lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 인공지능
- 인공지능 플랫폼 구축
- 인공지능 서비스 기획
- 인공지능 모델링
- 인공지능 서비스 운영 관리
- 인공지능 서비스 구현
- 블록체인
- 블록체인 분석·설계
- 블록체인 구축·운영
- 블록체인 서비스 기획
- 스마트물류
- 스마트 물류 체계 기획
- 스마트 물류 플랫폼 구축
- 스마트 물류 통합관리
- 디지털트윈
- 디지털트윈기획
- M-Shield
- M-Shield_A
- M-Shield_N
- M-Shield_F
- M-Shield_M
- M-Shield_D
- 컬처메이커스
- 2024
컨텐츠 내용
- 수강신청
- 과정정보
[초급/2차] AI/빅데이터 어떻게 정보보안에 접속할 수 있나?
과정소개
1. 인공지능과 정보보안
- 인공지능과 보안
- 인공지능 공격 기법
- 연합학습 공격
- 인공지능 모의해킹 도구
2. 퍼셉트론으로 이해하는 인공지능
- 퍼셉트론 개요
- 현대 머신러닝과 퍼셉트론
- 기초 퍼셉트론 구현
- 가중치와 편향
3. 활성화 함수
- 한계점과 극복
- 과적합 문제
- 활성화 함수 구현
- 활성화 함수 구현2
[안내사항]
- 교육신청 홈페이지 : https://securitybigdata.kr
※ 해당 강의는 '사이버보안 빅데이터 활용 역량강화' 홈페이지를 통해 접수를 완료하신 교육생분들만 수강이 가능한 교육입니다.
학습목표
▪ 인공지능의 개념을 학습한다.
▪ 인공지능을 보안에 접목할 수 있는 접점을 이해한다.
▪ 뉴런을 수학적으로 표현한 퍼셉트론을 구현할 수 있다.
▪ 인공지능을 보안에 접목할 수 있는 접점을 이해한다.
▪ 뉴런을 수학적으로 표현한 퍼셉트론을 구현할 수 있다.
차시 | 강의명 |
---|---|
1차시 | 1. 인공지능과 정보보안 |
2차시 | 2. 퍼셉트론으로 이해하는 인공지능 |
3차시 | 3. 활성화 함수 |