Details
Title | Обнаружение перехвата учетных записей на основе анализа психо-эмоционального состояния пользователя корпоративной сети: выпускная квалификационная работа магистра: направление 10.04.01 «Информационная безопасность» ; образовательная программа 10.04.01_05 «Безопасность и киберпсихология интернет-коммуникаций» |
---|---|
Creators | Орлов Александр Кириллович |
Scientific adviser | Иванов Денис Вадимович |
Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
Imprint | Санкт-Петербург, 2025 |
Collection | Выпускные квалификационные работы ; Общая коллекция |
Subjects | ueba ; эмоциональная биометрия ; фишинг-e-mail ; isolation forest ; bert-адаптер ; emotional biometrics ; phishing e-mail ; bert adapter |
Document type | Master graduation qualification work |
File type | |
Language | Russian |
Level of education | Master |
Speciality code (FGOS) | 10.04.01 |
Speciality group (FGOS) | 100000 - Информационная безопасность |
DOI | 10.18720/SPBPU/3/2025/vr/vr25-4340 |
Rights | Доступ по паролю из сети Интернет (чтение) |
Additionally | New arrival |
Record key | ru\spstu\vkr\38965 |
Record create date | 9/24/2025 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
Group | Anonymous |
---|---|
Network | Internet |
Целью работы разработка и экспериментальная проверка метода обнаружения перехвата учётных записей, который сочетает интеллектуальное выявление фишинговых сообщений по их тексту и детектирование пост-фишинговых аномалий в психо-эмоциональном профиле пользователя. Объектом исследования является почтовый трафик и поведенческие логи сотрудников корпоративной сети. Задачи, решаемые в ходе исследования: 1. Исследовать типы фишинговых атак, механизмы их формирования и жизненный цикл ATO-инцидента. 2. Проанализировать существующие методы выявления фишинга, оценив их достоинства и недостатки. 3. Разработать гибридный метод обнаружения фишинга на основе больших языковых моделей (BLM) и психо-эмоциональной UEBA-аналитики. 4. Сформировать обучающие выборки из датасетов GoEmotions, Phishing-Email и Enron Email; разработать процедуру обогащения писем признаками эмоций и вероятности фишинга. 5. Реализовать программный прототип и оценить его точность на реальных данных корпоративной почты. Для достижения данных результатов была разработана программа на языке Python 3.11, библиотеки transformers, AdapterHub, scikit-learn, pandas, а также Docker-контейнеры, FastAPI--REST-сервис и CI/CD-инфраструктура GitHub Actions.
The goal is to combine intelligent e-mail inspection that flags phishing messages by their textual footprint and post-phishing anomaly detection that recognises abrupt shifts in the psycho-emotional pattern of a legitimate user. The research object is corporate mail traffic enriched with behavioural logs; the subject comprises state-of-the-art text-mining and behavioural-biometrics techniques for spotting phishing and account-takeover (ATO) events. The study solves five tasks: 1. Explores phishing typology, attack chains and the life-cycle of ATO incidents. 2. Critically reviews current anti-phishing methods, outlining strengths and limitations. 3. Introduces a hybrid approach that fuses large language models with emotional UEBA analytics. 4. Builds balanced training sets from GoEmotions, Phishing-Email and Enron Email corpora; emotional probabilities and phishing likelihood are injected into each message. 5. Implements an end-to-end prototype and evaluates it on real corporate data. Methodology. A BERT adapter “phish” performs binary classification of messages; Platt calibration and PF-SMOTE handle class imbalance. A second adapter “emo” outputs 28-dimensional emotion vectors. Daily aggregates per user are standardised and fed to Isolation Forest; abnormal days indicate potential ATO. All components are wrapped in Docker containers, exposed through a FastAPI REST service and deployed via GitHub-Actions CI/CD.
Network | User group | Action |
---|---|---|
ILC SPbPU Local Network | All |
|
Internet | Authorized users SPbPU |
|
Internet | Anonymous |
|
Access count: 0
Last 30 days: 0