Network / D-N-A 기반 X+AI 서비스 실증

Author

고경수

Published

April 15, 2025

Network / D-N-A 기반 X+AI 서비스 실증

GIST 김종원 교수님 강의 내용 및 추가로 학습한 내용 정리


- D-N-A 패러다임

  • Data: AI의 연료, 학습과 추론의 기반

  • Network: 고속 연결, 실시간 동기화

  • AI: 예측, 분류, 생성 등 지능 기능 수행

  • AI 서비스를 “데이터-네트워크-지능” 중심으로 재구성하는 접근법

- X+AI 서비스 구성

  • Box: 컴퓨팅 노드 (예: GPU 서버)

  • Function: AI 추론/학습 기능 (예: Object Detection)

  • Inter-connection: 네트워크 연결, API 호출

  • 서비스 간 조합 가능: 예) 객체 검출 → 추적 → 경로 예측

- End-Edge-Core 모델

  • End: 데이터 생성 (센서, 사용자 단말)

  • Edge: 실시간 추론, 로컬 처리

  • Core: 대규모 학습, 분석, 저장

  • AI 분산 처리 구조로, 낮은 지연과 높은 처리량을 동시에 추구

- 디지털 트윈 (Digital Twin) 3M

  • Mirroring: 현실 세계를 디지털로 복제

  • Monitoring: 상태를 실시간 감시

  • Modeling & Simulation: 가상 시뮬레이션 수행

  • 예: 스마트시티 교통 흐름, 스마트팩토리 센서 상태


Cloud-Native

- Cloud-Native: 클라우드 인프라에 최적화된 방식으로 애플리케이션을 설계, 개발, 배포, 운영하는 접근 방식. (vs 전통적 서버 환경)

  • 컨테이너 기반: Docker 등으로 애플리케이션을 격리 및 이식성 있게 배포

  • 마이크로서비스 구조: 서비스를 작게 쪼개 독립적으로 개발, 배포, 확장 가능

  • DevOps 자동화: CI/CD 파이프라인으로 지속적 통합 및 배포 지원

  • Orchestration: Kubernetes로 컨테이너 자동 배치, 확장, 장애복구 등 수행

  • Observability: Prometheus, Grafana, OpenTelemetry 등으로 모니터링, 로깅, 트레이싱 지원

  • Self-healing: 장애 발생 시 자동으로 재시작, 재스케줄링

  • 탄력적 스케일링: 사용자 트래픽에 따라 리소스를 수평적으로 자동 확장/축소

- Cloud-Native 핵심 기술 스택

  • 컨테이너화: Docker, Podman

  • 오케스트레이션: Kubernetes, OpenShift

  • 서비스 메시: Istio, Linkerd, Consul Connect

    • 서비스 메시: 마이크로서비스 간 통신을 관리하고 보안, 모니터링, 제어하는 인프라 레이어. 네트워크 로직을 앱 코드에서 분리하여 프록시(Proxy)가 대신 수행
  • CI/CD: GitHub Actions, GitLab CI, ArgoCD, Tekton

    • CI/CD (Continuous Integration / Continuous Deployment): 소프트웨어 개발과 배포를 자동화하는 파이프라인 전략.

    • CI: 코드를 자주 통합하여 자동 테스트 및 빌드 (GitHub Actions, GitLab CI, Jenkins, CircleCI)

    • CD: 테스트 완료된 코드를 자동으로 배포하거나 준비 상태까지 올림 (Argo CD, Spinnaker, Flux)

  • 로깅/모니터링: Prometheus, Grafana, Fluentd, Loki, Jaeger

  • 클라우드 플랫폼: AWS, GCP, Azure, DigitalOcean, Oracle, Alibaba Cloud

? Kubernetes? 어떤 식으로 Docker와 같이 쓰이는가?

  • Kubernetes(K8s): 컨테이너들을 자동 배포, 확장, 복구, 관찰하는 오케스트레이션 플랫폼

  • 기본 구성:

    • Pod: 하나 이상의 컨테이너 단위

    • Node: 컨테이너가 실행되는 서버

    • Master/Control Plane: 스케줄링, 상태 감시, API 제공

  • Docker + K8s 관계

    • Docker는 컨테이너 “엔진”

    • Kubernetes는 컨테이너 “관리자”

    • Dockerfile로 만든 이미지를 K8s가 스케줄링하여 Pod로 실행

- Docker

  • 컨테이너 생성, 배포, 실행을 자동화하는 플랫폼

  • Dockerfile → 이미지 생성

  • 이미지 → 컨테이너 실행

  • docker run, docker build, docker pull 명령으로 조작

  • 경량화 + 이식성 → 개발자, 운영자 모두에게 인기

- VM과 Container 비교

항목 VM Container
격리 수준 강 (전체 OS 포함) 약 (OS 커널 공유)
부팅 속도 느림 빠름
리소스 사용 많음 적음
이미지 크기 수 GB 수 백 MB
보안 강함 (하이퍼바이저 기반) 커널 침해 위험 존재
대표 기술 VMware, Hyper-V, KVM Docker, Podman, containerd

- VM 구조 및 Hypervisor

  • Type 1 Hypervisor (Bare-metal): 하드웨어 위에 바로 설치됨 → 고성능 (예: ESXi, Xen)

  • Type 2 Hypervisor (Hosted): OS 위에 설치됨 → 사용 편리 (예: VirtualBox)

  • 하나의 데스크탑에선?:

    • Type 1 → OS 없이 Hypervisor 1개

    • Type 2 → 기존 OS에서 여러 VM 실행 가능


- 클라우드 컴퓨팅: IaaS, PaaS, SaaS

  • IaaS: 인프라(서버, 스토리지) 제공. (AWS EC2, GCP Compute Engine)

  • PaaS: 플랫폼(개발 환경) 제공. (Heroku, Google App Engine)

  • SaaS: 소프트웨어 서비스 형태로 제공. (Gmail, Slack, Notion)

- Serverless Computing (FaaS: Function as a Service)

  • 서버리스는 사용자가 서버를 직접 관리하지 않고, 필요한 순간에만 함수 단위의 코드가 실행되는 클라우드 컴퓨팅 모델.

  • 서버가 없는 게 아니라, “서버 관리를 신경 쓸 필요가 없는” 구조

  • 주요 특징:

    • 이벤트 기반 실행: HTTP 요청, 파일 업로드, 타이머 등으로 함수 트리거

    • 자동 스케일링: 요청 수에 따라 자동으로 인스턴스 수 확장/축소

    • 사용량 기반 과금: 코드 실행 시간과 횟수만큼만 요금 부과

    • 무상태 실행: 각 호출은 독립적이며 상태를 저장하지 않음 (→ 외부 DB 필요)

  • 대표 서비스: AWS Lambda, Google Cloud Functions, Azure Functions, Cloudflare Workers (Edge Serverless)

  • 사용 사례:

    • IoT 센서 → 업로드 이벤트 → 데이터 정제 함수 실행

    • REST API 백엔드 → 요청 시 함수 호출 (FastAPI + AWS Lambda)

    • 비디오 업로드 → 썸네일 자동 생성 함수

    • Github Webhood → 자동 테스트 트리거

  • 유의점: Cold Start 문제 (일정 시간 미사용 후 느린 실행), 제한된 실행 시간과 메모리, 상태 저장은 외부 리소스를 사용해야 함 (RDS, Redis 등)

- Flipped Framework

  • 기존 방식: 모델 설계 → 데이터 수집

  • Flipped 방식: 데이터 중심으로 설계 우선 → AI 학습 구조 뒤집음

  • 데이터 → 파이프라인 → 학습 모델 → 응용

  • AI 서비스 설계 시 실시간성, 자율성 확보가 핵심

- SDN, SDI

항목 SDN SDI
목적 네트워크 제어를 소프트웨어화 전체 인프라(컴퓨팅, 네트워크, 저장소) 소프트웨어화
예시 OpenFlow, P4 OpenStack, vSphere, CloudOS
특징 중앙 집중 제어 (Control Plane 분리) 리소스 자동 할당, 정책 기반 관리

- Scale-Up, Scale-Out

  • Scale-Up: 서버 1대의 사양 업그레이드 (CPU, 메모리 확장 등…)

  • Scale-Out: 서버 여러 대를 추가하여 확장 (분산 웹서버, AI 클러스터)

- 네트워크 계층 및 주소 체계

  • OSI 7계층: 네트워크 통신을 논리적으로 7개의 계층으로 나눈 구조. 각 계층은 데이터 처리 기능을 분담

    • Physical, DataLink, Network, Transport, Session, Presentation, Application Layer
  • TCP/IP 4계층: Network Access, Internet, Transport, Application

  • IPv4: 32bit, IPv6: 128bit

  • NAT: 공인IP 부족 해결, 사설IP 변환

- 네트워크 보안 구성

  • CIAA 원칙: Confidentiality(기밀성), Integrity(무결성), Authentication(인증), Availability(가용성)

  • 암호화 기술: 대칭키(AES), 공개키(RSA), 해시(SHA-256)

  • 보호 기술: TLS/SSL, 인증서, 디지털 서명

  • 보안 장비: Firewall, IDS, IPS, Honeypot, DMZ

  • Zero Trust: 내부도 신뢰하지 않고, 지속적 검증 기반 보안

- TCP, UDP

프로토콜 특징 예시
TCP 연결 지향, 신뢰성, 흐름제어 웹, 이메일, 파일전송
UDP 비연결, 빠름, 오류 검출 없음 영상 스트리밍, DNS

- QoS (Quality of Service)

  • 네트워크 트래픽에 우선순위와 보장된 품질 수준을 부여하는 기술

  • Delay(지연), Jitter(지터), Packet Loss(손실), Bandwidth(대역폭) 등을 제어하여 특정 트래픽에 더 나은 네트워크 성능을 보장

    • Bandwidth: 일정 속도의 데이터 전송을 위한 자원 예약

    • Delay: 패킷이 목적지까지 도달하는 데 걸리는 시간

    • Jitter: 패킷 간 도달 시간의 변동 (영상통화에 치명적)

    • Loss: 네트워크 혼잡 등으로 인해 손실되는 패킷 비율

- DNS (Domain Name System)

  • DNS는 사람이 이해하기 쉬운 도메인 이름(e.g. ~~~.com)을 컴퓨터가 이해할 수 있는 IP 주소(e.g. 104.20.19.xxx)로 변환해주는 인터넷 전화번호부 역할을 한다.

- Diffusion Model의 조건부 생성과 세밀한 제어가 가능한 이유

  • Diffusion 모델은 입력에 따라 샘플을 생성할 수 있는 조건부 확률 생성(Conditional Generation) 구조를 갖는다.

  • Reverse Process는 다음과 같이 표현된다.

    \[x_{t-1} \sim p_\theta(x_{t-1} \mid x_t, y)\]

    여기서 \(y\) 는 조건(예: 텍스트 프롬프트)

  • 세밀한 제어가 가능한 이유:

    • 각 단계가 분리된 시간 축을 따라 진행되므로, 중간 상태를 제어하거나 조건을 넣어 변화 조절이 가능

    • Guidance(예: Classifier-free guidance, Cross-attention) 기술을 통해 프롬프트에 매우 민감하게 반응

- 상용 이미지 생성 모델은 대부분 Diffusion?

  • 예전엔 GAN 중심이었지만 최근에는 Stable Diffusion, Imagen, DALL·E 3, Sora 등 대부분이 Diffusion 기반

    • 이유: 고품질 생성 기능, 텍스트 조건 반응성이 우수, 학습 안정성 확보

    • 단점: 느린 생성 속도. 하지만 최근에는 Fast Sampling (DDIM 등)으로 개선 중

- RAG와 크롤링 비교

  • RAG는 실시간 질의에 외부 지식(Retriever)을 연동해 응답을 생성

    • 크롤링은 정적 지식 축적, RAG는 동적 질의-응답 흐름의 차이

    • 구현 방식: Query → Embedding → Vector DB 검색 → Retrieved Context + Prompt → LLM 입력

- Foundation Model에서 윤리적 고려란

  • Hallucination → 잘못된 정보 생성

  • Bias → 성차별, 인종차별 등 사회적 편향 강화

  • 개인정보 유출 → 훈련 데이터에 포함된 정보 노출

  • 투명성 부족 → 모델의 판단 근거 설명 어려움

  • 사용 제한/검열 → 컨텐츠 필터링의 한계 또는 과도함