• 대한전기학회
Mobile QR Code QR CODE : The Transactions of the Korean Institute of Electrical Engineers
  • COPE
  • kcse
  • 한국과학기술단체총연합회
  • 한국학술지인용색인
  • Scopus
  • crossref
  • orcid

  1. (Information Security Department, KEPCO, Korea.)
  2. (Digital Solution Lab., KEPCO Research Institute, Korea.)
  3. (Dept. of ICT Convergence, Hanyang University, Korea.)



Malicious URL, Abnormal URL, Search Engine, Phishing, Detection, Machine Learning

1. 서 론

최근 인터넷기술의 발달과 디지털변환에 힘입어 SNS(Social Network Service), 클라우드, 전자금융거래 시스템 등의 사이버 활동이 일상화되고 있고, 이에 따라 사이버보안 문제가 사회적인 문제로 대두되고 있다. 특히 그중에서도 대량의 스팸메일, 스미싱, 파밍, 및 피싱 등의 악성 URL을 이용한 개인정보를 탈취 및 악의적 이용 공격이 지속적으로 발생하여 개인의 금전적, 물리적 피해를 발생시키고 있다(1).

이러한 악성 URL 공격을 탐지하기 위해 개인이 주의를 기울여 출처불명의 문자나 이메일을 즉시 삭제하는 방법으로 대응하고 있으나, ‘google.com’을 ‘qoogle.com’으로 변조하는 등의 날로 교묘해지는 공격에 대응하지 못하고 있다. 이를 해결하기 위해 스팸 관련 키워드를 추가하여 공격을 차단하는 Blacklist 방법으로 악성 URL 공격 탐지를 시도하였으나, 지속적으로 변화하고 새롭게 생성되는 공격들을 모두 막기에는 한계가 있다(2). 본 논문에서는 이러한 문제점들을 해결하기 위해 신・변종의 유해 URL을 실시간으로 탐지할 수 있는 검색량 기반 악성 URL 탐지기법을 제안하였다. 검색량 기반 악성 URL 탐지기법은 메일이나 문자에 링크되는 URL에 대하여 포털사이트의 검색엔진을 활용해 해당 URL을 자동으로 검색하고, 그 검색량 크기를 이용하여 해당 사이트가 스팸, 피싱, 스미싱, 파밍에 해당되는지 여부를 판별할 수 있다. 정상 사이트의 URL이 비정상 사이트의 URL보다 서비스량과 사용자가 많다는 원리를 이용하여 검색량 차이를 정상/비정상 판별 기준으로 삼기 때문에 기존 알고있는 악성 URL 뿐만아니라, 신・변종의 악성 URL 탐지가 가능하다.

본 논문의 2장에서는 기존 수행하였던 악성 URL 탐지 방법에 대해 분석하였고, 3장에서는 검색량 기반 악성 URL 탐지기법의 원리에 대해 설명하였다. 4장에서는 인공지능 학습에 적합한 데이터셋 생성 과정 및 실험과정을 설명하였으며, 실험결과를 통해 악성 URL 탐지 정확도가 가장 높은 포털사이트 검색엔진과 머신러닝 알고리즘을 도출하였다.

2. 관련 연구

2.1 Blacklist/Whitelist 기반 악성 URL 탐지기법

악성 URL을 탐지하기 위해 다양한 기술들이 소개되었는데, 그중 리스트기반의 연구가 초기부터 많이 진행되었다. Blacklist 기반 악성 URL 탐지 방식은 리스트 생성자가 위협으로 미리 지정한 것에 대해서만 차단하는 것으로, 신규위협이나 변종공격에 대응이 불가하며, 인력에 의하여 탐지기준이 정해지기 때문에 전문가의 능력에 따라 정확성의 편차가 심해지며, 편의성과 정확성이 떨어진다. Whitelist 기반 탐지 방식은 안전함이 증명되어 리스트에 등록된 것에 대해서만 정책적으로 허용하는 방식이고, Blacklist에 비해 넓은 범위의 공격을 탐지할 수 있지만, 교묘하게 진화하는 신・변종 공격에 대해 여전히 취약하고, Blacklist 방식과 마찬가지로 사람이 탐지기준을 정하기에 편의성과 정확성이 떨어진다. 아래의 표 1에 Blacklist/ Whitelist 기반의 악성 URL 탐지기법을 사용한 연구논문과 한계점을 정리하였다.

표 1. Whitelist / Blacklist 기반 악성 URL 탐지기법 및 한계점

Table 1. White/blacklist methods for malicious URL detection and their weakness

선행연구

탐지 기법

한계점

SmiDCA : An Anti-Smishing Model with Machine Learning Approach[1]

Whitelist

신・변종 악성 URL 공격 대응 불가 가능성 높음

입력데이터별 전처리 결과 차이 극복 불가

White/Blacklist를 사람이 수동으로 업데이트 해야하므로 정확도가 떨어짐

Machine learning based phishing detection from URLs[3]

A Lexical Approach for Classifying Malicious URLs[4]

Blacklist

PhishNet : Predictive Blacklisting to Detect Phishing Attacks[5]

AutoBLG : Auto URL blacklist generator using search space expansion and filters[6]

Blacklist

특정 기간을 한정지어 Blacklist를 생성하여 그 기간 이외의 탐지율 하락 가능성 높음

표 2. Rule-based 기반 악성 URL 탐지기법 및 한계점

Table 2. Rule-based methods for malicious URL detection and their weakness

선행연구

한계점

New rule-based phishing detection method[2]

공격자가 피싱 사이트를 재설계하여 신규형식으로 만든 URL에 대해 탐지 불가

피싱사이트에서 HTML 문서 표현 (DOM)을 이용하지 않고 플래시 미디어나 합법적인 웹사이트의 이미지 이용 시 감지불가

Rule-based phishing attack detection[7]

Rule-based framework for detection of smishing messages in mobile environment[8]

입력데이터별 전처리 결과 차이 극복 불가

2.2 Rule-based 기반 악성 URL 탐지기법

Rule-based 기반 악성 URL 탐지방식은 공격자의 공격 시도 과정에서 일정한 규칙을 찾아내고, 그 규칙에 해당되는 공격시도를 탐지하여 차단하는 기술로, 기존 공격자의 패턴이 있는 공격에 대해서는 탐지가 가능하지만, 해당 규칙을 벗어난 신・변종 공격은 탐지하지 못한다. 표 2에 이러한 Rule-based 기반 공격 악성 URL 탐지기법을 사용한 연구논문과 한계점을 정리하였다.

표 1과 2에서 언급한 한계점을 해결하기 위해 URL 검색량과 머신러닝을 활용한 악성 URL 탐지기법을 제안한다.

2.3 이상 탐지 알고리즘

비정상적 데이터는 정상적인 데이터의 패턴과 다른 패턴을 가지고 있다는 점을 이용하여 특이한 데이터를 탐지하는 기술이 이상탐지 기술이다. 다양한 이상탐지 연구가 다양한 분야에서 진행되었으며, 분류 기반의 SVM(Support Vector Machine)과 KNN(K-Nearest Neighbor)이 압도적으로 많이 사용되었으며, 그중 대표적인 내용을 아래 표에 기술하였다.

표 3. 머신러닝을 이용한 이상 탐지 선행연구

Table 3. The prior study on Anomaly Detection using Machine Learning

선행연구

탐지 알고리즘

요 약

자기애자 손상 평가를 위한 머신러닝 기법의 적용[9]

SVM

주파수 응답 신호에 기반한 SVM 알고리즘을 이용하여 정상 및 손상 자기애자 판단.

A Static Malicious Javascript Detection Using SVM[10]

머신 러닝을 이용한 악성 스크립트 판단.

자바스크립트 데이터를 ADTree, NB, SVM 알고리즘을 이용해 학습했으며 SVM이 94%로 가장 높은 성능을 보임.

Detecting DNS-poisoning-based phishing attacks from their network performance characteristics[11]

KNN

네트워크 특징을 이용해 DNS공격을 판단.

피싱 웹사이트 데이터를 LDA, NB, KNN, SVM 으로 학습시킨 결과 KNN이 99.34%로 가장 높은 정확도를 보임.

Use of k-nearest neighbor classifier for intrusion detection[12]

KNN분류기를 이용해 프로그램의 동작을 정상 또는 침입으로 분류. 컴퓨터 공격에 사용되는 텍스트를 분류하여 침입을 탐지함.

다양한 연구들의 결과, SVM과 KNN이 비정상 데이터를 분류하는 성능이 높았고, 또한, 본 연구의 실험데이터는 연속성이 없는 데이터이므로 SVM, KNN, LR(Logistic Regression) 3가지의 머신러닝 알고리즘으로 실험을 진행하였다.

3. 검색량 기반 악성 URL 탐지기법

구글, 네이버 등 포털사이트의 검색엔진을 이용하여 해당 사이트의 URL을 검색하게 되면, 정상 URL일 경우, 검색엔진의 페이지 노출 제한으로 http response의 양이 비슷하며, 악의적인 URL일 경우 검색되는 양이 정상 URL의 경우보다 적다. 왜냐하면, 정상 사이트의 URL은 서비스되는 자료가 많고, 이를 검색하여 이용하는 사용자도 많기 때문에 제공되는 검색량이 많지만, 비정상 URL 주소의 경우 실제로 서비스되지 않고, 이를 검색하는 사람이 적어 제공되는 검색량이 적다.

이를 확인하기 위해 ‘각 포털사이트별 정상 URL의 검색량이 비정상 URL의 검색량보다 크다.’에 대해 t-test를 통한 p-value값을 구해보았다. t-test는 두 데이터 A, B가 있다고 가정하였을 때, p-value값이 0.05보다 작게 나오면 귀무가설(A, B 데이터의 평균은 같다.)을 기각하여 두 데이터 간의 차이가 있음을 판단할 수 있고, 단순한 차이뿐만 아니라 A 데이터가 B 데이터보다 평균값이 큰 차이를 보임을 확인할 수 있다. t-test 결과는 다음 표 4와 같다.

표 4. 포털사이트별 정상/비정상 검색량 데이터 p-value 실험 결과

Table 4. The p-value result of normal/abnormal length of URL search results by portal site

포털사이트

p-value

Google

7,07E-09

Yahoo

2.20E-16

Naver

2.20E-16

Daum

2.20E-16

위의 결과를 분석해보면, p-value값이 거의 0에 수렴하게 나왔기 때문에 0.05보다 작아, 귀무가설 ‘4개의 포털사이트별 정상 URL의 검색량과 비정상 URL의 검색량의 평균은 같다.’는 기각되므로, 정상/비정상 URL의 검색량은 유의미한 차이가 있음을 확인할 수 있다.

그림. 1. 검색량 기반 악성 URL 판정 방법

Fig. 1. Malicious URL detection method based on the amount of search results

../../Resources/kiee/KIEE.2021.70.1.114/fig1.png

이러한 점을 이용하여 본 연구의 검색량 기반 악성 URL 판정 방법은 그림 1에서 보듯이, 메일 또는 문자 수신 시에 본문 내용의 URL을 추출하여 검색엔진에 검색명령을 보내고, 그 응답으로 수신되는 검색량의 크기를 비교하여 일정크기(Threshold)를 넘어가면 정상으로 처리하고, 검색량이 상대적으로 적으면 비정상 URL로 판단하여 차단하는 방식이다.

예시로, 정상 URL 5개와 비정상 URL 5개를 다음(Daum) 검색엔진을 통해 검색을 실행하고, 그 검색량을 비교하면 표 5와 같이 정상 URL의 검색량보다 비정상 URL의 검색량이 상대적으로 작게 분포된 것을 확인할 수 있다. 이를 자동 실행하기 위한 Python 코드는 아래와 같다.

그림. 2. 검색엔진을 활용한 URL 자동 검색 및 그 검색량 비교 코드

Fig. 2. The code for auto search of url using search engine and comparison of its length

../../Resources/kiee/KIEE.2021.70.1.114/fig2.png

이러한 원리와 머신러닝을 이용하면, 정상 URL 주소의 검색량 분포와 비정상 URL 주소의 검색량 분포를 학습하여 그 분포의 차이를 이용해 정상/비정상으로 분류가 가능하고, 사람이 수동으로 정상/비정상을 기준하는 검색량의 특정 임계치를 정하는 것보다 더 신뢰성이 높은 결과를 얻을 수 있다. 다음 장에서는 머신러닝을 활용한 검색량 기반 악성 URL 탐지에 대해 실험하고자 한다.

표 5. Daum 검색엔진을 이용한 정상/비정상 URL의 검색량 비교

Table 5. Comparison of the length of normal/abmormal URL search results using a search engine

판별대상 URL

검색량(byte)

판별결과

www.amazon.com

218,069

정상

www.microsoft.com

166,582

정상

www.netflix.com

186,682

정상

www.samsung.re.kr

212,883

정상

www.apple.com

189,582

정상

www.aimazon.com/apikeyokenid.php?set=10000120

29,441

비정상

www.news.pointer.co.id

57,636

비정상

wwww.member-pekok.com

57,143

비정상

www.samsungele.com

57,156

비정상

www.anjingsiatukangtikung.org/Login.php?sslchannel=true&sessionid

29,441

비정상

정상URL

비정상URL

최대 검색량(byte)

245,724

166,302

최소 검색량(byte)

187,185

112,253

평균 검색량(byte)

212948

133,003

4. 실 험

본 실험은 4개의 포털사이트(Google, Yahoo, Naver, Daum)의 검색엔진을 통해 URL을 자동 검색하고, 그 검색량과 분류 머신러닝 알고리즘(SVM, KNN, LR)을 활용하여 최적의 악성 URL 탐지 조건을 도출하고자 한다.

4.1 활용 포털사이트

웹 트래픽 분석 사이트 ‘StatCounter(스탯카운터)’(13)의 통계에 따르면, 2010년도부터 2020년도 총 10년간 특정 사이트에 접속한 사용자의 페이지뷰 수를 기준으로 조사한 결과, Google (61.70%), Naver(29.72 %), Daum(4.25%), Yahoo(2.35%) 순으로 국내 검색엔진 시장 점유율을 보였다. 이에 대표적인 4개 포털사이트로 실험을 진행하였다.

그림. 3. 국내 검색엔진 시장 점유율(출처:StatCounter(2010~2020))

Fig. 3. Domestic Search Engines Ranking in S. Korea

../../Resources/kiee/KIEE.2021.70.1.114/fig3.png

4.2 실험 데이터

실험데이터는 정상과 비정상 사이트의 URL을 수집/가공하여 사용하였다. 먼저 정상데이터는 아마존이 운영하는 웹사이트 인기도 측정 서비스인 ‘Alexa.com’(14)에서 유명도 Top 1,000,000건의 정상 사이트 리스트를 이용하여, 아래 표와 같이 2개의 피처로 구성된 데이터를 추출하여 활용하였다.

표 6. 정상 웹사이트의 피쳐

Table 6. The features of normal website

피처명

설 명

Rank

웹사이트의 인기도 순위

Site name

웹사이트 명

비정상 데이터는 사용자들이 피싱 의심증명을 제출하면, 다른 사용자들이 피싱 여부를 투표하는 커뮤니티 기반의 피싱 검증 서비스 ’PhishTank.com'(15)에서 아래의 표 7과 같은 형식으로 제공된 14,767건의 비정상 웹사이트의 데이터를 활용하였다.

표 7. 비정상 웹사이트의 피쳐

Table 7. The features of abnormal website

피처명

설 명

phish_id

Phishtank에서 부여한 ID number

url

피싱 사이트로 분류 된 url

phish_detail_url

세부적인 피싱 정보를 확인할 수 있는 url

submission_time

Phishtank에 보고된 날짜 및 시간

verified

피싱 사이트 검증 여부

verification_time

피싱 사이트로 검증된 날짜 및 시간

online

사이트의 온라인 여부

target

피싱 사이트가 사칭하고 있는 회사 또는 브랜드 이름

4.3 데이터 정제과정

4.2에서 추출한 정상/비정상 데이터에서 URL 주소 정보만을 활용하여 4개의 포털사이트의 검색엔진을 통해 자동검색하고, 그 검색량을 추출하였다. 정상/비정상 URL은 동일한 비율로 구성하였으며, 정상 200개, 비정상 200개로 구성된 [URL 주소, 검색량, Label] 형식의 데이터세트를 생성하였다.

표 8. 데이터 세트의 피처

Table 8. The features of dataset

피처명

설 명

URL

정상 또는 비정상 사이트의 URL 주소

검색량

검색엔진으로부터 추출된 검색량

Label

정상 또는 비정상 여부

4.4 실험 환경

실험 환경은 아래 표 9와 같다.

표 9. 실험 환경

Table 9. Experiment environment

활동

활용언어

운영환경

데이터 정제

Python

Jupyter lab

자동 검색 및 검색량 추출

Python

Jupyter lab

머신 러닝을 활용한 악성 URL 분류

Python

Jupyter lab

실험은 데이터 정제, 자동 검색 및 검색량 추출, 머신 러닝을 활용한 악성 URL분류 활동으로 구분할 수 있다. 각 활동은 Jupyter lab 환경에서 Python 언어를 사용하여 실험하였다.

4.5 실험

실험을 위해서 먼저, 4.3에서 생성된 데이터세트를 각각 3:1의 비율로 Train set과 Test set으로 분류하였고, 분류를 위한 대표적 머신러닝 알고리즘인 SVM과 KNN, LR을 이용하여 학습시켰다. 학습시킨 모델들에 대해 Test set을 이용하여 검증률을 확인하고 그 결과를 분석하였다. 아래 그림 4에 실험과정을 도식화하였다.

그림. 4. 실험과정

Fig. 4. Experimental procedure

../../Resources/kiee/KIEE.2021.70.1.114/fig4.png

4.6 실험결과

실험결과는 다음과 같다.

그림. 5. 400개 dataset의 실험결과

Fig. 5. Experimental results of 400 dataset

../../Resources/kiee/KIEE.2021.70.1.114/fig5.png

표 10. 400개 dataset의 실험결과

Table 10. Experimental results of 400 dataset

구분

KNN

SVM

LR

Google

70%

73%

68%

Yahoo

90%

86%

86%

Naver

94%

86%

94%

Daum

97%

96%

93%

Average

88%

85%

85%

실험결과를 살펴보면, LR, SVM보다 KNN을 사용한 탐지 정확도가 평균적으로 더 높았으며, Daum 검색엔진과 KNN 알고리즘을 활용한 결과가 가장 성능이 좋음을 알 수 있었다.

그리고 URL 주소의 유명도에 따른 서비스의 제공량과 사용자 수의 차이가 검색량에 영향을 미칠 것으로 예상되어, 데이터 개수를 6,000개, 29,534개 로 늘려서 위와 동일한 실험을 진행하였고, 전체 실험결과는 아래 그림 6과 같다.

그림. 6. 실험결과

Fig. 6. Overall experiment results

../../Resources/kiee/KIEE.2021.70.1.114/fig6.png

먼저, 실험결과를 분석하기 전에 Google 포털사이트의 검색량 결과가 고정값으로 나와 살펴본 결과, 동일한 IP를 이용해 반복적으로 검색량을 추출할 경우 Google의 response 값이 계속 일정하게 끊겨서 출력되는 것을 확인할 수 있었다. 그 부분을 해결하기 위해 고정값이 발생했을 때, 검색량 추출을 중지하고 새로운 IP로 Google 사이트에 접속하여 검색량을 재추출해 정상적인 실험결과를 낼 수 있었다.

위의 실험결과 수치를 분석해보면, KNN 알고리즘이 LR과 SVM 알고리즘보다 우수한 성능으로 URL을 정상/비정상으로 분류하였음을 알 수 있다.

또한, 데이터 개수에 따른 탐지 성능을 분석하기 위해 KNN, SVM, LR 모델로부터 얻은 정확도들의 평균을 데이터세트 별로 측정하였고 결과는 아래 표 11과 같다.

표 11. 데이터세트 별 모델 성능

Table 11. Model performance by dataset

구분

Average

400 dataset

86.08%

6000 dataset

82.83%

29534 dataset

78.67%

평균적으로 데이터의 개수가 많은 데이터세트 일수록 86.08%, 82.83%, 78.67%로 탐지 정확도가 낮아짐을 알 수 있고, URL 사이트의 유명도와 검색량이 밀접한 상관관계를 가짐을 예측할 수 있다. 유명한 정상 URL의 경우, 서비스 사용자가 많아 검색량도 많지만, 유명하지 않은 정상 URL의 경우 사용자가 적어 비정상 URL의 검색량과 검색량의 차이가 작아, 분류가 어려울 수 있다. 그러므로 유명도가 가장 높은 순위부터 200개의 정상 URL과 비정상 URL의 분포를 학습시키면 비정상 URL 탐지 정확도를 높일 수 있는 것을 알 수 있었다. 그리고 포털사이트 Daum의 검색엔진과 KNN 알고리즘을 활용하였을 때가 가장 높은 탐지 성능을 보이며, 데이터의 개수에 따른 탐지 성능 변화가 가장 없으므로 검색량 기반 악성 URL 탐지의 최적 조건임을 알 수 있다.

5. 결 론

본 연구에서는 기존의 악성 URL 탐지 방법인 white/blacklist 기반과 rule-based 기반의 방법과 그에 대한 한계점을 분석하였고, 이를 극복하기 위해 실시간으로 신종 및 변종의 유해 URL을 탐지할 수 있는 검색량 기반 악성 URL 탐지기법을 제안하고, 그 방법을 설명하였다. 이에 대한 실험을 위해서 실험에 사용한 데이터, 인공지능 학습에 적합한 데이터셋 도출 과정 및 실험과정을 설명하였으며, 실험결과를 통해 악성 URL 탐지 정확도가 가장 높은 포털사이트 검색엔진과 머신러닝 알고리즘 결과를 도출하였다. 향후에는 보다 더 다양한 인공지능 알고리즘을 사용한 실험을 통해 데이터의 성격에 가장 학습에 적합하고 최적의 결과를 도출하는 알고리즘을 선정하여 악성 URL을 탐지하고자 한다. 또한, 정상 사이트 URL 주소의 유명도에 따라 탐지 성능이 달라지는 점에 대해 유명도를 데이터세트의 피처에 포함시켜 가중치를 주는 등의 방법을 활용하거나, 보조기준을 학습시킨 인공지능 모델을 앙상블하여 보완할 예정이다.

References

1 
G. Sonowal, K. S. Kuppusamy, 2018, SmiDCA: An Anti- Smishing Model with Machine Learning Approach, The Computer Journal, pp. 1143-1157DOI
2 
M. Moghimi, A. Y. Varjani, 2016, New rule-based phishing detection method, Expert systems with applicationsDOI
3 
O. K. Sahingoz, 2019, Machine learning based phishing detection from URLs, Expert System with Applications, pp. 345-357DOI
4 
M. Darling, 2015, A lexical Approach for Classifying Malicious URLs, In 2015 IEEE International Conference on High Performance Computing & Simulation (HPCS), pp. 19-202DOI
5 
P. Prakash, , PhishNet: predictive blacklisting to detect phishing attacks, March 2010.DOI
6 
B. Sun, 2015, AutoBLG: Automatic URL blacklist generator using search space expansion and filters, In 2015 IEEE Symposium on Computers and Communication(ISCC)DOI
7 
R. B. Basnet, 2011, Rule-based phishing attack detection, In Proceedings of the International conference on security and managementGoogle Search
8 
A. K. Jain, B. B. Gupta, 2018, Rule-based framework for detec- tion of smishing messages in mobile environment, Procedia Computer ScienceDOI
9 
Y. G. Yoon, I. H. Choi, J. B. Goo, J. A. Son, T. K. Oh, Oct 2019, Application of Machine Learning Technique for Damage Assessment of Porcelain Insulator, In proceedings of Society of Electrophysics & Application, KIEE, pp. 88-89Google Search
10 
Wei-Hong WANG, V. Yin-Jun L., Hui-Bing CHEN, Zhao-Lin FANG, 2013, A Static Malicious Javascript Detection Using SVM, In proceedings of the 2nd International Conference on Computer Science and Electronics Engineering(ICCSEE)DOI
11 
H. Kim, J. H. Huh, 2011, Detecting DNS-poisoning-based phishing attacks from their network performance characteristics, Electronics Letters, Vol. 47, No. 11, pp. 656-658DOI
12 
Y. Liao, V. R. Vemuri, 2002, Use of K-Nearest Neighbor classi- fier for intrusion detection, Computer&Security, Vol. 21, No. 5, pp. 439-448DOI
13 
, https://gs.statcounter.com
14 
, https://www.alexa.com
15 
, http://phishtank.org/index.php

저자소개

김종관(Jongkwan Kim)
../../Resources/kiee/KIEE.2021.70.1.114/au1.png

He received a M.S. degree in Cyber Security Engineering at Korea University, in Seoul.

Since 1993, he has been a ICT & Security Engineer of the Korea Electric Power Corporation, and now a general manager of Cyber Security Operation Center.

His special fields of interest are utility automation and cyber security in Power Grid including governance of Risk Management.

장민해(Minhae Jang)
../../Resources/kiee/KIEE.2021.70.1.114/au2.png

She received a M.S. Degree from Myongji University.

She has been a researcher at the Korea Electric Power Research Institute (KEPRI) since 2019.

She is currently a researcher at the Digital Solution Laboratory.

Her field of interest is research on power ICT convergence technology based on AI.

임선아(Suna Lim)
../../Resources/kiee/KIEE.2021.70.1.114/au3.png

She is currently a student at the Hanyang University.

Her fields of interest are Data analysis and artificial intelligence technology.

김명수(Myongsoo Kim)
../../Resources/kiee/KIEE.2021.70.1.114/au4.png

He received Ph.D. degree in Computer Science and Engineering at Pennsylvania State Uni- versity, University Park, USA.

Since 1996, he has been a researcher of the Korea Electric Power Corporation.

His special fields of interest are utility automation and communication in Smart Grid including utility protocol and se- curity.