• Title/Summary/Keyword: 안티피싱

Search Result 5, Processing Time 0.019 seconds

RealURL Anti-Phishing using Whois and DNS Record (Whois 와 DNS 정보를 활용한 RealURL 안티피싱 기법)

  • Ha, JeongAe;Lee, HeeJo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1111-1114
    • /
    • 2007
  • 해들 거듭하면서 피싱 사이트의 수는 지속적으로 증가하고 이로 인한 피해가 끊임없이 보고 되고 있는 가운데, 보안업체들은 블랙리스트 데이터베이스를 이용한 피싱 방지 브라우저 플러그인을 제안, 공급하고 있다. 한편, 2007 년 APWG 에 의한 보고에 따르면 피싱 사이트의 평균 수명은 짧게는 몇 시간에서 길게는 30 일 이내로 평균 3.8 일 밖에 되지 않는 것으로 보고 되었다. 이는 블랙리스트 데이터베이스를 이용하는 기존 안티피싱 플러그인이 신규 피싱 사이트에 대해서는 대처 할 수 없는 한계를 가지고 있음을 의미한다. 피싱 사이트의 라이프사이클을 가만하여 실시간 사이트의 진위 여부를 판단하고, 사용자 정보 유출을 방지하는 것이 시급함에도 불구하고 지금까지의 안티피싱 플러그인은 실시간 사이트 진위 여부를 판단할 수 없어 신규 피싱 사이트에 대처하지 못하고 있다. 이에 본 논문은 Whois 와 DNS 정보를 활용하여 실시간 사이트의 진위여부를 판단하는 개선된 안티피싱 기법(RealURL)을 제안한다. 또한 제안하는 기법은 사용자의 적극적인 개입을 유도하는 브라우저 플러그인으로 구현 되었다. RealURL 은 기존 블랙리스트를 데이터베이스를 이용한 방법을 탈피하여 사이트의 진위여부를 실시간 판단하는 새로운 방법으로 사용될 수 있다.

Password-Based Mutual Authentication Protocol Against Phishing Attacks (피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜)

  • Kim, Iksu;Choi, Jongmyung
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.2
    • /
    • pp.41-48
    • /
    • 2018
  • Until now, various studies on anti-phishing have been conducted. The most typical anti-phishing method is a method of collecting URL information of a phishing site in advance and then detecting phishing by comparing the URL of the visited site with the previously stored information. However, this blacklist-based anti-phishing method can not detect new phishing sites. For this reason, various anti-phishing authentication protocols have been proposed. but these protocols require a public key and a private key. In this paper, we propose a password-based mutual authentication protocol that is safe for phishing attacks. In the proposed protocol, the mutual authentication between the client and the server is performed through the authentication message including the password information. The proposed protocol is safe to eavesdropping attack because the authentication message uses the hash value of the password, not the original password, And it is safe to replay attack because different messages are used every time of authentication. In addition, since mutual authentication is performed, it is safe for man-in-the-middle attack. Finally, the proposed protocol does not require a key issuance process for authentication.

Phishing Detection Methodology Using Web Sites Heuristic (웹사이트 특징을 이용한 휴리스틱 피싱 탐지 방안 연구)

  • Lee, Jin Lee;Park, Doo Ho;Lee, Chang Hoon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.10
    • /
    • pp.349-360
    • /
    • 2015
  • In recent year, phishing attacks are flooding with services based on the web technology. Phishing is affecting online security significantly day by day with the vulnerability of web pages. To prevent phishing attacks, a lot of anti-phishing techniques has been made with their own advantages and dis-advantages respectively, but the phishing attack has not been eradicated completely yet. In this paper, we have studied phishing in detail and categorize a process of phishing attack in two parts - Landing-phase, Attack-phase. In addition, we propose an phishing detection methodology based on web sites heuristic. To extract web sites features, we focus on URL and source codes of web sites. To evaluate performance of the suggested method, set up an experiment and analyze its results. Our methodology indicates the detection accuracy of 98.9% with random forest algorithm. The evaluation of proof-of-concept reveals that web site features can be used for phishing detection.

An Anti-Phishing Approach based on Search Engine (검색 엔진 기반의 안티 피싱 기법)

  • Lee, Min-Soo;Lee, Hyeong-Gyu;Yoon, Hyun-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.121-124
    • /
    • 2010
  • 피싱은 인터넷을 이용한 일종의 사기 수법이다. 피싱을 방지하기 위하여 웹 브라우저 밴더에서는 블랙리스트 기반의 피싱 탐지 기술을 제공하고 있다. 또한 기계학습을 이용한 피싱 탐지 기법들이 제안되어 피싱 공격에 대응을 하고 있다. 하지만, 피싱 공격이 진화 함에 따라 기존의 기술들이 탐지 못하는 경우가 발생을 한다. 피싱 페이지가 생성된 후 일정 시간이 지나지 않을 경우는 기존의 리스트 기반의 솔루션이 탐지를 하지 못하며, 이미지 기반의 피싱 공격의 경우 기존의 연구들이 탐지 하지 못한다. 이에 본 연구에서는 구글 검색엔진을 이용하여 이러한 문제점들을 해결하는 방안을 제안한다.

  • PDF

iCaMs: An Intelligent System for Anti Call Phishing and Message Scams (iCaMs: 안티 콜 피싱 및 메시지 사기를 위한 지능형 시스템)

  • Tran, Manh-Hung;Yang, Hui-Gyu;Dang, Thien-Binh;Choo, Hyun-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.156-159
    • /
    • 2019
  • The damage from voice phishing reaches one trillion won in the past 5 years following report of Business Korea on August 28, 2018. Voice phishing and mobile phone scams are recognized as a top concern not only in Korea but also in over the world in recent years. In this paper, we propose an efficient system to identify the caller and alert or prevent of dangerous to users. Our system includes a mobile application and web server using client and server architecture. The main purpose of this system is to automatically display the information of unidentified callers when a user receives a call or message. A mobile application installs on a mobile phone to automatically get the caller phone number and send it to the server through web services to verify. The web server applies a machine learning to a global phone book with Blacklist and Whitelist to verify the phone number getting from the mobile application and returns the result.