• 제목/요약/키워드: URL 패턴

검색결과 27건 처리시간 0.02초

머신러닝 기반 악성 URL 탐지 기법 (Machine Learning-Based Malicious URL Detection Technique)

  • 한채림;윤수현;한명진;이일구
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.555-564
    • /
    • 2022
  • 최근 사이버 공격은 지능적이고 고도화된 악성코드를 활용한 해킹 기법을 활용하여 재택근무 및 원격의료, 자동산업설비를 공격하고 있어서 피해 규모가 커지고 있다. 안티바이러스와 같은 전통적인 정보보호체계는 시그니처 패턴 기반의 알려진 악성 URL을 탐지하는 방식이어서 알려지지 않은 악성 URL을 탐지할 수 없다. 그리고 종래의 정적 분석 기반의 악성 URL 분석 방식은 동적 로드와 암호화 공격에 취약하다. 본 연구에서는 악성 URL 데이터를 동적으로 학습하여 효율적으로 악성 URL 탐지하는 기법을 제안한다. 제안한 탐지 기법에서는 머신러닝 기반의 특징 선택 알고리즘을 사용해 악성 코드를 분류했고, 가중 유클리드 거리(Weighted Euclidean Distance, WED)를 활용하여 사전처리를 진행한 후 난독화 요소를 제거하여 정확도를 개선한다. 실험 결과에 따르면 본 연구에서 제안한 머신러닝 기반 악성 URL 탐지 기법은 종래의 방법 대비 2.82% 향상된 89.17%의 정확도를 보인다.

선박매매정보 추출 에이전트 시스템 구조 설계에 관한 연구 (Design for Information Retrieving Agent System for Ship Sale and Purchase)

  • 박남규
    • 한국항해항만학회지
    • /
    • 제26권3호
    • /
    • pp.337-344
    • /
    • 2002
  • 선박매매사이트가 증가하고 있지만, 필요한 정보를 쉽게 찾아주는 에이전트에 관한 연구는 부족하다. 본 연구는 사이버공간상에 흩어져 있는 선박정보를 손쉽게 찾을 수 있는 지능형 에이젼트의 설계 구조를 정의하는 연구로서 Wrapper 방식의 설계기법을 사용하였다. 본 연구가 추구하고자 하는 것은 선박매매 전자상거래 시스템의 매매대상 선박을 정보추출 에이전트를 이용하여 선박정보를 선택적으로 추출, 이를 소비자에게 제공하는 선박매매용 정보추출 에이전트의 기능을 시험적으로 설계하는 것이다. 특히 본 연구는 사이버 해운거래시스템이 실현되는 환경 하에서 이를 활성화하기 방안으로 B2B 선박매매 분야에 적용하였다는 점에서 의의가 있다. 본 연구의 결과 에이전트의 프로세스는 URL 읽기, 해당 URL 원시 데이터 가져오기, 태그처리 프로세스, 패턴분석 및 분석내용 저장하기로 구성되어 있음을 파악하였다. 또한 설계전략으로 "URL페이지 읽기" 프로세스와 "소스분석" 프로세스의 연계성 정도에 따라 분리시키거나 연계시킬 수 있음을 파악하였으며, 각각의 장단점이 비교 검토되었다.

Link와 Clustering을 이용한 적극적 문서 수집 기법 (Greedy Document Gathering Method Using Links and Clustering)

  • 김원우;변영태
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2001년도 춘계정기학술대회
    • /
    • pp.393-398
    • /
    • 2001
  • 특정 영역에 대해 사용자에게 관련 정보를 제공해 주는 서비스를 하는 정보 에이전트를 개발 중이다. 정보 에이전트는 사용자 질의 처리를 달은 Agent Manager와 지식베이스를 관리하는 KB Manager, 그리고 Web으로부터 해당 영역의 관련 문서를 끌어오는 Web Manager로 구성되어 있다. Web Manager는 방문할 URL을 수집하고, 이들 문서에 대한 관련 평가와 Indexing을 수행한다. Web Manager는 검색 엔진을 이용하거나, 방문한 문서의 link를 이용하여 URL을 수집하는데 이러한 URL수집기법은 많은 관련 문서를 놓치는 문제점이 있다. 이 문제점을 해결하기 위해서 해당 영역과 관련된 Site들을 대상으로 Link를 이용해 문서들을 모아와, 문서들을 TAG들의 패턴으로 얻어낸 문서 형식을 이용해 Clustering하며 관련 문서들의 Group을 찾아내는 적극적 문서 수집 기법을 제안한다. 실험 결과, Link와 Clustering을 이용할 경우 기존보다 효과적으로 관련 문서를 많이 수집할 수 있음을 알 수 있다.

  • PDF

소셜지수와 질의패턴의 상관관계 분석을 통한 검색 편의성 향상 (Improvement of Retrieval Convenience through the Correlation Analysis between Social Value and Query Pattern)

  • 안무현;박건우;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.391-394
    • /
    • 2009
  • 정보의 양이 폭발적으로 증가함에 따라 웹 사용자가 원하는 적합한 데이터를 찾아내는 것은 매우 어렵다. 이는 웹 사용자마다 서로 다른 검색의도와 질의의 모호성에 의한 것으로, 이와 같은 검색의 어려움을 해결하기 위해 많은 연구들이 수행되어 왔다. 질의 로그는 검색자의 검색 의도가 내포되어 있는 중요한 자료이다. 따라서 웹 사용자별 질의 로그 패턴을 분석하여 유사한 질의를 사용하는 웹 사용자들을 클러스터링 하여 검색에 적용한다면 좀 더 유용한 정보를 획득할 수 있다. 즉, 특정 카테고리와 연관된 질의를 자주 사용하는 웹 사용자들은 해당 분야에 관심이 많을 것이며, 또한 다른 카테고리에 관심이 높은 사람보다 상호간에 소셜지수가 높게 나타날 것이다. 특정 주제에 대해 검색을 할 경우 해당 분야에 관심이 높은 웹 사용자들의 질의 및 클릭한 URL 정보를 상속받을 수 있다면 찾고자 하는 정보에 보다 빨리 접근할 수 있다. 따라서 본 연구는 질의패턴 분석을 통해 카테고리별로 관심도가 높은 웹 사용자들을 클러스터링 한 후 해당 카테고리에 대한 정보 검색시 이들이 사용한 질의와 클릭한 URL 정보를 웹 사용자들에게 제공해줌으로써 정보검색의 편의성을 향상시키기 위한 방안을 제안한다.

효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구 (A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1185-1195
    • /
    • 2014
  • 국내 외 해킹공격 전담 대응조직(CERTs)들은 침해사고 피해 최소화 및 사전예방을 위해 탐지패턴 기반의 보안장비 등을 활용하여 사이버공격에 대한 탐지 분석 대응(즉, 보안관제)을 수행하고 있다. 그러나 패턴기반의 보안관제체계는 해킹공격을 탐지 및 차단하기 위해 미리 정의된 탐지규칙에 근거하여 알려진 공격에 대해서만 대응이 가능하기 때문에 신 변종 공격에 대한 대응은 어려운 실정이다. 최근 국내 외에서는 기존 보안관제의 이러한 문제점을 극복하기 위해 다크넷이라는 기술을 활용한 연구가 주목을 받고 있다. 다크넷은 미사용 중인 IP주소의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구에서는 효율적인 보안관제 수행을 위한 다크넷 트래픽 기반의 악성 URL 수집 및 분석방법을 제안한다. 제안방법은 국내 연구기관의 협력을 통해 확보한 8,192개(C클래스 32개)의 다크넷으로 유입된 전체 패킷을 수집하였으며, 정규표현식을 사용하여 패킷에 포함된 모든 URL을 추출하고 이에 대한 심층 분석을 수행하였다. 본 연구의 분석을 통해 얻어진 결과는 대규모 네트워크에서 발생하고 있는 사이버 위협상황에 대한 신속 정확한 관측이 가능할 뿐만 아니라 추출한 악성 URL을 보안관제에 적용(보안장비 탐지패턴, DNS 싱크홀 등)함으로서 해킹공격에 대한 사이버위협 대응체계를 고도화하는데 목적을 둔다.

세션과 객체 정보를 이용한 개인화된 로그 추출기법 (A Personalized Extracting Method using Session and Object Information)

  • 김민숙;박명순
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.89-92
    • /
    • 2004
  • 웹 로그에는 개별 사용자를 식별할 수 있는 사용자 정보와 세션 정보가 포함되어 사용자 식별과 해당 URL은 알 수 있지만, 그 URL에 해당하는 페이지내에 어느 객체에 관심이 있어 클릭하는지 알 수 없고, 페이지내에서 외부 사이트로의 링크 부분을 클릭했을 시 로그 파일에 기록이 되지 않는다. 본 연구에서는 세션과 사용자 중심의 로그 기록 방식에 객체를 추가함으로써 복잡하고 다양해지는 객체 요소(동영상, 오디오, 플래시 등)가 포함된 웹사이트에서는 객체 중심의 로그 기록 방식이 고객의 행동 패턴을 분석하여 세분화된 개인화 서비스에 보다 효율적임을 관찰하였다.

  • PDF

웹 트랜잭션 클러스터링의 정확성을 높이기 위한 흥미가중치 적용 유사도 비교방법 (Similarity Measurement with Interestingness Weight for Improving the Accuracy of Web Transaction Clustering)

  • 강태호;민영수;유재수
    • 정보처리학회논문지D
    • /
    • 제11D권3호
    • /
    • pp.717-730
    • /
    • 2004
  • 최근 들어 원 사이트 개인화(Web Personalization)에 관한 연구가 활발히 진행되고 있다. 웹 개인화는 클러스터링과 같은 데이터 마이닝 기법을 이용하여 가 사용자에게 가장 흥미를 가질만한 URL 집합을 예측하는 것이라 할 수 있다. 기존의 클러스터링을 이용한 방식에서는 웹 트랜잭션들을 웹 사이트의 각 URL들에 방문했는지 안했는지를 나타내는 비트 벡터(bit vector)로 표현하였다. 그리고 이들 비트 벡터의 방문 패턴이 일치하는 정도에 따라 유사성을 결정하였다. 하지간 이것은 유사한 성향을 가지는 웹 트랜잭션을 클러스터링 하는데 있어 사용자의 흥미를 배제하고 단순히 방문 여부만을 반영하게 되는 문제점이 발생하게 된다. 즉 방문 목적 또는 성향이 유사하지 않은 웹 트랜잭션들을 같은 그룹으로 분류할 가능성이 존재하게 된다 이에 본 논문에서는 기존의 비트 벡터를 이용한 트랜잭션 모델을 사용자의 흥미도(Interestingness)를 반영할 수 있도록 보완하여 새로운 점 트랜잭션 모델을 제시하고 흥미가중치를 적용한 유사도 비교방법을 제안한다. 그리고 성능평가를 통하여 제안만 방법이 기졸 방법에 비해 클러스터링의 정확성을 높임을 보인다.

확장성 있는 무선 인터넷 프록시 서버 클러스터를 위한 동적 해싱 기반의 부하분산 (A Dynamic Hashing Based Load Balancing for a Scalable Wireless Internet Proxy Server Cluster)

  • 곽후근;김동승;정규식
    • 정보처리학회논문지A
    • /
    • 제14A권7호
    • /
    • pp.443-450
    • /
    • 2007
  • 대용량 무선 인터넷 프록시 캐시 서버 클러스터에서는 성능 및 저장 공간의 확장성이 중요하게 되었다. 여기에서 성능의 확장성은 캐시 서버를 추가함에 따라 클러스터 성능이 선형적으로 증가함을 의미하고 저장 공간의 확장성은 캐시 데이터가 서버들에게 분할 저장되어 있어서 캐시 서버의 수에 상관없이 캐시 데이터를 저장하는 클러스터안의 공간의 합은 일정함을 의미한다. 대용량 서버 클러스터에서 많이 사용되는 라운드로빈 기반 부하분산 방법은 성능의 확장성은 보장되지만, 요청 URL 데이터가 모든 서버에 저장되어야 하므로 저장 공간의 확장성이 없는 단점을 가진다. 해싱기반 부하분산 방법은 모든 요청 URL 데이터가 서버들에 분할 저장되어 있어서 저장 공간의 확장성을 가진다. 그러나 그 방법은 사용자의 요청 패턴 불균형 또는 특정서버로의 요청 집중(Hot-Spot) 시에 성능 확장성이 없다. 본 논문에서는 성능 및 저장 공간의 확장성을 보장하는 새로운 동적 해싱 부하분산기법을 제안한다. 제안된 기법에서는 주기적으로 과부하 상태의 캐시 서버에 할당된 요청들을 찾아서 다른 캐시서버로 동적으로 재할당한다. 제안된 방법을 16대의 컴퓨터를 사용하여 실험을 수행하였고, 실험 결과를 통해 제안된 방법이 기존 방법과는 달리 성능 및 저장 공간의 확장성을 보장함을 확인하였다.

난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구 (An Enhanced method for detecting obfuscated Javascript Malware using automated Deobfuscation)

  • 지선호;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.869-882
    • /
    • 2012
  • 웹 서비스의 증가와 자동화된 공격 도구의 발달로 최근 대부분의 악성코드 유포 경로는 웹 서비스를 통하여 이루어지고 있다. 또한 웹의 기본 언어인 자바스크립트를 이용한 난독화 기법을 통해 악성코드 은닉 사이트의 URL이나 공격 코드를 숨기기 때문에, 기존 패턴 매칭 기반의 네트워크 보안 솔루션으로는 탐지에 한계가 존재하게 된다. 이를 해결하기 위하여 사용자의 웹브라우저에서 악성 자바스크립트를 탐지하기 위한 여러 방안이 제시되었지만, 최근 APT공격과 같이 특정 기업이나 조직 네트워크에 침투하기 위한 고도화된 공격에 대응하기에는 한계가 존재한다. 이런 유형의 공격에 대응하기 위해, 외부에서 유입되는 트래픽에 대해 난독화된 악성코드가 웹을 통해 유입되는지 일괄적인 탐지가 필요하며, 기존 패턴 매칭 기반 솔루션에서 탐지율의 한계를 극복하기 위해 난독화된 자바스크립트를 복호화 하여 숨겨진 악성코드를 탐지할 수 있는 새로운 방법이 필요하다. 본 논문에서는 오픈소스인 Jsunpack-n[1] 을 개량하여 자바스크립트의 함수 오버라이딩 기법과 별도의 자바스크립트 인터프리터를 통해 악성코드에 적용된 난독화 기법에 상관없이 숨겨진 악성코드를 자동적으로 탐지할 수 있는 도구를 제안한다.

익명 웹로그 탐사에 기반한 동적 링크 추천 (Dynamic Link Recommendation Based on Anonymous Weblog Mining)

  • 윤선희;오해석
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.647-656
    • /
    • 2003
  • 웹 공간(Webspace)에서 사용자의 순회패턴을 포착하는 것을 ‘순회패턴 탐사(mining traversal patterns)’라 한다. 순회패턴 탐사에서는 사용자가 원하는 정보를 탐색하기 위해 정보 제공 서비스에 따라 이동하기 때문에 객체(예 : URL)의 내용보다는 위치 때문에 방문될 수도 있는 독특한 특징을 가진다. 따라서 순회패턴 데이터로부터 의미있는 정보를 추출하는 작업의 복잡도를 크게 증가시킨다. 그러나 이러한 정보 제공 서비스의 질을 개선하기 위한 요구가 증가하고 있기 때문에 데이터 탐사 분야에서 순회패턴 탐사 문제는 최근 중요한 문제로 대두되고 있다. 본 논문에서는 빈발 순회패턴을 탐사하여 웹 사이트 상에서 추천을 수행하는 동적 링크 추천(Dynamic Link Recommendation : DLR) 알고리즘을 제안한다. 제안한 DLR 알고리즘은 방대한 자료를 포함하고 있는 대부분의 웹 사이트에 효과적으로 적용될 수 있다. 두 개의 실제 웹 사이트에 적용한 실험 결과는 제안한 방법의 성능이 우수함을 보여준다.