1. | ![]() |
과목 소개 | AI 사이버보안 과목의 개요 및 필요성을 파악할 수 있다. | ![]() |
![]() |
AI 사이버보안의 필요성 | Power Interview를 통해 AI사이버보안의 필요성을 이해할 수 있다. | ![]() |
|
![]() |
인공지능 시대와 정보 보안 | 인공지능과 정보 분야의 관련성을 설명할 수 있다. | ![]() |
|
![]() |
트랜드와 개념 : 빅데이터, 인공지능 ① | 빅데이터와 인공지능 분야의 용어와 개념, 인공지능의 동작 원리를 설명할 수 있다. | ![]() |
|
![]() |
트랜드와 개념 : 빅데이터, 인공지능 ② | 빅데이터와 인공지능 분야의 용어와 개념, 인공지능의 동작 원리를 설명할 수 있다. | ![]() |
|
![]() |
정보보호 분야의 인공지능 적용 사례 | 정보 보안 분야에 인공지능 기술이 적용되는 사례를 이해할 수 있다. | ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
2. | ![]() |
머신러닝기술 이해 | Power Interview를 통해 머신러닝 기술의 개요를 확인할 수 있다. | ![]() |
![]() |
머신러닝 프로세스 ① : 데이터 수집, 전처리 | 머신러닝 프로세스를 이해하고 설명할 수 있다. | ![]() |
|
![]() |
머신러닝 프로세스 ② : 특징과 모델 | 특징 공학의 중요성을 설명할 수 있다. | ![]() |
|
![]() |
파이썬과 머신러닝 ① | 파이썬 기반 머신러닝 모델링 환경을 구축할 수 있다. | ![]() |
|
![]() |
파이썬과 머신러닝 ② | 파이썬 기반 머신러닝 모델링 환경을 구축할 수 있다. | ![]() |
|
![]() |
[다운로드] 실습환경 구축 | 실습자료 다운로드 | ![]() ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
![]() |
[참고] Data Analysis with Python | numpy, pandas, matplotlib의 기초 내용을 숙지할 수 있다. | ![]() ![]() |
|
![]() |
[참고] 데이터 분석을 위한 3종 패키지 | 데이터 분석을 위한 numpy, pandas, matplotlib의 핵심 내용을 숙지할 수 있다. | ![]() ![]() |
|
3. | ![]() |
파이썬 기능 이해 | Power Interview를 통해 파이썬의 기능을 이해할 수 있다. | ![]() |
![]() |
Jupyter Notebook, Numpy ① | 머신러닝을 위한 파이썬 핵심 라이브러리 Jupyter Notebook, Numpy의 기능을 이해할 수 있다. | ![]() |
|
![]() |
Jupyter Notebook, Numpy ② | 머신러닝을 위한 파이썬 핵심 라이브러리 Jupyter Notebook, Numpy의 기능을 이해할 수 있다. | ![]() |
|
![]() |
Pandas | Pandas의 기능을 익혀 목적에 맞게 처리할 수 있다. | ![]() |
|
![]() |
Matplotlib, Scipy, Scikit-learn | Matplotlib, Scipy, Scikit-learn | ![]() |
|
![]() |
[다운로드] 실습자료 | 실습자료 다운로드 | ![]() ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
4. | ![]() |
통계학과 머신러닝의 이해 | Power Interview를 통해 통계학과 머신러닝의 개요를 이해할 수 있다. | ![]() |
![]() |
선형 회귀 알고리즘 | 선형 회귀 알고리즘을 설명할 수 있다. | ![]() |
|
![]() |
선형 회귀 모델링 | 파이썬으로 기본적인 머신러닝 모델을 구축할 수 있다. | ![]() |
|
![]() |
기초 통계학과 특징 공학 ① | 머신러닝에 통계 이론을 적용할 수 있다. | ![]() |
|
![]() |
기초 통계학과 특징 공학 ② | 머신러닝에 통계 이론을 적용할 수 있다. | ![]() |
|
![]() |
[다운로드] 실습자료 | 실습자료 다운로드 | ![]() ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
5. | ![]() |
모델 평가 지표의 이해 | Power Interview를 통해 모델 평가 지표의 개관을 이해할 수 있다. | ![]() |
![]() |
모델 평가 지표 : 회귀, 군집, 분류 모델 | 모델 유형별 정확한 평가 지표를 이해하고 사용할 수 있다. | ![]() |
|
![]() |
모델 평가 지표 : 편향, 분산, 적합 | 편향과 분산, 과적합과 부적합의 의미를 이해하고 모델 평가 지표에 활용할수 있다. | ![]() |
|
![]() |
선형 회귀 모델링에 특징 공학 적용 ① | 기존 머신러닝 모델에 특징 공학을 적용해 성능을 개선시킬 수 있다. | ![]() |
|
![]() |
선형 회귀 모델링에 특징 공학 적용 ② | 기존 머신러닝 모델에 특징 공학을 적용해 성능을 개선시킬 수 있다. | ![]() |
|
![]() |
[다운로드] 실습자료 | 실습자료 다운로드 | ![]() ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
6. | ![]() |
악성코드의 이해 | Power Interview를 통해 악성코드와 악성코드 분석법에 대해 이해할 수 있다. | ![]() |
![]() |
악성코드와 악성코드 분석 방법 ① | 악성코드의 특성과 분석 방법을 이해할 수 있다. | ![]() |
|
![]() |
악성코드와 악성코드 분석 방법 ② | 악성코드의 특성과 분석 방법을 이해할 수 있다. | ![]() |
|
![]() |
악성코드 분석 | 악성코드 분석도구를 이용하여 악성코드를 분석할 수 있다. | ![]() |
|
![]() |
분류 알고리즘 ① | 분류 알고리즘의 공통 원리를 설명할 수 있다. | ![]() |
|
![]() |
분류 알고리즘 ② | 분류 알고리즘의 공통 원리를 설명할 수 있다. | ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
7. | ![]() |
군집화 알고리즘의 이해 | Power Interview를 통해 군집화 알고리즘과 악성코드 탐지 모델에 대해 이해할 수 있다. | ![]() |
![]() |
군집화 알고리즘 | 군집화 알고리즘의 공통 원리를 설명할 수 있다. | ![]() |
|
![]() |
악성코드 분류 모델 구현 | 악성코드 분류 모델을 구현할 수 있다. | ![]() |
|
![]() |
분류 모델에 특징공학 적용 | 악성코드 탐지 정확도를 높이는 특징을 선별할 수 있다. | ![]() |
|
![]() |
[다운로드] 실습자료 | 실습자료 다운로드 | ![]() ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
8. | ![]() |
중간고사 | 중간고사 | ![]() ![]() |
9. | ![]() |
인공지능 악성코드 탐지 시스템 구현 준비 | Power Interview를 통해 인공지능 악성코드 탐지 시스템 구현을 위한 준비사항을 파악할 수 있다. | ![]() |
![]() |
인공지능 악성코드 탐지 시스템 | 인공지능 기반 악성코드 탐지 시스템 동작 원리를 설명할 수 있다. | ![]() |
|
![]() |
악성코드 데이터 수집 | 탐지 시스템 구축을 위해 악성코드 데이터를 수집할 수 있다. | ![]() |
|
![]() |
악성코드 특징 추출 | 악성코드의 특징을 이해하고 추출할 수 있다. | ![]() |
|
![]() |
[다운로드] 실습환경 구축 | 실습자료 다운로드 | ![]() ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
10. | ![]() |
인공지능 악성코드 탐지 시스템 구현 | Power Interview를 통해 인공지능 악성코드 탐지 시스템 구현을 위한 주요사항을 파악할 수 있다. | ![]() |
![]() |
특징 공학 | 특징 공학 기술을 이용해 악성코드 고유의 특징을 선별할 수 있다. | ![]() |
|
![]() |
모델링 | 악성코드 분석도구를이용하여 악성코드를 분석할 수 있다. | ![]() |
|
![]() |
백신 엔진 개발 | 구축한 악성코드 탐지 모델을 백신에 엔진으로 반영할 수 있다. | ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
11. | ![]() |
네트워크 보안과 인공지능의 이해 | Power Interview를 통해 네트워크 보안과 인공지능에 대해 이해할 수 있다. | ![]() |
![]() |
네트워크 보안 위협과 보호 기술 ① | 네트워크 보안 위협과 보호 기술을 설명할 수 있다. | ![]() |
|
![]() |
네트워크 보안 위협과 보호 기술 ② | 네트워크 보안 위협과 보호 기술을 설명할 수 있다. | ![]() |
|
![]() |
네트워크 위협과 이상탐지 | 네트워크 위협 탐지의 한계점과 극복 방법을 이해할 수 있다. | ![]() |
|
![]() |
확률 기반 이상탐지 모델 구현 | 이상탐지 기법을 이해하고 네트워크 분야에 적용할 수 있다. | ![]() |
|
![]() |
[다운로드] 실습자료 | 실습자료 다운로드 | ![]() ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
![]() |
[참고] 오픈소스 SIEM : OSSEC | 오픈소스 다운로드 | ![]() ![]() |
|
![]() |
[참고] 오픈소스 SIEM : ELK | 오픈소스 다운로드 | ![]() ![]() |
|
![]() |
[참고] 오픈소스 SIEM : Prelude | 오픈소스 다운로드 | ![]() ![]() |
|
![]() |
[참고] 오픈소스 SIEM : OSSIM | 오픈소스 다운로드 | ![]() ![]() |
|
![]() |
[참고] KDD Cup 1999 Data | 오픈소스 다운로드 | ![]() ![]() |
|
![]() |
[참고] SOAR의 효과와 도입 선택 기준 | 보안, 사고 대응, SOAR | ![]() ![]() |
|
12. | ![]() |
엘라스틱 스택의 이해 | Power Interview를 통해 앨라스틱 스택을 이해할 수 있다. | ![]() |
![]() |
엘라스틱 스택과 엘라스틱서치 ① | 엘라스틱 스택 동작 원리를 이해하여 엘라스틱서치를 대상으로 CRUD 작업을 수행할 수 있다. | ![]() |
|
![]() |
[참고] 검색용 데이터 다운로드 | elastic 데이터를 서치할 수 있다. | ![]() ![]() |
|
![]() |
엘라스틱 스택과 엘라스틱서치 ② | 엘라스틱 스택 동작 원리를 이해하여 엘라스틱서치를 대상으로 CRUD 작업을 수행할 수 있다. | ![]() |
|
![]() |
로그스태시와 엘라스틱서치 연동 | 로그스태시로 데이터베이스와 로그를 연동할 수 있다. | ![]() |
|
![]() |
키바나를 활용한 데이터 시각화 | 키바나를 활용하여 데이터를 시각화 할 수 있다. | ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
13. | ![]() |
네트워크 이상탐지 시스템 구현 준비 | Power Interview를 통해 네트워크 이상탐지 시스템 구현을 위한 준비사항을 파악할 수 있다. | ![]() |
![]() |
네트워크 이상탐지 시스템 | 네트워크 환경에서 이상탐지 기법을 적용하여 보안 위협을 탐지할 수 있다. | ![]() |
|
![]() |
실습환경 구축 | 네트워크 보안 위협 탐지를 위한 실습환경을 구축할 수 있다. | ![]() |
|
![]() |
네트워크 데이터 수집 | 네트워크 보안 위협 탐지를 위한 데이터 수집 환경을 구축할 수 있다. | ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
14. | ![]() |
네트워크 이상탐지 시스템 구현 | Power Interview를 통해 네트워크 이상탐지 시스템 구현을 위한 주요사항을 파악할 수 있다. | ![]() |
![]() |
특징 공학 | 네트워크 보안 위협 탐지를 위한 특징을 추출하고 분석할 수 있다. | ![]() |
|
![]() |
모델링 및 대시보드 구현 | 인공지능 기반 네트워크 침입탐지 시스템을 구축할 수 있다. | ![]() |
|
![]() |
인공지능 보안, 이상과 현실 | 인공지능 기술의 장단점과 한계를 정확히 이해하여 실무에 적용할 수 있다. | ![]() |
|
![]() |
형성평가 | 형성평가 | ![]() ![]() |
|
15. | ![]() |
기말고사 | 기말고사 | ![]() ![]() |