$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

작성자 분석 기반의 공격 메일 탐지를 위한 분류 모델
A Classification Model for Attack Mail Detection based on the Authorship Analysis 원문보기

Journal of Internet Computing and Services = 인터넷정보학회논문지, v.18 no.6, 2017년, pp.35 - 46  

홍성삼 (Department of Computer Engineering, Gachon University) ,  신건윤 (Department of Computer Engineering, Gachon University) ,  한명묵 (Department of Computer Engineering, Gachon University)

초록
AI-Helper 아이콘AI-Helper

최근 사이버보안에서 악성코드를 이용한 공격은 메일에 악성코드를 첨부하여 이를 사용자가 실행하도록 유도하여 공격을 수행하는 형태가 늘어나고 있다. 특히 문서형태의 파일을 첨부하여 사용자가 쉽게 실행하게 되어 위험하다. 저자 분석은 NLP(Neutral Language Process) 및 텍스트 마이닝 분야에서 연구되어지고 있는 분야이며, 특정 언어로 이루어진 텍스트 문장, 글, 문서를 분석하여 작성한 저자를 분석하는 방법들은 연구하는 분야이다. 공격 메일의 경우 일정 공격자에 의해 작성되어지기 때문에 메일 내용 및 첨부된 문서 파일을 분석하여 해당 저자를 식별하면 정상메일과 더욱 구별된 특징들을 발견할 수 있으며, 탐지 정확도를 향상시킬 수 있다. 본 논문에서는 기존의 기계학습 기반의 스팸메일 탐지 모델에서 사용되는 특징들과 문서의 저자 분석에 사용되는 특징들로부터 공격메일을 분류 및 탐지를 할 수 있는 feature vector 및 이에 적합한 IADA2(Intelligent Attack mail Detection based on Authorship Analysis)탐지 모델을 제안하였다. 단순히 단어 기반의 특징들로 탐지하던 스팸메일 탐지 모델들을 개선하고, n-gram을 적용하여 단어의 시퀀스 특성을 반영한 특징을 추출하였다. 실험결과, 특징의 조합과 특징선택 기법, 적합한 모델들에 따라 성능이 개선됨을 검증할 수 있었으며, 제안하는 모델의 성능의 우수성과 개선 가능성을 확인할 수 있었다.

Abstract AI-Helper 아이콘AI-Helper

Recently, attackers using malicious code in cyber security have been increased by attaching malicious code to a mail and inducing the user to execute it. Especially, it is dangerous because it is easy to execute by attaching a document type file. The author analysis is a research area that is being ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 추후 연구로는 공격 메일로부터 얻을 수 있는 주요한 특징 벡터와 공격 메일 탐지에 적합한 특징 선택 기법을 연구하여 모델에 적용하고 개선된 모델을 연구하고자 한다. 또한 공격 메일 탐지 및 공격자 식별에 적합한 기계학습 모델에 대한 연구와 이를 기반으로 악성코드, 공격 메일, 침해사고 보고서 등 비정형의 데이터로부터 공격자를 식별하기 위한 특징 추출 방법 및 공격자 식별 모델을 연구하고자 한다.
  • 본 논문에서는 기존의 기계학습 기반의 스팸메일 탐지 모델에서 사용되는 특징들과 문서의 저자 분석에 사용되는 특징들로부터 공격메일을 분류 및 탐지를 할 수 있는feature vector와 이에 적합한 IADA2(Intelligent Attack mail Detection based on Authorship Analysis)탐지 모델을 제안하였다. 단순히 단어 기반 특징들로 탐지하던 스팸메일 탐지 모델들을 개선하고, n-gram을 적용하여 단어의 시퀀스 특성을 반영한 특징을 추출하였다.
  • 본 논문에서는 최근 메일을 통한 문서형 악성코드 공격이 증가함에 따라, 공격 메일을 분류하고 탐지하기 위한 작성자 분석 기반의 IADA2 모델을 제안하였다. 단순한 단어 특징으로부터 기계학습 모델을 적용하는 것이 아닌 작성자를 특정할 수 있는 특징들과 악성코드 분석에서 사용되는 특징을 활용하여 공격 메일 및 공격자를 특정할 수 있는 탐지 모델을 제안하였다.
  • [5]에서는 이메일을 통한 악성코드 및 웜을 탐지하기 위해 메일에서 추출할 수 있는 특징을 추출하여 베이지안 네트워크와 결정트리를 구성하여, 악성 메일을 탐지하는 방법을 제안하였다. 연구의 목적은 새로운 (보이지 않는) 악성 메일에 대한 정확한 탐지모델을 제안하는 것이다. 탐지 시스템을 구축하기 위해서 베이지안 확률론적 네트워크를 구축하여 제시하였으며, 비교대상으로 결정 트리 유도 방법을 사용하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
메일에 악성코드를 첨부하는 공격을 탐지하기 위한 방법으로 활용되는 것은? 업무에서 문서파일(HWP, DOC, PDF)들이 주로 사용되고 있기 때문에 공격 대상이 되는 사용자는 쉽게 문서를 열 수밖에 없으며, 이를 이용한 악성코드는 탐지가 어렵고 실행가능성이 높아 그 위험도가 높아지고 있다. 이를 탐지하기 위한 방법으로 기계학습이 활용되고 있다. 문서 파일에서 추출할 수 있는 특징(feature)들을 이용하여 학습을 통해 과거의 악성 파일, 스팸메일 등을 분류하여 공격을 사전에 탐지하고 분류할 수 있는 연구들이 수행되고 있다.
저자 분석이란? 저자 분석은 NLP(Neutral Language Process) 및 텍스트마이닝 분야에서 연구되어지고 있는 분야이며, 특정 언어로 이루어진 텍스트 문장, 글, 문서를 분석하여 작성한 저자를 분석하는 연구 분야이다. 저자 분류는 도메인 전문가에 의한 분류 방법, 규칙기반 분류 방법, 지도 학습 (supervised learning)에 의한 학습기반 분류 방법으로 구분할 수 있다.
과거의 악성 파일, 스팸메일 등을 분류하여 공격을 사전에 탐지하고 분류하고자 할 때 메일에서 사용되는 특징은? 문서 파일에서 추출할 수 있는 특징(feature)들을 이용하여 학습을 통해 과거의 악성 파일, 스팸메일 등을 분류하여 공격을 사전에 탐지하고 분류할 수 있는 연구들이 수행되고 있다. 주로 메일에서 사용되는 특징들로는 메일의 헤더, EML, 메일의 내용, 단순 텍스트를 텍스트마이닝 방법으로 이용한 특징들이 있으며, 경우에 따라 키보드 캐릭터 셋, 폰트스타일등을 이용하는 경우도 있다. 또한 문서 파일의 경우 문서 포맷이 갖고 있는 고유한 구조를 이용하여 메타 정보로부터 추출한 특징, 파일에 첨부된 URL, 데이터 스트림, OLE 개체 등[1]을 이용하여 특징을 추출하기도 한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (24)

  1. Nir Nissim, Aviad Cohen, and Yuval Elovici, "ALDOCX: Detection of Unknown Malicious Microsoft Office Documents Using Designated Active Learning Methods Based on New Structural Feature Extraction Methodology," IEEE Transactions on Information Forensics and Security, vol.12, no.3, pp.631-646, 2017 https://doi.org/10.1109/tifs.2016.2631905 

  2. Nathan Rosenblum, Xiaojin Zhu, Barton P. Miller, "Who Wrote This Code? Identifying the Authors of Program Binaries," Proceedings of the 16th European conference on Research in computer security, pp.172-189, 2011 https://doi.org/10.1007/978-3-642-23822-2_10 

  3. Rong Zheng, Jiexun Li, Hsinchun Chen, and Zan Huang, "A Framework for Authorship Identification of Online Messages: Writing-Style Features and Classification Techniques," Journal of the Association for Information Science and Technology, vol.57, no.3, pp.378-393, 2006 https://doi.org/10.1002/asi.20316 

  4. Ruan, Guangchen, and Ying Tan. "A three-layer back-propagation neural network for spam detection using artificial immune concentration." Soft computing, vol.14, no.2, pp.139-150, 2010 https://doi.org/10.1007/s00500-009-0440-2 

  5. Shih, Dong-Her, Hsiu-Sen Chiang, and C. David Yen. "Classification methods in the detection of new malicious emails." Information Sciences, vol.172, no.1, pp.241-261, 2005 https://doi.org/10.1016/j.ins.2004.06.003 

  6. Al-Shboul, Bashar Awad, et al. "Voting-based classification for e-mail spam detection." Journal of ICT Research and Applications, vol.10, no.1, pp.26-42, 2016 https://doi.org/10.1016/j.comnet.2008.11.012 

  7. De Vel, Olivier. "Mining e-mail authorship." Proceeding of Workshop on Text Mining, ACM International Conference on Knowledge Discovery and Data Mining (KDD'2000), 2000 http://citeseerx.ist.psu.edu/viewdoc/summary?doi10.1.1.36.6277 

  8. Alsmadi, Izzat, and Ikdam Alhami. "Clustering and classification of email contents." Journal of King Saud University-Computer and Information Sciences vol.27, no.1, pp.46-57, 2015 https://doi.org/10.1016/j.jksuci.2014.03.014 

  9. Ahmed Abbasi and Hsinchun Chen, "Applying Authorship Analysis to Extremist-Group Web Forum Messages," IEEE Intelligent Systems, vol.20, no.5, pp.67-75, 2005 https://doi.org/10.1109/mis.2005.81 

  10. Smutz, Charles, and Angelos Stavrou. "Malicious PDF detection using metadata and structural features." Proceedings of the 28th annual computer security applications conference. ACM, 2012 https://doi.org/10.1145/2420950.2420987 

  11. Digital Bread Crumbs, Focusing Seven Clues To Identifying Who's Behind Advanced Cyber Attack, FireEye Report, RPT.DB.EN-US.082014, 2014 

  12. https://www.python.org/ 

  13. http://scikit-learn.org/stable/ 

  14. K. Bache and M. Lichman, "UCI machine learning repository," 2013. 

  15. Vapnik, V., The nature of statistical learning theory. Springer-Verlag New York, 2000 

  16. Altman, N. S., "An introduction to kernel and nearestneighbor nonparametric regression." The American Statistician, vol.46, no.3, pp.175-185, 1992 https://doi.org/10.2307/2685209 

  17. Kaminski, B.; Jakubczyk, M.; Szufel, P. "A framework for sensitivity analysis of decision trees". Central European Journal of Operations Research, 2017 https://doi.org/10.4135/9781412971980.n103 

  18. Ho, Tin Kam "Random Decision Forests," Proceedings of the 3rd International Conference on Document Analysis and Recognition, pp. 278-282, 1995 https://doi.org/10.1109/icdar.1995.598994 

  19. Rosenblatt, Frank. x. Principles of Neurodynamics: Perceptrons and the Theory of Brain Mechanisms. Spartan Books, Washington DC, 1961 

  20. Monowar H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita, "Network Anomaly Detection: Methods, Systems and Tools," IEEE Communications Surveys & Tutorials, Vol.16, No.1, pp.303-336, 2014 https://doi.org/10.1109/surv.2013.052213.00046 

  21. Rocha, Anderson, et al. "Authorship attribution for social media forensics." IEEE Transactions on Information Forensics and Security, Vol.12, No.1, pp.5-33, 2017 https://doi.org/10.1109/tifs.2016.2603960 

  22. Alsulami, Bander, et al. "Source Code Authorship Attribution Using Long Short-Term Memory Based Networks." European Symposium on Research in Computer Security, 2017 https://doi.org/10.1007/978-3-319-66402-6_6 

  23. Singh, Shashi Pal, et al. "Intelligent Text Mining Model for English Language Using Deep Neural Network." International Conference on Information and Communication Technology for Intelligent Systems, Springer, 2017 https://doi.org/10.1007/978-3-319-63645-0_54 

  24. Hong, Sung-Sam, Jong-Hwan Kong, and Myung-Mook Han. "The Adaptive SPAM Mail Detection System using Clustering based on Text Mining." KSII Transactions on Internet and Information Systems (TIIS), vol.8, no.6, pp.2186-2196, 2014 https://doi.org/10.3837/tiis.2014.06.022 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로