E-COPS/๋ฐฉ์บ…์Šค

[๋ฐฉ์บ…์Šค] ์ธ๊ณต์ง€๋Šฅ ๋ณด์•ˆ - ์ƒ์„ฑ๋ชจ๋ธ

vinn๐Ÿ‘ฉ‍๐Ÿ’ป 2024. 9. 21. 00:11
728x90

<๋…ผ๋ฌธ ์›๋ณธ>

A Survey on the Application of Generative Adversarial Networks in Cybersecurity: Prospective, Direction and Open Research Scops - Md Mashrur Arifin


<๋…ผ๋ฌธ ์š”์•ฝ>

1. Introduction

  • GAN์€ ๋‘ ๊ฐœ์˜ ์‹ ๊ฒฝ๋ง(Generator์™€ Discriminator) ๊ฐ„์˜ ๊ฒฝ์Ÿ์„ ํ†ตํ•ด ํ˜„์‹ค์ ์ธ ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•ด ๋‚ด๋Š” ๋ชจ๋ธ์ธ๋ฐ, ์ด๋ฅผ ํ™œ์šฉํ•ด ๋ณด์•ˆ ์‹œ์Šคํ…œ์—์„œ ์œ„ํ˜‘์„ ๊ฐ์ง€ํ•˜๊ณ  ๋Œ€์‘ํ•  ์ˆ˜ ์žˆ์œผ๋ฉฐ, ์˜ˆ์ธก ๋Šฅ๋ ฅ์„ ๊ฐ•ํ™”ํ•˜๋Š” ๋ฐ ์œ ๋ฆฌํ•˜๋‹ค.
  • GAN(gereraive adversiarial network): VAE, dffiusion model๊ณผ ๊ฐ™์€ ์ƒ์„ฑ ๋ชจ๋ธ์˜ ํ•œ ์ข…๋ฅ˜๋กœ์จ ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•˜๋Š” generator์™€ ๋ฐ์ดํ„ฐ๋ฅผ ๊ตฌ๋ณ„ํ•˜๋Š” discriminator๊ฐ€ ๊ฒฝ์Ÿํ•˜๋Š” ๊ณผ์ •์„ ํ†ตํ•ด์„œ ๋ฐ์ดํ„ฐ๋ฅผ ํ•™์Šตํ•œ๋‹ค.
  • Generator: ์ตœ๋Œ€ํ•œ ์‹ค์ œ์ฒ˜๋Ÿผ ๋ณด์ด๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•จ์œผ๋กœ์จ discriminator๋ฅผ ์†์ด๋ ค๊ณ  ์‹œ๋„
  • Discriminator: ์‹ค์ œ ๋ฐ์ดํ„ฐ์™€ ๋งŒ๋“ค์–ด์ง„ ๊ฐ€์งœ ๋ฐ์ดํ„ฐ๋ฅผ ๊ตฌ๋ณ„

2. Related Works

  • Intrusion Detection System (IDS): GAN์„ ์ด์šฉํ•˜์—ฌ ๋น„์ •์ƒ์ ์ธ ๋„คํŠธ์›Œํฌ ํ™œ๋™์„ ๊ฐ์ง€ํ•˜๋Š” ๋ฐฉ๋ฒ•์œผ๋กœ IDS์—์„œ GANs๋Š” ์ •์ƒ์ ์ธ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ์„ ๋ชจ๋ธ๋งํ•˜์—ฌ ๋น„์ •์ƒ์ ์ธ ํ–‰์œ„๋ฅผ ํƒ์ง€ํ•˜๋Š” ๋ฐ ํšจ๊ณผ์ ์ด๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, GAN์ด ์ •์ƒ์ ์ธ ํŠธ๋ž˜ํ”ฝ ํŒจํ„ด์„ ํ•™์Šตํ•˜๋ฉด, ๊ณต๊ฒฉ์ž๊ฐ€ ๋„คํŠธ์›Œํฌ์— ์นจ์ž…ํ–ˆ์„ ๋•Œ์˜ ๋น„์ •์ƒ์ ์ธ ํŒจํ„ด์„ ๋ณด๋‹ค ์‰ฝ๊ฒŒ ํƒ์ง€ํ•  ์ˆ˜ ์žˆ๋‹ค.
  • Malware Detection: ๊ธฐ์กด์˜ ์•…์„ฑ ์ฝ”๋“œ ํƒ์ง€ ์‹œ์Šคํ…œ์€ ์‹œ๊ทธ๋‹ˆ์ฒ˜ ๊ธฐ๋ฐ˜ ํƒ์ง€๋ฒ•์ด๋‚˜ ํ–‰์œ„ ๋ถ„์„์— ์˜์กดํ•˜๋Š” ๊ฒฝ์šฐ๊ฐ€ ๋งŽ์Šต๋‹ˆ๋‹ค. ํ•˜์ง€๋งŒ GAN์€ ๊ธฐ์กด ํƒ์ง€ ๋ฐฉ๋ฒ•์œผ๋กœ๋Š” ๋ฐœ๊ฒฌ๋˜์ง€ ์•Š๋Š” ์ƒˆ๋กœ์šด ๋ณ€์ข… ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์ƒ์„ฑํ•˜๊ณ  ์ด๋ฅผ ํƒ์ง€ํ•  ์ˆ˜ ์žˆ๋„๋ก ๋ชจ๋ธ์„ ๊ฐ•ํ™”ํ•  ์ˆ˜ ์žˆ๋Š” ๋ฐฉ๋ฒ•์„ ์ œ์‹œํ•œ๋‹ค.
  • Anomaly Detection: ๋น„์ง€๋„ ํ•™์Šต์œผ๋กœ GAN์„ ์‚ฌ์šฉํ•ด ์ด์ƒ ํƒ์ง€๋ฅผ ์ˆ˜ํ–‰ํ•˜๋Š” ๋ฐฉ๋ฒ•์ด ๋…ผ์˜๋œ๋‹ค. ์ด ๋ฐฉ๋ฒ•์€ ์ •์ƒ์ ์ธ ํŒจํ„ด๊ณผ ๋‹ค๋ฅธ ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•˜๋Š” ๋ฐ ํšจ๊ณผ์ ์ด๋ฉฐ, ์ด๋ฅผ ํ†ตํ•ด ์ด์ „์— ๋ฐœ๊ฒฌ๋˜์ง€ ์•Š์•˜๋˜ ์œ„ํ˜‘์„ ํƒ์ง€ํ•˜๋Š” ๋ฐ ์œ ์šฉํ•  ์ˆ˜ ์žˆ๋‹ค.

3. GAN ์ข…๋ฅ˜

  • Vanilla GAN: ๊ธฐ๋ณธ์ ์ธ GAN ๋ชจ๋ธ๋กœ, Generator์™€ Discriminator ๊ฐ„์˜ ๊ฒฝ์Ÿ์ด ๋ฐ˜๋ณต๋˜๋ฉด์„œ ์ ์  ๋” ํ˜„์‹ค์ ์ธ ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•œ๋‹ค. ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์—์„œ๋Š” ์ƒˆ๋กœ์šด ์•…์„ฑ ์ฝ”๋“œ๋‚˜ ์ด์ƒ ํ–‰๋™์„ ์‹œ๋ฎฌ๋ ˆ์ด์…˜ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋  ์ˆ˜ ์žˆ๋‹ค.
  • Conditional GAN (cGAN): ํŠน์ • ์กฐ๊ฑด(์˜ˆ: ๋ผ๋ฒจ)์„ ์ถ”๊ฐ€ํ•˜์—ฌ ์›ํ•˜๋Š” ์กฐ๊ฑด์— ๋งž๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑ์„ ํ•˜๋Š”๋ฐ ์˜ˆ๋ฅผ ๋“ค์–ด, ํŠน์ • ์œ ํ˜•์˜ ์•…์„ฑ ์ฝ”๋“œ ๋˜๋Š” ๋„คํŠธ์›Œํฌ ํŒจํ„ด์— ๋Œ€ํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•˜์—ฌ ๋” ๋ชฉํ‘œ ์ง€ํ–ฅ์ ์ธ ๋ณด์•ˆ ๋ชจ๋ธ์„ ๊ตฌ์ถ•ํ•˜๋Š” ๋ฐ ์œ ๋ฆฌํ•˜๋‹ค.
  • Wasserstein GAN (WGAN): ๊ธฐ์กด GAN์—์„œ ๋ฐœ์ƒํ•˜๋Š” ๋ถˆ์•ˆ์ •ํ•œ ํ›ˆ๋ จ ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐํ•˜๊ธฐ ์œ„ํ•ด ์ œ์•ˆ๋œ ๋ชจ๋ธ๋กœ, ๋” ์•ˆ์ •์ ์ด๊ณ  ์ผ๊ด€๋œ ํ›ˆ๋ จ ๊ฒฐ๊ณผ๋ฅผ ์ œ๊ณตํ•˜๋Š”๋ฐ ๋ณด์•ˆ ๋ถ„์•ผ์—์„œ๋Š” ์ •ํ™•ํ•˜๊ณ  ์‹ ๋ขฐ์„ฑ ์žˆ๋Š” ๋ฐ์ดํ„ฐ ์ƒ์„ฑ์„ ์œ„ํ•ด ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋‹ค.

4. Gan ๋ชจ๋ธ ๋น„๊ต ๋ถ„์„ ๋ฐ ์žฅ๋‹จ์ 

  • Vanilla GAN: ๊ฐ„๋‹จํ•˜์ง€๋งŒ ํ›ˆ๋ จ ๊ณผ์ •์ด ๋ถˆ์•ˆ์ •ํ•˜๊ณ , ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์— ์ ์šฉํ•  ๋•Œ ์„ฑ๋Šฅ์ด ๋ณ€๋™๋  ์ˆ˜ ์žˆ๋‹ค.
  • WGAN: ๋” ์•ˆ์ •์ ์ด์ง€๋งŒ ํ›ˆ๋ จ ์†๋„๊ฐ€ ๋А๋ฆฌ๋ฉฐ, ๊ตฌํ˜„์ด ๋ณต์žกํ•˜๋‹ค.
  • cGAN: ํŠน์ • ์กฐ๊ฑด์„ ๋ฐ˜์˜ํ•œ ๋ฐ์ดํ„ฐ ์ƒ์„ฑ์„ ํ†ตํ•ด ๋ณด์•ˆ ๋ฌธ์ œ์— ๋” ํšจ๊ณผ์ ์œผ๋กœ ๋Œ€์‘ํ•  ์ˆ˜ ์žˆ์ง€๋งŒ, ์กฐ๊ฑด ์„ค์ •์ด ์–ด๋ ต๋‹ค๋Š” ๋‹จ์ ์ด ์žˆ๋‹ค.

5. Cybersecurity Challenges

  • ์ ๋Œ€์  ๊ณต๊ฒฉ: GAN ์ž์ฒด๊ฐ€ ์ ๋Œ€์  ์˜ˆ์ œ(Adversarial Examples)๋ฅผ ์ƒ์„ฑํ•  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์—, ๊ณต๊ฒฉ์ž๊ฐ€ GAN์„ ์•…์šฉํ•ด ๋ณด์•ˆ ์‹œ์Šคํ…œ์„ ์šฐํšŒํ•˜๊ฑฐ๋‚˜ ํ˜ผ๋ž€์„ ์ผ์œผํ‚ฌ ์ˆ˜ ์žˆ๋‹ค.
  • ๋ฐ์ดํ„ฐ ๋ถ€์กฑ: ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์—์„œ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ๊ณ ํ’ˆ์งˆ์˜ ๋ ˆ์ด๋ธ”์ด ๋ถ™์€ ๋ฐ์ดํ„ฐ๊ฐ€ ๋ถ€์กฑํ•œ ๊ฒฝ์šฐ, GAN์„ ์‚ฌ์šฉํ•ด ๋ฐ์ดํ„ฐ๋ฅผ ์ฆ๊ฐ•ํ•˜๋Š” ๋ฐฉ๋ฒ•์ด ์žˆ์ง€๋งŒ, ์ด๋Ÿฌํ•œ ๋ฐ์ดํ„ฐ๊ฐ€ ํ•ญ์ƒ ํšจ๊ณผ์ ์ธ ๊ฒƒ์ด ์•„๋‹Œ ๋ฌธ์ œ๊ฐ€ ์žˆ๋‹ค.
  • ๋ชจ๋ธ ๋ถˆ์•ˆ์ •์„ฑ: GAN ํ›ˆ๋ จ์˜ ๋ถˆ์•ˆ์ •์„ฑ ๋ฌธ์ œ๋„ ๋ฌธ์ œ์  ์ค‘ ํ•˜๋‚˜๋กœ ์ œ์‹œ๋œ๋‹ค. ํŠนํžˆ ๋ณด์•ˆ ๋ถ„์•ผ์—์„œ๋Š” ์‹ ๋ขฐ์„ฑ ์žˆ๋Š” ๋ฐ์ดํ„ฐ๊ฐ€ ์ค‘์š”ํ•œ๋ฐ, GAN์ด ํ•ญ์ƒ ๋†’์€ ํ’ˆ์งˆ์˜ ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•˜๋Š” ๊ฒƒ์€ ์•„๋‹ˆ๊ธฐ ๋•Œ๋ฌธ์— ์ด๋Ÿฌํ•œ ๋ถˆ์•ˆ์ •์„ฑ์ด ๋ฌธ์ œ๋กœ ์ด์–ด์ง„๋‹ค.

6. ์‚ฌ์šฉ ์‚ฌ๋ก€ ๋ฐ ์‘์šฉ

  • Botnet Detection: GAN์„ ์‚ฌ์šฉํ•ด ์ •์ƒ์ ์ธ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ๊ณผ ๋ด‡๋„ท ํŠธ๋ž˜ํ”ฝ ๊ฐ„์˜ ์ฐจ์ด๋ฅผ ํ•™์Šตํ•˜๊ณ , ์ด๋ฅผ ํ†ตํ•ด ์ƒˆ๋กœ์šด ๋ด‡๋„ท ๊ณต๊ฒฉ์„ ํƒ์ง€ํ•  ์ˆ˜ ์žˆ๋Š” ๋ฐฉ๋ฒ•์ด ์ œ์‹œ๋œ๋‹ค.
  • Mobile & Network Intrusion Detection: ๋ชจ๋ฐ”์ผ ๊ธฐ๊ธฐ์™€ ๋„คํŠธ์›Œํฌ์—์„œ ๋ฐœ์ƒํ•˜๋Š” ๋น„์ •์ƒ์ ์ธ ํ™œ๋™์„ ํƒ์ง€ํ•˜๋Š” ๋ฐ GAN์„ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ์œผ๋ฉฐ, ํŠนํžˆ ๋น„์ •์ƒ์  ๋„คํŠธ์›Œํฌ ํ™œ๋™์„ ๋ชจ๋ธ๋งํ•ด ์ด๋ฅผ ํ†ตํ•ด ๊ณต๊ฒฉ์„ ํƒ์ง€ํ•  ์ˆ˜ ์žˆ๋‹ค.
  • Malware Generation and Detection: GAN์„ ์‚ฌ์šฉํ•ด ์ƒˆ๋กœ์šด ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์ƒ์„ฑํ•˜๊ณ  ์ด๋ฅผ ํ†ตํ•ด ํƒ์ง€ ์‹œ์Šคํ…œ์˜ ์„ฑ๋Šฅ์„ ๊ฐœ์„ ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

8. Conclusion

  • GANs๊ฐ€ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์—์„œ ๊ฐ€์ง€๋Š” ์ž ์žฌ๋ ฅ์ด ์žˆ์œผ๋ฉฐ, ๋ณด์•ˆ ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐํ•˜๋Š” ๋ฐ ์ค‘์š”ํ•œ ๋„๊ตฌ๋กœ ์ž๋ฆฌ์žก์„ ๊ฐ€๋Šฅ์„ฑ์ด ๋งค์šด ๋†’๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ์ด ๊ธฐ์ˆ ์ด ์•…์šฉ๋  ๊ฐ€๋Šฅ์„ฑ๋„ ์žˆ์œผ๋ฏ€๋กœ ์ด์— ๋Œ€ํ•œ GAN์˜ ์•ˆ์ •์„ฑ๊ณผ ์‹ ๋ขฐ์„ฑ์„ ๋†’์ด๋Š” ์—ฐ๊ตฌ๊ฐ€ ํ•„์š”ํ•˜๋ฉฐ, ๋ณด๋‹ค ํšจ๊ณผ์ ์ธ ๋ฐ์ดํ„ฐ ์ƒ์„ฑ ๋ฐ ๋ณด์•ˆ ์œ„ํ˜‘ ํƒ์ง€ ๋ฐฉ๋ฒ•์— ๋Œ€ํ•œ ์—ฐ๊ตฌ๊ฐ€ ์ง€์†์ ์œผ๋กœ ์ด๋ฃจ์–ด์ ธ์•ผ ํ•œ๋‹ค๊ณ  ๊ฐ•์กฐ.