Earticle

다운로드

Sentinel-RAG: RAG 시스템의 저장 및 검색 보안을 위한 Moving Target Defense 기반 다층 보안 프레임워크
Sentinel-RAG: A Multi-Layered Security Framework Based on Moving Target Defense for Retrieval-Augmented Generation Systems

  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 권호(발행년)
    제26권 제2호 (2026.03) 바로가기
  • 페이지
    pp.67-79
  • 저자
    백승수
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A482849

원문정보

초록

한국어
검색 증강 생성(RAG) 시스템의 벡터 데이터베이스는 임베딩 역추론 공격을 통한 원본 문서 복원, 질의 패턴 분석을 통한 사용자 의도 추론 등 새로운 보안 위협에 노출되어 있다. 기존 방어 기법은 모델 학습 단계에 초점을 두거나 정적 방어에 의 존하여 운영 단계 RAG 시스템에 적용하기 어렵다. 본 연구는 이동 표적 방어(MTD) 개념을 RAG의 저장 및 검색 단계에 적 용한 Sentinel-RAG 프레임워크를 제안한다. 저장 단계에서는 직교 회전 기반 임베딩 난독화로 검색 정확도를 유지하면서 역 추론 공격을 완화하고, 검색 단계에서는 질의 번들링으로 실제 질의 식별 확률을 무작위 추측 수준으로 제한한다. 실험 결과, Recall@k 100% 유지, 복원 성능의 급격한 저하, 100ms 이하의 지연으로 실용성을 확인하였다.
영어
Vector databases in Retrieval-Augmented Generation (RAG) systems are vulnerable to embedding inversion attacks and query pattern analysis that can reveal original documents and user intent. Existing defenses, focused on model training or static mechanisms, are inadequate for operational RAG pipelines. This paper proposes Sentinel-RAG, a multi-layered framework applying Moving Target Defense (MTD) to both storage and retrieval stages. The storage phase employs orthogonal rotation-based embedding obfuscation that preserves search accuracy while undermining inversion attack preconditions. The retrieval phase introduces query bundling with decoy queries, limiting attacker identification probability to random guessing levels. Experiments confirm that Recall@k remains at 100% under rotation, reconstruction performance degrades sharply, and query bundling achieves privacy guarantees within sub-100ms latency, demonstrating practical applicability.

목차

요약
ABSTRACT
1. 서론
2. 배경 및 관련 연구
2.1 관련 연구 및 제약사항
2.2 위협 모델(Adversarial Models)
2.3 보안 요구사항(Security Requirements)
3. Sentinel-RAG: 제안하는 보안 RAG 구조
3.1 설계 목표 및 개요
3.2 Phase 1: 저장 단계의 임베딩 난독화(Embedding Obfuscation)
3.3 Phase 2: MTD 기반 검색(Query Privacy)
4. 실험 및 평가
4.1 실험 환경 및 설정
4.2 보안성 평가
4.3 계층방어 효과 분석
4.4 유용성 평가(Usability Evaluation)
5. 결론 및 향후 연구
참고문헌

저자

  • 백승수 [ Baek Seungsoo | ICT폴리텍 대학 정보보안학과 조교수 ]

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005