김종관
(Jongkwan Kim)
1iD
장민해
(Minhae Jang)
2iD
임선아
(Suna Lim)
3iD
김명수
(Myongsoo Kim)
†iD
-
(Information Security Department, KEPCO, Korea.)
-
(Digital Solution Lab., KEPCO Research Institute, Korea.)
-
(Dept. of ICT Convergence, Hanyang University, Korea.)
Copyright © The Korean Institute of Electrical Engineers(KIEE)
Key words
Malicious URL, Abnormal URL, Search Engine, Phishing, Detection, Machine Learning
1. 서 론
최근 인터넷기술의 발달과 디지털변환에 힘입어 SNS(Social Network Service), 클라우드, 전자금융거래 시스템 등의 사이버 활동이
일상화되고 있고, 이에 따라 사이버보안 문제가 사회적인 문제로 대두되고 있다. 특히 그중에서도 대량의 스팸메일, 스미싱, 파밍, 및 피싱 등의 악성
URL을 이용한 개인정보를 탈취 및 악의적 이용 공격이 지속적으로 발생하여 개인의 금전적, 물리적 피해를 발생시키고 있다(1).
이러한 악성 URL 공격을 탐지하기 위해 개인이 주의를 기울여 출처불명의 문자나 이메일을 즉시 삭제하는 방법으로 대응하고 있으나, ‘google.com’을
‘qoogle.com’으로 변조하는 등의 날로 교묘해지는 공격에 대응하지 못하고 있다. 이를 해결하기 위해 스팸 관련 키워드를 추가하여 공격을 차단하는
Blacklist 방법으로 악성 URL 공격 탐지를 시도하였으나, 지속적으로 변화하고 새롭게 생성되는 공격들을 모두 막기에는 한계가 있다(2). 본 논문에서는 이러한 문제점들을 해결하기 위해 신・변종의 유해 URL을 실시간으로 탐지할 수 있는 검색량 기반 악성 URL 탐지기법을 제안하였다.
검색량 기반 악성 URL 탐지기법은 메일이나 문자에 링크되는 URL에 대하여 포털사이트의 검색엔진을 활용해 해당 URL을 자동으로 검색하고, 그 검색량
크기를 이용하여 해당 사이트가 스팸, 피싱, 스미싱, 파밍에 해당되는지 여부를 판별할 수 있다. 정상 사이트의 URL이 비정상 사이트의 URL보다
서비스량과 사용자가 많다는 원리를 이용하여 검색량 차이를 정상/비정상 판별 기준으로 삼기 때문에 기존 알고있는 악성 URL 뿐만아니라, 신・변종의
악성 URL 탐지가 가능하다.
본 논문의 2장에서는 기존 수행하였던 악성 URL 탐지 방법에 대해 분석하였고, 3장에서는 검색량 기반 악성 URL 탐지기법의 원리에 대해 설명하였다.
4장에서는 인공지능 학습에 적합한 데이터셋 생성 과정 및 실험과정을 설명하였으며, 실험결과를 통해 악성 URL 탐지 정확도가 가장 높은 포털사이트
검색엔진과 머신러닝 알고리즘을 도출하였다.
2. 관련 연구
2.1 Blacklist/Whitelist 기반 악성 URL 탐지기법
악성 URL을 탐지하기 위해 다양한 기술들이 소개되었는데, 그중 리스트기반의 연구가 초기부터 많이 진행되었다. Blacklist 기반 악성 URL
탐지 방식은 리스트 생성자가 위협으로 미리 지정한 것에 대해서만 차단하는 것으로, 신규위협이나 변종공격에 대응이 불가하며, 인력에 의하여 탐지기준이
정해지기 때문에 전문가의 능력에 따라 정확성의 편차가 심해지며, 편의성과 정확성이 떨어진다. Whitelist 기반 탐지 방식은 안전함이 증명되어
리스트에 등록된 것에 대해서만 정책적으로 허용하는 방식이고, Blacklist에 비해 넓은 범위의 공격을 탐지할 수 있지만, 교묘하게 진화하는 신・변종
공격에 대해 여전히 취약하고, Blacklist 방식과 마찬가지로 사람이 탐지기준을 정하기에 편의성과 정확성이 떨어진다. 아래의 표 1에 Blacklist/ Whitelist 기반의 악성 URL 탐지기법을 사용한 연구논문과 한계점을 정리하였다.
표 1. Whitelist / Blacklist 기반 악성 URL 탐지기법 및 한계점
Table 1. White/blacklist methods for malicious URL detection and their weakness
선행연구
|
탐지 기법
|
한계점
|
SmiDCA : An Anti-Smishing Model with Machine Learning Approach[1]
|
Whitelist
|
신・변종 악성 URL 공격 대응 불가 가능성 높음
입력데이터별 전처리 결과 차이 극복 불가
White/Blacklist를 사람이 수동으로 업데이트 해야하므로 정확도가 떨어짐
|
Machine learning based phishing detection from URLs[3]
|
A Lexical Approach for Classifying Malicious URLs[4]
|
Blacklist
|
PhishNet : Predictive Blacklisting to Detect Phishing Attacks[5]
|
AutoBLG : Auto URL blacklist generator using search space expansion and filters[6]
|
Blacklist
|
특정 기간을 한정지어 Blacklist를 생성하여 그 기간 이외의 탐지율 하락 가능성 높음
|
표 2. Rule-based 기반 악성 URL 탐지기법 및 한계점
Table 2. Rule-based methods for malicious URL detection and their weakness
선행연구
|
한계점
|
New rule-based phishing detection method[2]
|
공격자가 피싱 사이트를 재설계하여 신규형식으로 만든 URL에 대해 탐지 불가
피싱사이트에서 HTML 문서 표현 (DOM)을 이용하지 않고 플래시 미디어나 합법적인 웹사이트의 이미지 이용 시 감지불가
|
Rule-based phishing attack detection[7]
|
Rule-based framework for detection of smishing messages in mobile environment[8]
|
입력데이터별 전처리 결과 차이 극복 불가
|
2.2 Rule-based 기반 악성 URL 탐지기법
Rule-based 기반 악성 URL 탐지방식은 공격자의 공격 시도 과정에서 일정한 규칙을 찾아내고, 그 규칙에 해당되는 공격시도를 탐지하여 차단하는
기술로, 기존 공격자의 패턴이 있는 공격에 대해서는 탐지가 가능하지만, 해당 규칙을 벗어난 신・변종 공격은 탐지하지 못한다. 표 2에 이러한 Rule-based 기반 공격 악성 URL 탐지기법을 사용한 연구논문과 한계점을 정리하였다.
표 1과 2에서 언급한 한계점을 해결하기 위해 URL 검색량과 머신러닝을 활용한 악성 URL 탐지기법을 제안한다.
2.3 이상 탐지 알고리즘
비정상적 데이터는 정상적인 데이터의 패턴과 다른 패턴을 가지고 있다는 점을 이용하여 특이한 데이터를 탐지하는 기술이 이상탐지 기술이다. 다양한 이상탐지
연구가 다양한 분야에서 진행되었으며, 분류 기반의 SVM(Support Vector Machine)과 KNN(K-Nearest Neighbor)이
압도적으로 많이 사용되었으며, 그중 대표적인 내용을 아래 표에 기술하였다.
표 3. 머신러닝을 이용한 이상 탐지 선행연구
Table 3. The prior study on Anomaly Detection using Machine Learning
선행연구
|
탐지 알고리즘
|
요 약
|
자기애자 손상 평가를 위한 머신러닝 기법의 적용[9]
|
SVM
|
주파수 응답 신호에 기반한 SVM 알고리즘을 이용하여 정상 및 손상 자기애자 판단.
|
A Static Malicious Javascript Detection Using SVM[10]
|
머신 러닝을 이용한 악성 스크립트 판단.
자바스크립트 데이터를 ADTree, NB, SVM 알고리즘을 이용해 학습했으며 SVM이 94%로 가장 높은 성능을 보임.
|
Detecting DNS-poisoning-based phishing attacks from their network performance characteristics[11]
|
KNN
|
네트워크 특징을 이용해 DNS공격을 판단.
피싱 웹사이트 데이터를 LDA, NB, KNN, SVM 으로 학습시킨 결과 KNN이 99.34%로 가장 높은 정확도를 보임.
|
Use of k-nearest neighbor classifier for intrusion detection[12]
|
KNN분류기를 이용해 프로그램의 동작을 정상 또는 침입으로 분류. 컴퓨터 공격에 사용되는 텍스트를 분류하여 침입을 탐지함.
|
다양한 연구들의 결과, SVM과 KNN이 비정상 데이터를 분류하는 성능이 높았고, 또한, 본 연구의 실험데이터는 연속성이 없는 데이터이므로 SVM,
KNN, LR(Logistic Regression) 3가지의 머신러닝 알고리즘으로 실험을 진행하였다.
3. 검색량 기반 악성 URL 탐지기법
구글, 네이버 등 포털사이트의 검색엔진을 이용하여 해당 사이트의 URL을 검색하게 되면, 정상 URL일 경우, 검색엔진의 페이지 노출 제한으로 http
response의 양이 비슷하며, 악의적인 URL일 경우 검색되는 양이 정상 URL의 경우보다 적다. 왜냐하면, 정상 사이트의 URL은 서비스되는
자료가 많고, 이를 검색하여 이용하는 사용자도 많기 때문에 제공되는 검색량이 많지만, 비정상 URL 주소의 경우 실제로 서비스되지 않고, 이를 검색하는
사람이 적어 제공되는 검색량이 적다.
이를 확인하기 위해 ‘각 포털사이트별 정상 URL의 검색량이 비정상 URL의 검색량보다 크다.’에 대해 t-test를 통한 p-value값을 구해보았다.
t-test는 두 데이터 A, B가 있다고 가정하였을 때, p-value값이 0.05보다 작게 나오면 귀무가설(A, B 데이터의 평균은 같다.)을
기각하여 두 데이터 간의 차이가 있음을 판단할 수 있고, 단순한 차이뿐만 아니라 A 데이터가 B 데이터보다 평균값이 큰 차이를 보임을 확인할 수 있다.
t-test 결과는 다음 표 4와 같다.
표 4. 포털사이트별 정상/비정상 검색량 데이터 p-value 실험 결과
Table 4. The p-value result of normal/abnormal length of URL search results by portal
site
포털사이트
|
p-value
|
Google
|
7,07E-09
|
Yahoo
|
2.20E-16
|
Naver
|
2.20E-16
|
Daum
|
2.20E-16
|
위의 결과를 분석해보면, p-value값이 거의 0에 수렴하게 나왔기 때문에 0.05보다 작아, 귀무가설 ‘4개의 포털사이트별 정상 URL의 검색량과
비정상 URL의 검색량의 평균은 같다.’는 기각되므로, 정상/비정상 URL의 검색량은 유의미한 차이가 있음을 확인할 수 있다.
그림. 1. 검색량 기반 악성 URL 판정 방법
Fig. 1. Malicious URL detection method based on the amount of search results
이러한 점을 이용하여 본 연구의 검색량 기반 악성 URL 판정 방법은 그림 1에서 보듯이, 메일 또는 문자 수신 시에 본문 내용의 URL을 추출하여 검색엔진에 검색명령을 보내고, 그 응답으로 수신되는 검색량의 크기를 비교하여
일정크기(Threshold)를 넘어가면 정상으로 처리하고, 검색량이 상대적으로 적으면 비정상 URL로 판단하여 차단하는 방식이다.
예시로, 정상 URL 5개와 비정상 URL 5개를 다음(Daum) 검색엔진을 통해 검색을 실행하고, 그 검색량을 비교하면 표 5와 같이 정상 URL의 검색량보다 비정상 URL의 검색량이 상대적으로 작게 분포된 것을 확인할 수 있다. 이를 자동 실행하기 위한 Python 코드는
아래와 같다.
그림. 2. 검색엔진을 활용한 URL 자동 검색 및 그 검색량 비교 코드
Fig. 2. The code for auto search of url using search engine and comparison of its
length
이러한 원리와 머신러닝을 이용하면, 정상 URL 주소의 검색량 분포와 비정상 URL 주소의 검색량 분포를 학습하여 그 분포의 차이를 이용해 정상/비정상으로
분류가 가능하고, 사람이 수동으로 정상/비정상을 기준하는 검색량의 특정 임계치를 정하는 것보다 더 신뢰성이 높은 결과를 얻을 수 있다. 다음 장에서는
머신러닝을 활용한 검색량 기반 악성 URL 탐지에 대해 실험하고자 한다.
표 5. Daum 검색엔진을 이용한 정상/비정상 URL의 검색량 비교
Table 5. Comparison of the length of normal/abmormal URL search results using a search
engine
판별대상 URL
|
검색량(byte)
|
판별결과
|
www.amazon.com
|
218,069
|
정상
|
www.microsoft.com
|
166,582
|
정상
|
www.netflix.com
|
186,682
|
정상
|
www.samsung.re.kr
|
212,883
|
정상
|
www.apple.com
|
189,582
|
정상
|
www.aimazon.com/apikeyokenid.php?set=10000120
|
29,441
|
비정상
|
www.news.pointer.co.id
|
57,636
|
비정상
|
wwww.member-pekok.com
|
57,143
|
비정상
|
www.samsungele.com
|
57,156
|
비정상
|
www.anjingsiatukangtikung.org/Login.php?sslchannel=true&sessionid
|
29,441
|
비정상
|
|
|
|
|
정상URL
|
비정상URL
|
최대 검색량(byte)
|
245,724
|
166,302
|
최소 검색량(byte)
|
187,185
|
112,253
|
평균 검색량(byte)
|
212948
|
133,003
|
4. 실 험
본 실험은 4개의 포털사이트(Google, Yahoo, Naver, Daum)의 검색엔진을 통해 URL을 자동 검색하고, 그 검색량과 분류 머신러닝
알고리즘(SVM, KNN, LR)을 활용하여 최적의 악성 URL 탐지 조건을 도출하고자 한다.
4.1 활용 포털사이트
웹 트래픽 분석 사이트 ‘StatCounter(스탯카운터)’(13)의 통계에 따르면, 2010년도부터 2020년도 총 10년간 특정 사이트에 접속한 사용자의 페이지뷰 수를 기준으로 조사한 결과, Google (61.70%),
Naver(29.72 %), Daum(4.25%), Yahoo(2.35%) 순으로 국내 검색엔진 시장 점유율을 보였다. 이에 대표적인 4개 포털사이트로
실험을 진행하였다.
그림. 3. 국내 검색엔진 시장 점유율(출처:StatCounter(2010~2020))
Fig. 3. Domestic Search Engines Ranking in S. Korea
4.2 실험 데이터
실험데이터는 정상과 비정상 사이트의 URL을 수집/가공하여 사용하였다. 먼저 정상데이터는 아마존이 운영하는 웹사이트 인기도 측정 서비스인 ‘Alexa.com’(14)에서 유명도 Top 1,000,000건의 정상 사이트 리스트를 이용하여, 아래 표와 같이 2개의 피처로 구성된 데이터를 추출하여 활용하였다.
표 6. 정상 웹사이트의 피쳐
Table 6. The features of normal website
피처명
|
설 명
|
Rank
|
웹사이트의 인기도 순위
|
Site name
|
웹사이트 명
|
비정상 데이터는 사용자들이 피싱 의심증명을 제출하면, 다른 사용자들이 피싱 여부를 투표하는 커뮤니티 기반의 피싱 검증 서비스 ’PhishTank.com'(15)에서 아래의 표 7과 같은 형식으로 제공된 14,767건의 비정상 웹사이트의 데이터를 활용하였다.
표 7. 비정상 웹사이트의 피쳐
Table 7. The features of abnormal website
피처명
|
설 명
|
phish_id
|
Phishtank에서 부여한 ID number
|
url
|
피싱 사이트로 분류 된 url
|
phish_detail_url
|
세부적인 피싱 정보를 확인할 수 있는 url
|
submission_time
|
Phishtank에 보고된 날짜 및 시간
|
verified
|
피싱 사이트 검증 여부
|
verification_time
|
피싱 사이트로 검증된 날짜 및 시간
|
online
|
사이트의 온라인 여부
|
target
|
피싱 사이트가 사칭하고 있는 회사 또는 브랜드 이름
|
4.3 데이터 정제과정
4.2에서 추출한 정상/비정상 데이터에서 URL 주소 정보만을 활용하여 4개의 포털사이트의 검색엔진을 통해 자동검색하고, 그 검색량을 추출하였다.
정상/비정상 URL은 동일한 비율로 구성하였으며, 정상 200개, 비정상 200개로 구성된 [URL 주소, 검색량, Label] 형식의 데이터세트를
생성하였다.
표 8. 데이터 세트의 피처
Table 8. The features of dataset
피처명
|
설 명
|
URL
|
정상 또는 비정상 사이트의 URL 주소
|
검색량
|
검색엔진으로부터 추출된 검색량
|
Label
|
정상 또는 비정상 여부
|
4.4 실험 환경
실험 환경은 아래 표 9와 같다.
표 9. 실험 환경
Table 9. Experiment environment
활동
|
활용언어
|
운영환경
|
데이터 정제
|
Python
|
Jupyter lab
|
자동 검색 및 검색량 추출
|
Python
|
Jupyter lab
|
머신 러닝을 활용한 악성 URL 분류
|
Python
|
Jupyter lab
|
실험은 데이터 정제, 자동 검색 및 검색량 추출, 머신 러닝을 활용한 악성 URL분류 활동으로 구분할 수 있다. 각 활동은 Jupyter lab 환경에서
Python 언어를 사용하여 실험하였다.
4.5 실험
실험을 위해서 먼저, 4.3에서 생성된 데이터세트를 각각 3:1의 비율로 Train set과 Test set으로 분류하였고, 분류를 위한 대표적 머신러닝
알고리즘인 SVM과 KNN, LR을 이용하여 학습시켰다. 학습시킨 모델들에 대해 Test set을 이용하여 검증률을 확인하고 그 결과를 분석하였다.
아래 그림 4에 실험과정을 도식화하였다.
그림. 4. 실험과정
Fig. 4. Experimental procedure
4.6 실험결과
실험결과는 다음과 같다.
그림. 5. 400개 dataset의 실험결과
Fig. 5. Experimental results of 400 dataset
표 10. 400개 dataset의 실험결과
Table 10. Experimental results of 400 dataset
구분
|
KNN
|
SVM
|
LR
|
Google
|
70%
|
73%
|
68%
|
Yahoo
|
90%
|
86%
|
86%
|
Naver
|
94%
|
86%
|
94%
|
Daum
|
97%
|
96%
|
93%
|
Average
|
88%
|
85%
|
85%
|
실험결과를 살펴보면, LR, SVM보다 KNN을 사용한 탐지 정확도가 평균적으로 더 높았으며, Daum 검색엔진과 KNN 알고리즘을 활용한 결과가
가장 성능이 좋음을 알 수 있었다.
그리고 URL 주소의 유명도에 따른 서비스의 제공량과 사용자 수의 차이가 검색량에 영향을 미칠 것으로 예상되어, 데이터 개수를 6,000개, 29,534개
로 늘려서 위와 동일한 실험을 진행하였고, 전체 실험결과는 아래 그림 6과 같다.
그림. 6. 실험결과
Fig. 6. Overall experiment results
먼저, 실험결과를 분석하기 전에 Google 포털사이트의 검색량 결과가 고정값으로 나와 살펴본 결과, 동일한 IP를 이용해 반복적으로 검색량을 추출할
경우 Google의 response 값이 계속 일정하게 끊겨서 출력되는 것을 확인할 수 있었다. 그 부분을 해결하기 위해 고정값이 발생했을 때, 검색량
추출을 중지하고 새로운 IP로 Google 사이트에 접속하여 검색량을 재추출해 정상적인 실험결과를 낼 수 있었다.
위의 실험결과 수치를 분석해보면, KNN 알고리즘이 LR과 SVM 알고리즘보다 우수한 성능으로 URL을 정상/비정상으로 분류하였음을 알 수 있다.
또한, 데이터 개수에 따른 탐지 성능을 분석하기 위해 KNN, SVM, LR 모델로부터 얻은 정확도들의 평균을 데이터세트 별로 측정하였고 결과는 아래
표 11과 같다.
표 11. 데이터세트 별 모델 성능
Table 11. Model performance by dataset
구분
|
Average
|
400 dataset
|
86.08%
|
6000 dataset
|
82.83%
|
29534 dataset
|
78.67%
|
평균적으로 데이터의 개수가 많은 데이터세트 일수록 86.08%, 82.83%, 78.67%로 탐지 정확도가 낮아짐을 알 수 있고, URL 사이트의
유명도와 검색량이 밀접한 상관관계를 가짐을 예측할 수 있다. 유명한 정상 URL의 경우, 서비스 사용자가 많아 검색량도 많지만, 유명하지 않은 정상
URL의 경우 사용자가 적어 비정상 URL의 검색량과 검색량의 차이가 작아, 분류가 어려울 수 있다. 그러므로 유명도가 가장 높은 순위부터 200개의
정상 URL과 비정상 URL의 분포를 학습시키면 비정상 URL 탐지 정확도를 높일 수 있는 것을 알 수 있었다. 그리고 포털사이트 Daum의 검색엔진과
KNN 알고리즘을 활용하였을 때가 가장 높은 탐지 성능을 보이며, 데이터의 개수에 따른 탐지 성능 변화가 가장 없으므로 검색량 기반 악성 URL 탐지의
최적 조건임을 알 수 있다.
5. 결 론
본 연구에서는 기존의 악성 URL 탐지 방법인 white/blacklist 기반과 rule-based 기반의 방법과 그에 대한 한계점을 분석하였고,
이를 극복하기 위해 실시간으로 신종 및 변종의 유해 URL을 탐지할 수 있는 검색량 기반 악성 URL 탐지기법을 제안하고, 그 방법을 설명하였다.
이에 대한 실험을 위해서 실험에 사용한 데이터, 인공지능 학습에 적합한 데이터셋 도출 과정 및 실험과정을 설명하였으며, 실험결과를 통해 악성 URL
탐지 정확도가 가장 높은 포털사이트 검색엔진과 머신러닝 알고리즘 결과를 도출하였다. 향후에는 보다 더 다양한 인공지능 알고리즘을 사용한 실험을 통해
데이터의 성격에 가장 학습에 적합하고 최적의 결과를 도출하는 알고리즘을 선정하여 악성 URL을 탐지하고자 한다. 또한, 정상 사이트 URL 주소의
유명도에 따라 탐지 성능이 달라지는 점에 대해 유명도를 데이터세트의 피처에 포함시켜 가중치를 주는 등의 방법을 활용하거나, 보조기준을 학습시킨 인공지능
모델을 앙상블하여 보완할 예정이다.
References
G. Sonowal, K. S. Kuppusamy, 2018, SmiDCA: An Anti- Smishing Model with Machine Learning
Approach, The Computer Journal, pp. 1143-1157
M. Moghimi, A. Y. Varjani, 2016, New rule-based phishing detection method, Expert
systems with applications
O. K. Sahingoz, 2019, Machine learning based phishing detection from URLs, Expert
System with Applications, pp. 345-357
M. Darling, 2015, A lexical Approach for Classifying Malicious URLs, In 2015 IEEE
International Conference on High Performance Computing & Simulation (HPCS), pp. 19-202
P. Prakash, , PhishNet: predictive blacklisting to detect phishing attacks, March
2010.
B. Sun, 2015, AutoBLG: Automatic URL blacklist generator using search space expansion
and filters, In 2015 IEEE Symposium on Computers and Communication(ISCC)
R. B. Basnet, 2011, Rule-based phishing attack detection, In Proceedings of the International
conference on security and management
A. K. Jain, B. B. Gupta, 2018, Rule-based framework for detec- tion of smishing messages
in mobile environment, Procedia Computer Science
Y. G. Yoon, I. H. Choi, J. B. Goo, J. A. Son, T. K. Oh, Oct 2019, Application of Machine
Learning Technique for Damage Assessment of Porcelain Insulator, In proceedings of
Society of Electrophysics & Application, KIEE, pp. 88-89
Wei-Hong WANG, V. Yin-Jun L., Hui-Bing CHEN, Zhao-Lin FANG, 2013, A Static Malicious
Javascript Detection Using SVM, In proceedings of the 2nd International Conference
on Computer Science and Electronics Engineering(ICCSEE)
H. Kim, J. H. Huh, 2011, Detecting DNS-poisoning-based phishing attacks from their
network performance characteristics, Electronics Letters, Vol. 47, No. 11, pp. 656-658
Y. Liao, V. R. Vemuri, 2002, Use of K-Nearest Neighbor classi- fier for intrusion
detection, Computer&Security, Vol. 21, No. 5, pp. 439-448
, https://gs.statcounter.com
, http://phishtank.org/index.php
저자소개
He received a M.S. degree in Cyber Security Engineering at Korea University, in Seoul.
Since 1993, he has been a ICT & Security Engineer of the Korea Electric Power Corporation,
and now a general manager of Cyber Security Operation Center.
His special fields of interest are utility automation and cyber security in Power
Grid including governance of Risk Management.
She received a M.S. Degree from Myongji University.
She has been a researcher at the Korea Electric Power Research Institute (KEPRI)
since 2019.
She is currently a researcher at the Digital Solution Laboratory.
Her field of interest is research on power ICT convergence technology based on AI.
She is currently a student at the Hanyang University.
Her fields of interest are Data analysis and artificial intelligence technology.
He received Ph.D. degree in Computer Science and Engineering at Pennsylvania State
Uni- versity, University Park, USA.
Since 1996, he has been a researcher of the Korea Electric Power Corporation.
His special fields of interest are utility automation and communication in Smart
Grid including utility protocol and se- curity.