문제 정의
사용자는 피싱 여부보다 `왜 위험한지`를 먼저 이해해야 하지만, 기존 화면은 그 설명이 비어 있는 경우가 많습니다.
- 링크 클릭 전 경고 근거 부족
- 메일 문맥과 기술 신호가 분리되어 보임
프로젝트 소개
백호는 장기적으로 이메일, URL, 문자/메신저 같은 사회공학형 입력을 설명 가능한 근거로 풀어주는 피싱 분석기를 지향합니다. 다만 이번 학기에는 가장 구조화된 입력인 이메일과 URL 분석을 중심으로, 어떤 신호가 왜 문제였는지와 어떤 대응이 필요한지를 먼저 이해시키는 데 초점을 둡니다.
현재 범위는 상용 차단 플랫폼이 아니라, `연구·발표에 적합한 설명형 분석 흐름`을 만드는 것입니다. 그래서 이 소개 페이지도 기능 나열보다 문제 정의, 해석 방식, MVP 경계를 함께 읽히도록 정리했습니다.
핵심 구조
사용자가 피싱 메일을 보더라도 왜 위험한지 설명을 받지 못한 채 클릭이나 파일 실행을 하게 되는 지점을 겨냥합니다. 그래서 시스템 구조도 `분해 분석`, `설명 가능한 결과`, `발표 가능한 데모 흐름`을 중심으로 짜고 있습니다.
사용자는 피싱 여부보다 `왜 위험한지`를 먼저 이해해야 하지만, 기존 화면은 그 설명이 비어 있는 경우가 많습니다.
헤더, 본문/HTML, URL, 첨부파일을 각각의 단위로 나눠 읽고 다시 한 화면에서 조합합니다.
상용 서비스가 아니라 캡스톤 기반의 시연 가능한 MVP이며, 이번 학기에는 이메일 분석 축의 설명 가능성과 투명성을 먼저 다듬는 단계입니다.
단순한 악성 판정이 아니라, 사용자가 실제로 주의해야 할 패턴을 읽게 만드는 보안 경험을 목표로 합니다.
이번 학기 MVP 범위
현재 백호는 분석기를 실제로 시연하고 설명 가능한 결과를 검증하기 위한 범위에 집중합니다. 아래 범위는 현재 레포와 데모가 직접 뒷받침하는 내용만 남겨 정리한 것입니다.
현재 가능한 일
현재 포함하지 않는 일
현재 범위는 `연구/발표에 적합한 설명형 분석기`이며, 운영형 보안 플랫폼 수준의 차단 서비스는 아직 목표 범위에 포함하지 않습니다.
현재 데이터 구조
발표와 튜닝에서 자주 헷갈리는 부분을 줄이기 위해, 현재는 `공개 코퍼스`, `동의 기반 실메일`, `자발적 제보`의 역할을 분리해서 운영합니다.
초기 파이프라인 점검, 룰 설계, 대략적인 기준선 확인에 사용합니다. 규모는 크지만 실제 생활권 맥락은 제한적일 수 있습니다.
가족과 본인 메일처럼 동의를 전제로 받은 실제 메일은 오탐과 회색지대 튜닝에 더 직접적으로 도움이 됩니다.
실제 의심 사례와 설명 가능한 발표 근거를 확보하는 채널입니다. 제보 UX와 비식별 안내를 함께 보강하는 이유도 여기에 있습니다.
튜닝 우선순위
오탐 관리
선택한 방향
상용 솔루션 전체를 복제하기보다, 사용자에게 근거와 맥락을 이해시켜 주는 프로젝트가 학술적, 발표적 가치가 더 크다고 판단했습니다.
다음 확장
다음 단계는 정확도 개선과 함께, 이메일 바깥 입력 채널로 범위를 조심스럽게 넓히는 일입니다.