 수록하였으며, 2편은 산업기술유출과 지능범죄에 대응하기 위한 최신기술을 다루었다. 본서가 학계・연구기관 및 관련 산업분야 종사자 여러분들에게 다소나마 유익한 정보자료로 활용되기를 바라는 바입니다. 





[ 목차 ]


제 Ⅰ편 딥페이크·생성AI 기술발전의 위험성과 해결과제


1장 생성 AI 기술발전에 따른 악의적 위험성과 대응 방안

1. 생성 AI(인공지능) 주요동향

1) AI의 발전과 데이터의 중요성

(1) 인공지능의 정의

(2) 규칙기반에서 머신러닝으로

(3) 딥러닝에서 트랜스포머로

2) ChatGPT가 연 생성 AI의 기회

(1) 생성 AI의 등장과 열풍

(2) 생성 AI의 활용과 사례

가. 광고 및 마케팅 분야

나. 의료 분야

다. 금융 분야

라. 고객 관리 분야

마. 교육 분야

(3) 잠재력은 높지만 아직 아쉬운 생성 AI 활용도

3) ChatGPT의 기업 대응 전략과 미래

(1) 초거대 AI의 등장

(2) ChatGPT가 선도

(3) 초거대 AI와 비즈니스

(4) 한국 기업의 ChatGPT 대응 전략

4) 생성 AI 시장동향

(1) 시장 규모 및 전망

(2) 경쟁 현황

5) 국내 새로운 디지털 질서 정립 추진계획

(1) 인공지능 기술의 안전성, 신뢰·윤리 확보 방안

가. 쟁점 분석

나. 정책 대응 진단

다. 추진 과제

A) 안전하고 신뢰할 수 있는 AI를 위한 법 체계 확립

B) AI 규범과 AI 거버넌스 관련 글로벌 논의 주도

C) AI 신뢰성‧안전성에 대한 기술적 대응 역량 강화

D) AI 신뢰성‧안전에 대한 국민의 우려와 기대를 정책에 반영

(2) 딥페이크를 활용한 가짜뉴스 대응 방안

가. 쟁점 분석

나. 정책 대응 진단

다. 추진 과제

A) 플랫폼 기업의 자발적 참여를 통한 딥페이크 가짜뉴스 신속 대응

B) 건전한 디지털 환경 조성을 위한 딥페이크 제작‧확산 관리 강화

C) 딥페이크 가짜뉴스의 판별‧탐지를 위한 역량 제고

(3) 인공지능 개발·활용 관련 저작권 제도 정비

가. 쟁점 분석

나. 정책 대응 진단

다. 추진 과제

A) 생성형 AI 시대 새로운 저작권 규범에 대한 사회적 논의 활성화

B) 권리자-AI 산업 발전 사이에 균형적 대응방향 정책연구

C) 생성형 AI 시대에 맞는 저작권 규범 방향 정립

(4) 디지털 재난, 사이버 위협·범죄대응 방안

가. 쟁점 분석

나. 해외 동향

다. 정책 대응 진단

A) 디지털 재난

B) 사이버 위협

C) 사이버 범죄

라. 추진 과제

A) 디지털 재난

B) 사이버 위협

C) 사이버 범죄

(5) 디지털 접근성 제고·대체 수단 확보 방안

가. 쟁점 분석

나. 정책 대응 진단

다. 추진 과제

A) 디지털 접근권 제고를 위한 포용 거버넌스 및 법 제정 추진

B) 보편적 접근권이 보장된 디지털 이용 환경 및 서비스 개선·확대

C) AI·디지털 활용 증진을 위한 디지털 역량 강화 교육 확대

(6) 비대면 진료의 안정적 시행을 위한 정책 방안 마련

가. 쟁점 분석

나. 정책 대응 진단

다. 추진 과제

A) 비대면 진료의 안정적 운영을 위한 법‧제도적 기반 구축

B) 규제특례를 부여한 혁신 기술로 비대면 진료의 품질 향상

C) 고품질‧안전한 비대면 진료 환경을 위한 철저한 정책연구

(7) 연결되지 않을 권리 보호 방안

가. 쟁점 분석

나. 정책 대응 진단

다. 추진 과제

A) ‘연결되지 않을 권리’에 대한 사회적 공감대 형성

B) 퇴근 후 휴식 시간을 보장받는 ‘디지털 디톡스 문화’ 조성

C) ‘연결되지 않을 권리’ 제도화 가능성 심층 연구

(8) 잊힐 권리 보장 방안

가. 쟁점 분석

나. 정책 대응 진단

다. 추진 과제

A) 법‧제도 개선으로 아동‧청소년의 잊힐 권리 실질화

B) 지우개 서비스 지원 대상을 넓혀 잊힐 권리 실현의 폭 확대

C) 정책연구를 통해 잊힐 권리 구현 시 예상되는 쟁점을 사전에 파악

2. 생성형 AI 악의적 사용의 위험성 사례와 대응

1) 생성형 AI 관련 범죄 위협 분류 및 대응 방안

(1) 배경지식

가. 인공지능의 분류

나. 인공지능의 악의적 활용 및 침해 가능성    

다. 악의적 활용 및 공격 대응 현황

(2) 생성형 인공지능 관련 범죄 위협의 분류

가. 생성형 인공지능 이용범죄 위협

A) 정보통신망 이용범죄 위협

B) 정보통신망 침해범죄 위협

C) 불법 콘텐츠 범죄 위협

D) 현행법상 범죄로 규정되지 않은 행위

나. 생성형 인공지능 침해범죄 위협

A) 인공지능 서비스 인프라 침해범죄 위협

B) 인공지능 모델 침해 공격 위협

다. 기타 인공지능 관련 위협

A) 개발사의 고의 및 과실로 인한 범죄 위협

B) 현행법상 범죄로 규정되지 않은 행위

(3) 생성형 인공지능 범죄 위협의 원인과 대응방안

가. 인공지능 개발 단계

나. 대응 방안

A) 데이터 수집⋅전처리

B) 구현

C) 테스트

D) 유지보수

다. 법⋅제도적 개선 사항

2) 생성형 AI와 편향성

(1) 구별개념으로서의 환각

(2) 학습데이터에 내재된 편향성

가. 사회적 편견

나. 학습데이터 속 편향의 유형

다. 알고리즘 설계의 편향성

(3) 사용자와의 상호작용에 따른 강화

가. 테이

나. 이루다

(4) 인공지능의 편향성이 유발한 문제

가. 사회적 불평등의 심화

A) 기존 편견을 영속화하는 AI의 역할

B) 소외 계층에 미치는 영향

C) 편향된 AI 시스템이 사회적 불평등을 강화하는 사례 'AI 기반 금융'    

D) 편향된 AI 시스템이 사회적 불평등을 강화하는 사례 '편향된 얼굴 인식 기술'

E) 편향된 AI 시스템이 사회적 불평등을 강화하는 사례 '교육 분야의 자동화된 평가'

나. 차별적 의사 결정

A) 다양한 분야에서의 AI에 의한 차별

B) 편향된 AI가 개인과 사회에 미치는 영향

C) 차별적 결과를 초래하는 AI 사례 '채용 분야에서의 성 차별'

D) 차별적 결과를 초래하는 AI 사례 '형사 사법 분야에서의 인종 차별'    

다. 기술적 및 윤리적 책임의 모호성

A) 편향된 AI에 대한 책임 결정의 어려움

B) AI 개발자, 사용자, 정책 입안자의 역할

(5) AI 편향성 문제의 해결방안

가. 기술적 해결

A) 데이터 관리 및 처리

B) 편향성을 줄이기 위한 데이터 모니터링

나. 윤리적 고려

다. 정책 및 법적 대응

A) AI 관련 기술의 표준화 및 규제

B) 규정 준수

3) 허위・조작정보 대응을 위한 OECD 원칙 및 과학기술

(1) 9대 대응원칙의 주요 내용

가. 구조 및 거버넌스

나. 정확하고 유용한 정보 제공

다. 민주적 참여, 강력한 매체, 정보 생태계

(2) 시사점


2장 딥페이크 악용 피해사례와 국내외 규제현황 분석

1. 딥페이크의 진화와 피해유형

1) 딥페이크의 진화와 의미

(1) AI가 만든 진짜 같은 가짜, ‘딥페이크’

(2) 생성 AI로 진화하는 딥페이크

(3) 생성 AI가 만든 딥페이크의 빛과 그림자

2) 생성형 AI/딥페이크의 선거 활용 및 악용 사례 대응 방안

(1) 주요국의 생성형 AI의 선거 활용 문제 분석

가. 미국

A) 생성형 AI의 선거 위해 및 방해 사례

B) 생성형 AI에 의한 안보 위협 사례

나. 중국

A) 생성형 AI에 의한 정치 위해 사례

B) 생성형 AI에 의한 저작권 분쟁 사례

다. 영국

A) 생성형 AI의 선거활용 문제점

B) 정치 캠페인과 생성형 AI

라. 독일

A) 독일의 AI 선거 활용 문제 개요

B) ‘새로운 책임 재단’ 보고서의 주요 내용

C) 연방선거관리위원회의 “가짜뉴스와 사실” 코너 신설

D) 독일에서 생성형 AI를 이용한 딥페이크 비디오 사례

마. 인도

바. 인도네시아

사. 슬로바키아

(2) 선거 관련 딥페이크 규제 동향

가. 한국

나. 미국

다. 그 외 주요국 

라. 주요 테크기업 대응

3) 딥페이크 기술과 투자 사기 확산 추세에 대응

(1) 딥페이크 기술과 투자 사기 광고

가. 광고 조작(Manipulation in Advertising)의 진화

나. 딥페이크 기술을 활용한 투자 사기 광고 사례

A) 해외 사례 '유명 정치인을 사칭한 딥페이크 투자 사기 광고'

B) 해외 사례 ‘유명 사업가를 사칭한 딥페이크 투자 사기 광고’

C) 국내 사례 '유명 작가와 연예인을 사칭한 딥페이크 투자 사기 광고'

D) 국내 사례 ‘유명 방송사 사장을 사칭한 딥페이크 투자 사기 광고’

다. 딥페이크 광고 대응 및 전망

(2) 은행권, 딥페이크 사기 확산 추세에 대응

4) AI를 활용한 딥페이크 음란물 규제와 성범죄 연구 

(1) 딥페이크 기술 활용한 디지털 성범죄에 관한 연구

가. 디지털 성범죄의 의의

나. 딥페이크 기술

(2) 관련 법률의 주요 내용

가. 아동‧청소년의 성보호에 관한 법률

나. 성폭력범죄의 처벌 등에 관한 특례법

다. 성폭력방지 및 피해자 보호 등에 관한 법률

(3) 딥페이크 기술을 활용한 국내외 디지털 성범죄의 실태

가. 딥페이크 기술을 활용한 디지털 성범죄의 추세

나. 딥페이크 기술을 활용한 디지털 성범죄의 주요 사례

다. 해외 딥페이크 음란물의 실태

라. 딥페이크 음란물 합성 및 반포행위의 평가

A) 성적 자기결정권 침해 여부 및 범죄화의 필요성

B) 디지털성범죄로의 식별

(4) 딥페이크 기술을 활용한 디지털 성범죄의 대응방안

가. 전문 수사 인력 및 지원 보강

나. 위장수사 제도 강화

다. 예방 교육 및 홍보 강화

라. 디지털 기기 사용 제한

마. 피해자 지원 강화 

바. 국제공조 강화 

(5) 딥페이크 음란물 기업별 대응 동향

5) 유튜브 딥페이크(deepfake) 영상과 허위사실공표

(1) 미국에서의 유튜브 딥페이크와 허위사실공표

가. 서설

나. 캘리포니아주 딥페이크금지법

A) 법률 규정

B) 딥페이크와 언론의 자유

C) 딥페이크와 명예훼손

D) 딥페이크와 퍼블리시티권

E) 딥페이크와 저작권

F) 딥페이크와 법적용의 곤란성

G) 딥페이크와 「통신품위법」

다. 텍사스주 딥페이크금지법

(2) 국내에서의 유튜브 딥페이크와 허위사실공표

가. 서설

나. 거짓말과 표현의 자유

다. 유튜브 딥페이크와 허위사실공표

A) 「공직선거법」상 허위사실공표죄

B) 중앙선거관리위원회의 ‘딥페이크 영상 관련 법규운용 기준’

C) 정보통신망법상 명예훼손과 정보의 삭제요청 등

D) 「공직선거법」 개정 법률안

(3) 구글 및 유튜브의 딥페이크 정책

가. 구글    

나. 유튜브

2. 딥페이크 국내외 규제 현황 및 분석

1) 딥페이크 등 기술발전에 따른 퍼블리시티 이용 환경 변화

(1) 퍼블리시티권(the right of publicity)

(2) 퍼블리시티 이용 환경의 변화

가. 보호대상의 확대

나. 활용 범위의 확장

다. 표현의 자유와의 빈번한 충돌

(3) 퍼블리시티 보호 관련 입법동향과 검토

가. 저작권법 전부개정안

A) 추진 배경

B) 주요 내용

C) 검토 

나. 부정경쟁방지법 일부개정안

A) 추진 배경

B) 주요 내용

C) 검토

(4) 시사점

2) 주요국 딥페이크 관련 법제도 동향

(1) 유럽연합(EU)

가. AI법

나. 디지털서비스법

(2) 미국

(3) 중국

가. 데이터 관련 입법동향 : 3법과 알고리즘 규정

나. 딥페이크 규정

(4) 대만

가. 딥페이크 이용한 명예권 등 훼손에 대해 손해배상 판결

A) 사실관계

B) 판결의 주요 내용

나. 시사점

(5) 국내 딥페이크 정책 현황

가. 관련 정책 현황

나. 관련 법제도 현황

다. 관련 입법 추진 동향

라. 국내 사업자 대응


3장 딥페이크 부정적 활용 기술 과제와 대응 연구동향

1. 딥페이크 기술 활용 연구

1) GAN의 긍정 활용 사례    

2) 애니메이션 제작지원을 위한 딥페이크 기술 활용

(1) 연구 배경

(2) 관련 연구

가. 딥페이크 영상 탐지 기술

나. 컨볼루션 신경망을 이용한 페이스 스왑

(3) 시스템 연구

가. method 1 : Learning real person images

나. method 2 : Learning Cartoonization images

다. method 3 : Learning cartoon video filter

(4) 결과 및 분석

(5) 결론 및 향후 개선 방향

3) 피부 미세요소 조절을 통한 얼굴 영상 합성연구

(1) 연구 배경

(2) 관련 연구

(3) 피부 미세요소 조절을 통한 얼굴 영상 합성 기법

가. 학습 데이터 취득

나. 제안하는 얼굴 합성 기법

(4) 실험 결과

가. 실험 환경

나. 정성 및 정량 평가

(5) 결론

2. 딥페이크 영상 탐지 및 위조 판별 연구

1) 얼굴 탐지기술을 활용한 딥페이크 영상의 저작권 침해 여부 탐지

(1) 연구 배경

(2) 관련 연구

(3) 배경 지식

(4) 딥페이크 영상의 저작권 침해 여부 탐지 방법

가. 탐지 모델

나. 얼굴 비율 측정

다. 얼굴 비율 비교를 통한 영상 유사도 측정

(5) 실험

가. 영상 데이터 셋

나. 유사도 측정 및 저작권 침해 여부 탐지

(6) 결론

2) 미디어 편집을 위한 인물 식별 및 검색기법 연구

(1) 연구 배경

(2) 관련 연구

(3) 제안 기법

가. 특징 정보 수집

나. 식별 정보 생성

다. 비교 및 검색

(4) 실험 결과 및 분석

(5) 결론

3) 멀티스케일 특성을 활용한 비전 트랜스포머 기반 딥페이크 탐지 연구

(1) 연구 배경

(2) 관련 기술

가. 얼굴 조작 기술

나. 얼굴 탐지 기술

다. 딥페이크 탐지 기술

(3) 멀티스케일 특성을 활용한 딥페이크 탐지 방법론

가. 데이터 전처리

나. 비전 트랜스포머 구조

다. 최종 분류

(4) 실험 및 결과

가. 실험 데이터

나. 실험 환경

다. 얼굴 추출 부분 비교 실험

라. 특성 맵 크기 비교 실험

마. 상대 성능 비교 실험

(5) 결론

4) GAN과 DCGAN을 활용한 딥페이크 영상 기반 위조 영상 판별 연구

(1) 연구 배경

(2) 데이터 수집 및 기술 비교

가. 데이터 수집

나. 딥페이크 기술 및 비교 분석

(3) 시스템 설계 및 요구사항 분석

가. 딥페이크 영상 생성

A) GAN 알고리즘을 활용한 딥페이크 설계

B) DCGAN 알고리즘을 활용한 딥페이크 설계

나. 판별시스템의 모델 설계

다. 얼굴 데이터 확보

라. 데이터베이스 설계

(4) 시스템 구현

가. 구현 환경

나. GAN과 DCGAN 기반 딥페이크 영상 구현

A) GAN 기반 딥페이크 영상 구현

B) DCGAN 기반 딥페이크 영상 구현

다. 판별 모델 기반 시스템 구현

A) 딥페이크 위조 영상 판별

B) 프레임 분리 및 이미지 데이터 생성

C) 추출된 이미지 데이터를 활용한 얼굴인식

D) 얼굴 랜드마크 생성

E) 판별 모델에 기반한 판별시스템 결과

(5) 고찰

(6) 결론

3. 디지털 워터마킹(Digital Watermarking) 연구동향

1) 디지털 워터마킹

(1) 개요

(2) 디지털 워터마킹 기술 동향

가. 디지털 워터마킹 기술 분류

나. 디지털 워터마킹 활용

다. 디지털 워터마킹 공격 방법

(3) 결론 

2) 디지털 워터마킹 공격 탐지를 위한 계층적 워터마킹 기법

(1) 연구 배경

(2) 계층적 워터마킹 방법

(3) 성능 평가

(4) 결론

3) LLM 워터마킹 오픈소스 툴킷 ‘MARKLLM’ 개발

(1) MARKLLM의 개발배경과 필요성

(2) MARKLLM의 주요기능    

(3) MARKLLM의 알고리즘    

(4) MARKLLM의 평가 방법론

(5) MARKLLM의 미래와 발전 가능성

(6) 시사점

4) 한글 대형 언어 모델에 워터마킹 기술 적용 및 분석

(1) 서론

(2) 본론

(3) 실험

(4) 결론

5) AI 생성 음성 감지하는 ‘오디오 워터마킹’ 기술과 탐지 연구동향

(1) 오디오 워터마킹 기술 수요 증가의 배경

(2) AI 생성 음성에 워터마크 삽입 및 탐지

(3) 연성 워터마킹 기반 오디오 딥페이크 탐지

가. 서론

나. 연성 워터마킹

A) 워터마크 생성

B) 워터마크 삽입

다. 무결성 평가 기준

A) 신호 대 잡음비(SNR, Signal Noise Ratio)

B) 유클리디안 거리

라. 실험

마. 결론

(4) 언어 모델 기반 음성 특징 추출을 활용한 생성 음성 탐지

가. 연구 배경

나. 관련 연구

A) 딥페이크 음성 탐지

B) 음성 특징 추출

C) ASVspoof Challenge

다. 제안 모델

A) BERT

B) Encodec

C) BERT 기반 음성 특징 추출 모델 제안

라. 실험 및 실험 결과

A) 실험 데이터

B) 실험 내용

C) 실험 결과

마. 결론

4. AI 보안 관련 주요동향 분석

1) AI 보안

(1) 정의 및 필요성

(2) 범위 및 분류

가. 가치사슬

나. 용도별 분류

(3) 시장 현황 및 전망

가. 환경 분석

나. 세계시장

다. 국내시장

(4) 기술개발 동향

가. 해외 기업 주요 기술개발 동향

나. 국내 기업 주요 기술개발 동향

다. 국내 연구개발 기관

(5) 특허 동향 분석

가. 연도별·국가별 출원동향

나. 주요 출원인 분석

2) 생성형 AI 콘텐츠 표기(Made by AI) 의무화에 대한 정책동향

(1) 배경

(2) 주요내용

가. EU

나. 미국

다. 국내

(3) 기업정책 동향

(4) 시사점


4장 콘텐츠 생성 AI의 저작권 쟁점과 보호기술 동향

1. 생성 AI 저작권 쟁점과 침해 사례 및 대응

1) 콘텐츠 생성 AI와 저작권의 역사

(1) 저작권의 역사

(2) 생성형 AI(Generative AI) 기술 등장

가. 인간의 노력에 보상하는 저작권에 도전장

나. 생성형 AI 기술의 의의와 적용 사례

A) 생성형 AI 기술의 의의

B) 생성형 AI 기술 적용 사례

다. AI 생성물의 특성

A) 기본원리

B) 저작물별 특성

C) 오디오 생성물의 특성

(3) 저작권 관점에서의 생성형 AI 기술

가. AI 학습 데이터

나. AI 학습 단계에서의 저작권 쟁점

다. AI 산출물의 저작권 침해 쟁점

2) ‘데이터’(Input) 저작권의 보호

(1) 인터넷 공익과 사익의 충돌

(2) 생성형 AI의 데이터 이용이 위반하는 법률(저작권법, 퍼블리시티법, 공정 사용 등)

(3) 공정이용 해당 여부

(4) 생성형 AI와 데이터 이용 판례

(5) 생성형 AI 관련 저작권 소송

(6) 학습데이터의 보호

(7) 저작물등의 AI학습데이터 사용

가. 문제의 소재

나. 저작권법 개정(안) 내용과 한계

A) 현행법의 적용 가능성

B) 저작권법 개정안의 주요 내용과 한계

다. 쟁점 및 과제

A) 저작물과 데이터베이스의 다름의 고려

B) 그 밖의 쟁점

3) ‘창작물’(Output)의 저작권 보장

(1) 생성형 AI가 만들어낸 창작물에 대한 저작권 논쟁

가. 현 저작권법은 인간의 지적 노동의 성과만을 보호

나. 생성형 AI의 창작물에 대한 저작권의 한계

다. AI가 생성한 결과물에 대한 저작권 인정 여부

(2) 생성형 AI가 이용되는 또 다른 영역(목소리와 스타일)

가. 생성형 AI가 복제할 수 있는 모든 것이 논쟁의 중심

나. 결과물에 대한 오리지널 데이터의 공여도 검증 어려워

(3) 인공지능(AI) 커버곡 저작권 침해사례와 판단기준

가. AI 생성물 관련 저작권 침해 이슈 사례

A) ‘Concord Music Group et al v. Anthropic AI’ 사건

B) 드레이크(Drake)와 위켄드 등 AI 커버곡 사건

나. 국내, 유튜브 내 AI 커버곡 유통현황 조사

다. 기타 사례 ‘딥보이스’

라. AI 생성물의 저작권 침해 판단기준 개선과제

A) 식별 관리를 위한 기술적 대안

B) 기여도 판단을 위한 기술적 대안

C) 침해판단 시 기술적 대안의 적용가능성 검토

(4) AI 창작물의 권리인정 문제

가. 문제의 소재

나. 권리인정

A) 저작권 귀속의 정당화

B) 현행법의 적용과 한계

다. 쟁점 및 과제

A) 권리 귀속 주체로서 AI의 적절성

B) AI창작 관련자들과 권리 귀속

C) AI창작과 인간창작의 구분을 위한 제도 : AI창작에 대한 차별적 취급

4) 현재 진행중인 변화들

(1) 기존 저작권 소유자들의 강력한 대응

(2) 생성형 AI 진영의 노력들

(3) 미국 AI 저작권 판례동향

가. 미국의 AI 저작권 최신 판례 동향

A) AI가 생성한 산출물에 대한 저작권 등록 거부를 정당하다고 판단한 판결

B) 미술 작품의 무단 사용이 문제된 판결

C) 작가들의 저서에 대한 무단 사용이 문제된 사건

나. 할리우드의 저작권 분쟁

A) AI 발전으로 재조명되는 할리우드 저작권법의 한계

B) 법적분쟁의 심화와 생성형 AI의 법적 함의

C) 할리우드와 AI : 콘텐츠 창작과 시장 동향

D) AI의 도전과 윤리적 고려사항

(4) 호주 AI 저작권 대응동향

(5) 프랑스 AI 저작권 대응동향

가. 투명성 강화로 AI 시대의 저작권보호

나. 문화 창작과 저작권법을 보호하며 AI의 발전을 통합

(6) 중국 AI 저작권 판례동향

가. 사건의 배경 및 개요

나. 법원의 판단

A) 쟁점1. 피고가 원고의 복제권, 각색권 및 정보네트워크전송권을 침해했는지

B) 쟁점2. 피고가 인공지능 서비스 제공자에 해당하는지와 어떤 책임을 져야 하는지

C) 평가 및 향후 전망

5) AI 저작권 관련 국내외 대응 현황

(1) 우리나라

가. AI 산출물과 관련된 저작권 쟁점

A) AI 산출물의 저작물성 인정 여부

B) AI 산출물의 저작자 인정 여부

나. AI 산출물의 저작권 등록 가능 여부

다. AI 산출물의 저작권 등록 관련 국내사례

라. 등록 시 유의사항

A) AI 산출물에 인간이 수정・증감 등 ‘추가 작업’한 부분에 대해 저작권등록을 하는 경우

B) AI 산출물들을 선택하고 배열하여 ‘편집저작물’로 등록하는 경우

C) 허위등록에 대한 제재

(2) 유럽연합(EU)

(3) 미국

(4) 영국

(5) 일본

(6) 중국

(7) 시사점

2. 첨단 정보과학 기술과 저작권 보호이슈

1) 저작권 기술(콘텐츠 보호 및 유통 기술)

2) 첨단 정보 과학 기술과 저작권 이슈

(1) AI 기술과 저작권 

(2) NFT와 저작권

(3) 딥페이크(DeepFake) 기술과 저작권

(4) OTT와 저작권

3) 디지털 콘텐츠 시장의 확대와 저작권 보호 기술 동향

(1) 배경

(2) 엔터테인먼트 업계 기술적 보호조치 현황

가. 글로벌 기업

나. 국내 기업

(3) DRM의 주요기술

(4) DRM 산업 전망

(5) 소프트웨어 업계 기술적 보호조치 현황




제 Ⅱ편 기술유출 및 지능범죄 대응 -디지털포렌식·블록체인-


1장 기술유출 방지 대응방안과 디지털포렌식 기술 연구

1. 산업 기술유출 방지를 위한 국내 대응방안

1) 고강도 기술유출 방지 대책을 담은 ‘부정경쟁방지법’ 개정안

2) 산업기술보호법 개정안과 종합계획

(1) 산업기술보호위원회 개요

(2) 의결안건

(3) 보고안건

가. 산업기술보호법 주요 개정 내용

나. 후속 조치

(4) 산업기술보호법 개정안의 내용과 그 의미

가. 산업기술보호법 개정 동향

나. 산업기술보호법 개정안의 구체적 내용

다. 관련 부처 동향

라. 산업기술보호법 개정안이 기업활동에 미치는 영향

3) ‘특허청’ 기술유출 방지 대응방안

(1) 기술유출 방지를 위해 맞춤형 상담 강화

가. 영업비밀 보호지원 사업 주요 개편내용

(2) 중요기술 해외유출 방지 성과 특허청 기술경찰, 정규조직 확정

가. 기술경찰 개요

나. 기술유출 차단해 수천억 원의 경제적 피해 방지(누적 1,800여 명 입건 성과)

다. 수사협력 지원체계 마련·수사범위 확장으로 기술범죄 수사역량 제고 기대

(3) 해외 기술유출 국제공조 수사체계 구축

4) ‘관세청’ 첨단기술 유출 적발

(1) 사건 개요

(2) 사건 의의

5) 중소기업의 기술유출 대응을 위한 디지털 포렌식 개선방안

(1) 연구 배경

(2) 디지털포렌식

가. 디지털포렌식의 개념

나. 중소기업과 디지털포렌식

(3) 기술유출 사고와 디지털포렌식

가. 기술 유출 사고에서 디지털포렌식 절차

나. 기술 유출 사고에서의 한계점

A) 강제조사에 의한 신속성 부족

B) 임의성 확보의 어려움

C) 안티포렌식에 의한 증거조작

D) 디지털 증거의 방대한 분석량

(4) 개선방안

가. 디지털포렌식 절차의 개선방안

A) 사고 전 준비

B) 모니터링 및 사고탐지

C) 초기대응 및 증거수집

D) 데이터 분석 및 보고서 작성

나. 기대효과

A) 사전동의를 통한 증거능력 확보

B) 백업 데이터를 통한 신속한 초기대응

C) 일반원칙 준수를 통한 증거능력 강화

D) 정부기관과의 신속한 연계

(5) 결론

6) 스마트워치 활용 기술유출의 위험성 및 대응방안 연구

(1) 연구 배경

(2) Wear OS 특징과 제원

(3) 범행 도구로의 스마트워치

가. 스마트워치 전용 상용 애플리케이션을 이용한 정보유출

나. 스마트폰 전용 애플리케이션 설치를 통한 정보유출

다. 소형카메라 통제 기기로의 스마트워치

(4) 포렌식 방법

가. 스마트워치 포렌식과 스마트폰 포렌식의 차이점

나. dumpsys 명령어를 통한 안드로이드 로그 분석

A) dumpsys usagestats

B) dumpsys netstats

C) dumpsys network_stack

다. 케이스 스터디

A) 스마트워치, PC 간 FTP 이용 정보유출

B) 스마트워치, PC 간 SFTP 이용 정보유출

C) 스마트워치, 소형카메라 연결을 통한 정보유출

(5) 토의

가. 한계

나. 예방 방안

(6) 결론

2. 고도화되는 디지털 범죄에 대응하기 위한 포렌식 기술·연구동향

1) 안티 포렌식 동향과 대응 방안 

(1) 관련 연구

가. 데이터 삭제기법

A) 낸드플래시메모리의 특성 및 데이터 와이핑 기법

B) 데이터 삭제 파일 복구 방지 기법

C) 로그 삭제

D) SSD Trim

나. 암호화 및 변조(난독화)

A) BitLocker

B) LockMyPix

C) 난독화 기법 분류

D) Themida

다. 데이터 은닉

A) PE파일 헤더 제거를 통한 은닉

B) Bootice 활용 은닉

C) 플래시 메모리 기반 은닉

D) DKOM 기반 루트킷의 클라우드까지의 발전, 현황

(2) 안티 포렌식 대응 방안

가. 데이터 삭제 파일 복구 기법

A) 데이터 와이핑에 의해 삭제된 파일 복구 기법

B) Pseudo-labeling 기반 준지도 학습을 이용한 로그삭제 진단 모델

C) 선별적 trim 명령 기법을 이용한 ssd 데이터 복구 가능성 증진

나. 암호화·난독화 기법

A) 암호화 관련 기법

B) 난독화 관련 기법

다. 각종 은닉 데이터 탐지 기법

A) PE파일 헤더 제거를 통한 은닉의 대응

B) Bootice 활용 은닉에 대응

C) 플래시 메모리 기반 은닉의 대응

D) PE와 Non-PE 탐지 과정

(3) 결론

2) Bootice의 은닉 영역에 대한 안티포렌식과 그 대응방안 연구

(1) Bootice의 은닉 영역

가. 은닉 영역 종류와 특징

나. Deep Hidden 은닉 영역 생성

다. Deep Hidden 은닉 영역 분석

A) MBR 영역

B) FAT32 VBR 영역

C) Custom Sector 영역

D) Hidden Partition 영역

(2) Bootice의 은닉 영역을 사용한 안티포렌식 기법

가. 은닉 영역에 파일 저장 기법

나. 은닉 영역 탐지 회피 기법

(3) Bootice의 은닉 영역 탐지 방법

(4) 결론

3) 오디오 포렌식을 위한 소리데이터의 요소 기술 식별 연구동향

(1) 배경 지식

가. 소리 데이터

나. 오디오 포렌식

(2) Life-Cycle 기반 소리 데이터 요소 기술 식별

가. 수집

나. 저장

다. 처리

라. 분석

마. 응용

(3) 소리 데이터 대상 디지털 포렌식 기술

가. 식별    

나. 복구

다. 검색    

라. 수집    

마. 분석    

(4) 사례 연구

가. 수집

나. 저장

다. 처리

라. 분석

A) 특징 추출

B) 학습 모델 선정

마. 응용

바. 논의

(5) 결론

4) 포렌식을 위한 Conv3DNet 기반의 동의 및 비동의 동영상 검출 연구

(1) Conv3DNet 기반의 동영상 자동 분류 기술

가. 동영상 데이터셋 구축

나. Conv3DNet 기반의 동의 및 비동의 동영상 분류 모델

(2) 실험 결과 및 분석

가. 실험 데이터셋 및 알고리즘 학습

나. Conv3DNet 기반의 동의 및 비동의 동영상 분류 실험 결과

(3) 결론


2장 지능 범죄 대응 및 보안을 위한 포렌식 기술동향

1. 클라우드 환경 내에서 디지털 포렌식 기술적용 및 분석 도구 개발

1) 기계학습 기반 클라우드 디지털 포렌식 적용 및 비교분석

(1) 연구 배경

(2) 배경 지식 및 관련 연구

가. 클라우드 컴퓨팅 환경

나. 클라우드 환경에서의 디지털 포렌식 방법론

(3) 클라우드 환경을 위한 포렌식 방안

가. 클라우드 환경에서의 포렌식 고려사항

나. 기존의 아티팩트 수집분석과의 차이점

다. 데이터 수집을 위한 클라우드 환경 구축    

(4) 데이터 세트

가. 데이터 세트 정보

(5) 기계학습 알고리즘

가. 로지스틱 회귀

나. SVM(Support Vector Machine)

다. 순환 신경망(Recurrent Neural Network, RNN)    

라. LSTM(Long Short-Memory)

마. GRU(Gated Recurrent Unit)

(6) 클라우드 디지털 포렌식 시나리오 및 검증

가. 전처리 과정

나. PCA 분석

다. 데이터 스케일링

라. 모델 학습 진행

A) SVM(Support Vector Machine)

B) 순환 신경망(Recurrent Neural Network, RNN)

C) LSTM(Long Short-Memory)

D) GRU(Gated Recurrent Unit)

마. 성능 평가

(7) 결론

2) 디지털 포렌식을 위한 구글 드라이브 데이터 기반 분석 도구 개발

(1) 구글 드라이브 분석

가. 구글 드라이브

나. 구글 드라이브 디지털 포렌식적 정보

A) 버전 별 파일 및 폴더

B) 사용자 행위 이력

(2) 구글 드라이브 디지털 포렌식적 한계

가. 메타데이터의 비가시화

A) JSON 파일

B) EXIF 메타데이터

나. 데이터 수집의 한계

다. 파일 확장자 검사의 한계

라. 삭제된 데이터 복구의 한계

마. 사용자의 서비스 탈퇴

(3) 구글 드라이브 데이터 분석 도구의 동작 구조

가. 구글 드라이브 데이터 수집

A) Google Takeout 서비스를 통해 다운로드(버전별 파일 및 폴더, JSON 파일)

B) Python 프로그램을 통해 수집(시간 정보, EXIF 메타데이터, 파일 시그니처 값)

C) 웹 크롤링(Web Crawling) 기법을 통해 수집(사용자 행위 이력)

(4) 구글 드라이브 분석 도구 개발에 따른 이점

가. 구글 드라이브에 존재한 모든 파일/폴더 정보

나. 특정 날짜의 구글 드라이브 모습

다. 지리적 위치 정보

라. 파일 확장자/시그니처 분석 결과

(5) 결론

3) 파일 공유 어플리케이션에 관한 디지털 포렌식 연구

(1) 연구 배경

(2) 안드로이드 플랫폼 상의 파일 공유 추적에 대한 디지털 포렌식 분석

가. Nearby Share

A) Nearby Share : 발신

B) Nearby Share : 수신

나. Quick Share

A) Quick Share : 발신

B) Quick Share : 수신

다. Private Share

라. 시나리오 기반 입증

(3) 구현(Implementation)

(4) 논의 및 결론

가. 논의

나. 결론

2. 메타버스 서비스 디지털 포렌식 연구

1) 연구 배경

2) 메타버스 계층 구조

(1) HMD 계층

(2) 애플리케이션 계층

(3) 플랫폼 계층

(4) 클라우드 계층

3) 계층 구조 기반의 메타버스 디지털 포렌식 분석

(1) 분석 대상 선정

(2) HMD 계층 분석

(3) 애플리케이션 계층 분석

(4) 플랫폼 계층 분석

(5) 클라우드 계층 분석

4) 결론

3. NLP 기반의 메신저 포렌식 연구동향

1) 연구 배경

2) 관련 연구

(1) NLP(Natural Language Processing)

(2) NLP를 활용한 인스턴트 메신저 관련 연구

3) 메신저 데이터 전처리

(1) 메신저 데이터 정규화

(2) 특수 메시지 마크업

(3) 불용어 처리

(4) 동일 발화자 메시지 합성

(5) 메시지 대화 그룹화

4) 메신저 데이터 분석

(1) 메타데이터 기반의 통계 분석

(2) NLP를 활용한 메신저 데이터 분석

5) 결론 및 향후 계획

4. 몰래카메라를 악용한 2차 범죄 대응을 위한 디지털포렌식 연구

1) 연구 배경

2) 사건 개요

(1) 사건 개요

가. 몰래카메라 이용 촬영·유출·유통

나. 음성 악용 협박

다. 피의자 진술

라. 디지털포렌식 분석 결과

(2) 법률의 적용

가. 성폭력범죄의 처벌 등에 관한 특례법(카메라 등을 이용한 촬영)

나. 성폭력범죄의 처벌 등에 관한 특례법(카메라 등 이용 촬영물 소지 등)

다. 통신비밀보호법의 추가 적용

3) 몰래카메라 영상 속 음성 데이터

(1) 이론적 배경

(2) 관련 연구

4) 제안하는 디지털포렌식 조사 방법론

(1) 몰래카메라 영상 속 음성 데이터 대상 키워드 추출

(2) 개념증명

가. 실험 환경 및 도구 개발

나. 실험 결과

다. 한계 및 향후 연구

5) 결론

5. 키워드 매칭을 통한 다크 웹 사용자 행위 분석 연구

1) 연구 배경

2) 관련 연구

(1) 다크 웹 수집기

(2) 토어 포렌식

(3) 메모리 덤프 기반 및 키워드 분석 웹 포렌식

3) 배경 지식

(1) 토어 네트워크

(2) 토어 히든 서비스(Tor hidden service)

4) 메모리 덤프 기반 토어 아티팩트 분석

(1) 사용자 토어 설치 및 사용 분석

가. torrc

나. state

다. TOR.EXE & place.sqlite

(2) 사용자 토어 행위 분석    

가. Volatility를 활용한 토어 접속 여부 확인

나. HxD를 활용한 토어 내 검색 기록 추출

5) 키워드 매칭 기반 사용자 행위 분석

(1) Onion 사이트 html 크롤링

(2) 데이터베이스 생성 및 데이터 시각화

6) 범죄 시나리오 시뮬레이션을 통한 키워드 매칭 기반 행위 분석 실효성 검증

7) 결론

6. 활성시스템 이더리움 지갑 포렌식 방안 연구동향

1) 연구 배경

2) 선행 연구

(1) 가상자산 지갑 포렌식 분석

(2) 가상자산 포렌식 절차 및 압수

3) 지갑 아티팩트 획득 및 키스토어 복구 실험

(1) 실험설계

(2) 지갑 아티팩트 획득

가. 이더리움 주소(Address)

나. 개인키(Private key)

다. 니모닉 코드(Mnemonic code)

라. 키스토어(Keystore)

마. 비밀번호(Password)

(3) 키스토어 복구

가. Dictionary 파일 생성

나. 키스토어 크랙

(4) 요약 및 한계

가. 요약

나. 한계

4) 활성시스템에서 이더리움 지갑 포렌식 절차

5) 결론


3장 블록체인 DID 기술 및 프라이버시 보호기술 이슈

1. 사이버 범죄 대응 수단으로 잠재력 보유한 ‘블록체인’

1) 딥페이크 및 신종 범죄 탐지에 효과적인 블록체인 기술

2) 블록체인 기반 분산환경 상에서의 신원인증 기술동향

(1) 디지털 신원확인

가. 디지털 ID

나. 디지털 신원확인

다. 블록체인 기반 디지털 신원확인

(2) 블록체인 기반 신원인증 기술

가. DID 인증의 주요 특징

나. DID 시스템 구조

(3) 국내외 DID 동향

가. 국내외 동향

나. W3C DIDs 표준

다. DID 프레임워크 현황

(4) DID 보안 위협 분석 및 동향

가. 블록체인 기반 신원확인 서비스 분석

나. 보안가이드/표준화 동향

(5) 결론

3) 퍼블릭 블록체인을 활용한 DID 어플리케이션 개발동향

(1) 연구 배경

(2) 관련 연구

가. Proof-of-Transaction

나. Transaction-as-a-Vote

다. Infra Digital Certificates

라. 컨소시엄 블록체인의 문제

(3) 퍼블릭 블록체인 기반의 DID

가. 퍼블릭 블록체인의 Verifiable Credential

나. Verifiable Credentail 생성 프로세스

다. Verifiable Credential 인증 요청

라. Verifiable Credentail 검증 요청

(4) 결론

4) 블록체인 기반 NFT 서비스 효율적 운영 방안 연구

(1) 연구 배경

(2) NFT 서비스 효율적 운영 방안

가. NFT를 위한 블록체인 인프라

나. 스마트 계약 최적화

다. 상호 운용성 및 크로스체인 기능

라. 규정 준수 및 소비자 보호

마. 환경 고려 사항 및 솔루션

(3) 토론

(4) 결론

2. 프라이버시 및 데이터 보호 분야 주요동향

1) 기술 개요

(1) 정의 및 필요성

가. 정의

나. 기술개발 필요성

(2) 범위 및 분류

가. 가치사슬

나. 용도별 분류 

2) 시장 현황 및 전망

(1) 개황

(2) 관련 시장 규모 및 전망

가. 세계 시장

나. 국내 시장

3) 기술개발 동향

(1) 개황

(2) 주요 기술개발 동향

가. 해외 기업

나. 국내 기업

다. 국내 연구개발 기관

4) 특허 동향 분석

(1) 연도별·국가별 출원동향

(2) 주요 출원인 분석


도표/그림 목차

배송안내

- 배송지역: 전국
- 배송비: 무료입니다.(도서,산간,오지 일부지역 등은 배송비가 추가될 수있습니다.) 

- 본 상품의 평균 배송일은 3일입니다.(입금 확인 후) 설치 상품의 경우 다소 늦어질수 있습니다.[배송예정일은 주문시점(주문순서)에 따른 유동성이 발생하므로 평균 배송일과는 차이가 발생할 수 있습니다.]

- 본 상품의 배송 가능일은 3일 입니다. 배송 가능일이란 본 상품을 주문 하신 고객님들께 상품 배송이 가능한 기간을 의미합니다. (단, 연휴 및 공휴일은 기간 계산시 제외하며 현금 주문일 경우 입금일 기준 입니다.)

 * PDF파일 주문 시 자료는 등록하신 이메일로 발송해 드립니다. 

 * 주문 시점으로 오전, 오후 1회 일괄 발송합니다.

 * 업무시간(10:00~17:00) 이후 주문 건 및 휴일(주말, 공휴일, 임시공휴일 포함) 주문 건은 정상 영업일에 발송됩니다.

 

 

수기 결제 서비스

온라인 신용카드(법인, 연구비 카드 등) 결제가 안 되실 경우 고객센터(070-7169-5396)로 전화 주시면 '수기 결제 서비스'를 안내 해드립니다.  수기 결제 서비스 절차는 아래와 같습니다.

 

① '수기 결제 서비스' 요청

② ‘최소한의 신용카드정보’를 전달 받아 결제 진행

③ 결제완료 

 

 

ARS 결제 서비스
온라인 신용카드(법인, 연구비 카드 등) 결제가 안 되실 경우 고객센터(070-7169-5396)로 전화 주시면 'ARS 결제 서비스'를 안내 해드립니다.
ARS 결제 서비스 절차는 아래와 같습니다.
① 'ARS 결제 서비스' 요청

② 고객님 휴대폰으로 'ARS 결제' 문자 발송

③ ARS 전화 연결

④ 카드번호,  카드유효기간(MM/YY),  법인카드는 사업자번호 / 개인카드(법인기명카드)는 생년월일,  비밀번호(앞두자리) 입력

⑤ 결제완료

 


계산서

- 현금결제(계좌이체, 무통장입금)건에 한해서 발행됩니다.
- 계산서가 필요하신 분은 이메일 (shoppinghub@techforum.co.kr) 또는 주문시 '전하실 말씀'란에 메모를 남겨주세요.

- 사업자등록증 사본을 이메일(shoppinghub@techforum.co.kr) 로 보내주시기 바랍니다.

- 요청하신 계산서는 등록하신 메일로 발송됩니다.

 

 

거래명세서
- 거래명세서가 필요하신 분은 이메일 (shoppinghub@techforum.co.kr) 또는 주문시 '전하실 말씀'란에 메모를 남겨주세요.
- 사업자등록증 사본을 이메일(shoppinghub@techforum.co.kr) 로 보내주시기 바랍니다.
- 요청하신 거래명세서는 등록하신 메일로 발송됩니다.

 
견적서
- 견적서가 필요하신 분은 도서 목록을 이메일(shoppinghub@techforum.co.kr) 로 보내주시기 바랍니다.
- 요청하신 견적서는 등록하신 메일로 발송됩니다. 

교환 및 반품안내

- 주문하신 도서가 품절 및 절판등의 사유로 발송할 수 없을시 에는 대금을 환불해 드립니다.
- 도서의 파손이나 불량으로 인한 교환을 요청하실 경우에는 재발송하여 드립니다. (택배비 무료)
* PDF파일 주문 건은 '디지털상품' 특성 상 전송 후 환불처리가 불가하오니 신중히 검토 후 주문 부탁 드립니다.

AS안내

- 소비자분쟁해결 기준(공정거래위원회 고시)에 따라 피해를 보상받을 수 있습니다.

- A/S는 판매자에게 문의하시기 바랍니다.

이미지 확대보기생성 AI 활용 딥페이크 위험성 및 기술 유출 지능범죄 예방 대응전략

생성 AI 활용 딥페이크 위험성 및 기술 유출 지능범죄 예방 대응전략
  • 생성 AI 활용 딥페이크 위험성 및 기술 유출 지능범죄 예방 대응전략
닫기

비밀번호 인증

글 작성시 설정한 비밀번호를 입력해 주세요.

닫기

장바구니 담기

상품이 장바구니에 담겼습니다.
바로 확인하시겠습니까?

찜 리스트 담기

상품이 찜 리스트에 담겼습니다.
바로 확인하시겠습니까?

상단으로 이동