• 제목/요약/키워드: WHOIS Information

검색결과 6건 처리시간 0.019초

선제 대응을 위한 의심 도메인 추론 방안 (A Proactive Inference Method of Suspicious Domains)

  • 강병호;양지수;소재현;김창엽
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.405-413
    • /
    • 2016
  • 본 논문에서는 선제 대응을 위한 의심 도메인 추론 방안을 제시한다. TLD Zone 파일과 WHOIS 정보를 이용하여 의심 도메인을 추론하며, 후보 도메인 탐색, 기계 학습, 의심 도메인 집단 추론의 세 과정으로 구성되어 있다. 첫 번째 과정에서는 씨앗 도메인과 동일한 네임 서버와 업데이트 시간을 가진 다른 도메인을 TLD Zone 파일로부터 추출하여 후보 도메인을 형성하며, 두 번째 과정에서는 후보 도메인의 WHOIS 정보를 정량화하여 유사한 집단끼리 군집화 한다. 마지막 과정에서는 씨앗 도메인을 포함하는 클러스터에 속한 도메인을 의심 도메인 집단으로 추론한다. 실험에서는 .COM과 .NET의 TLD Zone 파일을 사용하였으며, 10개의 알려진 악성 도메인을 씨앗 도메인으로 이용하였다. 실험 결과, 제안하는 방안은 55개의 도메인을 의심 도메인으로 추론하였으며, 그 중 52개는 적중하였다. F1은 0.91을 기록하였으며, 정밀도는 0.95을 보였다. 본 논문에서 제안하는 방안을 통해 악성 도메인을 추론하여 사전에 차단할 수 있을 것으로 기대한다.

Whois 와 DNS 정보를 활용한 RealURL 안티피싱 기법 (RealURL Anti-Phishing using Whois and DNS Record)

  • 하정애;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1111-1114
    • /
    • 2007
  • 해들 거듭하면서 피싱 사이트의 수는 지속적으로 증가하고 이로 인한 피해가 끊임없이 보고 되고 있는 가운데, 보안업체들은 블랙리스트 데이터베이스를 이용한 피싱 방지 브라우저 플러그인을 제안, 공급하고 있다. 한편, 2007 년 APWG 에 의한 보고에 따르면 피싱 사이트의 평균 수명은 짧게는 몇 시간에서 길게는 30 일 이내로 평균 3.8 일 밖에 되지 않는 것으로 보고 되었다. 이는 블랙리스트 데이터베이스를 이용하는 기존 안티피싱 플러그인이 신규 피싱 사이트에 대해서는 대처 할 수 없는 한계를 가지고 있음을 의미한다. 피싱 사이트의 라이프사이클을 가만하여 실시간 사이트의 진위 여부를 판단하고, 사용자 정보 유출을 방지하는 것이 시급함에도 불구하고 지금까지의 안티피싱 플러그인은 실시간 사이트 진위 여부를 판단할 수 없어 신규 피싱 사이트에 대처하지 못하고 있다. 이에 본 논문은 Whois 와 DNS 정보를 활용하여 실시간 사이트의 진위여부를 판단하는 개선된 안티피싱 기법(RealURL)을 제안한다. 또한 제안하는 기법은 사용자의 적극적인 개입을 유도하는 브라우저 플러그인으로 구현 되었다. RealURL 은 기존 블랙리스트를 데이터베이스를 이용한 방법을 탈피하여 사이트의 진위여부를 실시간 판단하는 새로운 방법으로 사용될 수 있다.

MALICIOUS URL RECOGNITION AND DETECTION USING ATTENTION-BASED CNN-LSTM

  • Peng, Yongfang;Tian, Shengwei;Yu, Long;Lv, Yalong;Wang, Ruijin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5580-5593
    • /
    • 2019
  • A malicious Uniform Resource Locator (URL) recognition and detection method based on the combination of Attention mechanism with Convolutional Neural Network and Long Short-Term Memory Network (Attention-Based CNN-LSTM), is proposed. Firstly, the WHOIS check method is used to extract and filter features, including the URL texture information, the URL string statistical information of attributes and the WHOIS information, and the features are subsequently encoded and pre-processed followed by inputting them to the constructed Convolutional Neural Network (CNN) convolution layer to extract local features. Secondly, in accordance with the weights from the Attention mechanism, the generated local features are input into the Long-Short Term Memory (LSTM) model, and subsequently pooled to calculate the global features of the URLs. Finally, the URLs are detected and classified by the SoftMax function using global features. The results demonstrate that compared with the existing methods, the Attention-based CNN-LSTM mechanism has higher accuracy for malicious URL detection.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

신규 일반 최상위 도메인의 도입과 통일신속정지제도(URS)에 대한 연구 (New gTLD Program: Uniform Rapid Suspension System and Trademark Clearinghouse)

  • 박유선
    • 한국중재학회지:중재연구
    • /
    • 제21권2호
    • /
    • pp.113-131
    • /
    • 2011
  • Recently, the Internet Corporation for Assigned Names and Numbers (ICANN) announced the expansion of the number of generic top-level domains (gTLDs) beyond the current 22 gTLDs, and the gTLD Applicant Guidebook for ICANN's new gTLD program is now under consideration for approval. ICANN also introduces a "Trademark Clearinghouse" and the "Uniform Rapid Suspension (URS)" procedure to protect trademarks and expedite dispute resolution and save costs. The Trademark Clearinghouse is a central repository for information to be authenticated, stored and disseminated, pertaining to the rights of the trademark holders. Trademark holders would voluntarily provide data of their trademarks from all over the world, and it would assist a trademark watch service provided by the new gTLD registry for trademark holders and potential domain name registrants. The URS is a part of the new gTLD dispute resolution mechanisms created by ICANN to resolve cybersquatting disputes. A complainant in a URS proceeding must establish three elements that are very similar to the existing UDRP to succeed, but supposedly more expedited and cost efficient. Since the URS provides that it only protects court validated and registered trademarks, it is not clear whether unregistered marks used in commerce are protected under the URS. The URS escalates the complainant's burden of proof from a preponderance of evidence standard under the UDRP to a clear and convincing evidence standard. The notices to a respondent shall be sufficient if the URS Provider sends the notice of Complaint to the addresses listed in the Whois contact information. As registrants who wish to conceal their true identity often subscribe to the privacy/proxy service and the complainant's high rate of success in the UDRP proceeding is relevant to the respondents' default rate, the URS's simple notice requirement would deprive respondents of a fair opportunity to assert their rights over the disputed domain names.

  • PDF

뉴럴네트워크 기반에 악성 URL 탐지방법 설계 (Design of detection method for malicious URL based on Deep Neural Network)

  • 권현;박상준;김용철
    • 융합정보논문지
    • /
    • 제11권5호
    • /
    • pp.30-37
    • /
    • 2021
  • 사물인터넷 등을 통하여 각종 기기들이 인터넷으로 연결되어 있고 이로 인하여 인터넷을 이용한 공격이 발생하고 있다. 그러한 공격 중 악성 URL를 이용하여 사용자에게 잘못된 피싱 사이트로 접속하게 하거나 악성 바이러스를 유포하는 공격들이 있다. 이러한 악성 URL 공격을 탐지하는 방법은 중요한 보안 이슈 중에 하나이다. 최근 딥러닝 기술 중 뉴럴네트워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있고 이러한 뉴럴네트워크를 이용하여 악성 URL 탐지하는 분야가 연구되고 있다. 본 논문에서는 뉴럴네트워크를 이용한 악성 URL 탐지 성능을 각 파라미터 및 구조에 따라서 성능을 분석하였다. 뉴럴네트워크의 활성화함수, 학습률, 뉴럴네트워크 모델 등 다양한 요소들에 따른 악성 URL 탐지 성능에 어떠한 영향을 미치는 지 분석하였다. 실험 데이터는 Alexa top 1 million과 Whois에서 크롤링하여 데이터를 구축하였고 머신러닝 라이브러리는 텐서플로우를 사용하였다. 실험결과로 층의 개수가 4개이고 학습률이 0.005이고 각 층마다 노드의 개수가 100개 일 때, 97.8%의 accuracy와 92.94%의 f1 score를 갖는 것을 볼 수 있었다.