데이터 수집 | 데이터 유출 | 데이터 암호화, 접근 제어 강화, 데이터 마스킹, 정기적인 보안 감사 |
| 데이터 프라이버시 침해 | PII 제거, 데이터 익명화, 프라이버시 보호 기술 적용 |
데이터 준비 | 데이터 조작 | 데이터 무결성 검증, 디지털 서명, 변조 방지 메커니즘 구축 |
| 모델 중독 (Model Poisoning) | 데이터 검증 및 클렌징, 안전한 데이터 소스 사용, 이상 탐지 시스템 적용 |
모델 학습 | 악의적인 입력 (Adversarial Attacks) | 입력 검증 및 필터링, 이상 탐지 시스템 적용, 방어적 학습 기법 도입 |
| 모델 도난 및 역공학 | 모델 암호화, 접근 제한, 코드 난독화 |
모델 배포 | API 악용 | API 인증 및 권한 부여, Rate Limiting, API Gateway 사용 |
| 시스템 취약점 | 정기적인 취약점 스캔, 보안 패치 적용, 코드 리뷰 강화 |
| 무단 접근 | 다중 인증(MFA), 역할 기반 접근 제어(RBAC), 접근 로그 모니 터링 |
| 서비스 거부 (DoS/DDoS) | 트래픽 모니터링, Rate Limiting, WAF(Web Application Firewall) 적용 |