• Title/Summary/Keyword: 금융범죄

Search Result 65, Processing Time 0.027 seconds

Facial Feature Verification System based on SVM Classifier (SVM 분류기에 의한 얼굴 특징 식별 시스템)

  • Park Kang Ryoung;Kim Jaihie;Lee Soo-youn
    • The KIPS Transactions:PartB
    • /
    • v.11B no.6
    • /
    • pp.675-682
    • /
    • 2004
  • With the five-day workweek system in bank and the increased usage of ATM(Automatic Toller Machine), it is required that the financial crime using stolen credit card should be prevented. Though a CCTV camera is usually installed in near ATM, an intelligent criminal can cheat it disguising himself with sunglass or mask. In this paper, we propose facial feature verification system which can detect whether the user's face can be Identified or not, using image processing algorithm and SVM(Support Vector Machine). Experimental results show that FAR(Error Rate for accepting a disguised man as a non-disguised one) is 1% and FRR(Error Rate for rejecting a normal/non-disguised man as a disguised one) is 2% for training data. In addition, it shows the FAR of 2.5% and the FRR of 1.43% for test data.

Improvement the Security Service of Cash Delivery Using Real-time Binary CDMA Monitoring (실시간 Binary CDMA 모니터링을 통한 현금호송 보안업무 개선방안)

  • Kim, Min-Su;Lee, Dong-Hwi;Kim, Kui-Nam J.
    • Convergence Security Journal
    • /
    • v.12 no.2
    • /
    • pp.53-60
    • /
    • 2012
  • Financial institutions keep putting efforts to filling cash into ATMs and branches in order to provide customers with better service. This kind of job usually required an automobile unit to be done, and financial institutions employee perform this task directly or sourcing out to professional security service companies. However, the job has been of ten a target of criminals because it deals with cash. In fact, since 2003, there were several cash truck robberies occurred. This circumstances made the public be aware of the necessity of creative research and the strict management of financial institutions and security companies. However, the existing studies on security service of cash delivery suggest only how to improve the job legally and in operation, and the technological aspect of the improving way has not been studied. Therefore, this study aimed at suggesting an improvement the security service of cash delivery using real-time binary CDMA monitoring for providing better safety service to customers.

General Purpose Packet Capturing Tool (범용 패킷 포획 도구)

  • 이준원;심영철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.606-608
    • /
    • 1998
  • 컴퓨터 통신의 발달로 인하여 정부기관, 학교, 연구소, 기업체등의 사회의 모든 분야에 걸쳐 인터넷 환경이 널리 보급되고 있다. 이를 통하여 컴퓨터간의 단순한 정보와 자원의 공유에 국한되었던 범위를 넘어 점자 결제, 전자 상거래, 상용 서비스 등 많은 편리함이 제공되고 있다. 그러나 최근 들어 이러한 인터넷을 이용한 불법 침입자들의 정보 유출이나 파괴 혹은 금융사고와 같은 범죄가 더욱 많아지고 지능화 되고 있다. 이러한 문제점을 보안 하기위해 불법적인 침입자들이 네트워크를 통해 시스템에 접근하여 중요한 정보를 유출 혹은 파괴하는 행위를 감시할 수 있는 시스템이 필요하게 되었다. 본 논문에서는 이러한 목적을 위해 사용하는 네트워크 모니터링 혹은 칩입 탐지를 위한 도구를 제안하고 기술할 것이다. 이 도구는 현존하는 도구들이 톡정 패킷만을 모니터링할 수 있는 문제점을 강력한 명세언어를 사용하여서 응용프로그램에서 사용하는 패킷까지도 포획할 수 있는 기능을 제공한다.

  • PDF

A Study for the Availability based on the Image Logging Server (이미지 로깅서버 기반의 사용자 가용성 보장을 위한 연구)

  • Yoo, Seung-Hee;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2008.10b
    • /
    • pp.409-410
    • /
    • 2008
  • 인터넷의 급속한 발달로 정보화 사회에서 생활하고 있는 우리는 금융 서비스 등 다양한 웹 서비스를 제공받고 있다. 이와 같이 컴퓨터와 인터넷, 정보기술의 발전은 사용자에게 편리함을 가져다 주었다. 그러나 사이버 범죄라는 역기능을 가지게 되었다. 이블 위하여 이전 논문에서 우리는 이미지 로그파일을 제안하였다. 이미지 로그 파일이란 디지털 증거자료로써 디지털 포랜식으로 사용될 수 있도록 보안상 취약한 기존의 텍스트 파일 형태의 로그 파일을 보완하여 웹 페이지를 이미지로 저장한 파일이다. 본 논문에서는 이러한 이미지 로그 파일이 디지털 증거 자료 뿐만 아니라 웹 페이지의 무결성 문제가 발생하였을 경우 웹 페이지를 복구하기 위한 백업용으로써 사용될 수 있는 이미지 로그 파일에 대하여 기술하여 보고자 한다.

  • PDF

The Impact of Information System Control and Audit on the Perceived Risk of the Computer Crime in Case of Financial Institutions (정보시스템통제 및 감사가 컴퓨터범죄의 인지된 위험에 미치는 영향: 금융기관을 중심으로)

  • Han, In-Gu;Yun, Jong-Ho
    • Asia pacific journal of information systems
    • /
    • v.5 no.1
    • /
    • pp.112-128
    • /
    • 1995
  • The information system control includes organizational structure, control mechanism, and management tools which contribute to accomplish the goals of information system: asset safeguarding, data integrity, effectiveness, and efficiency. Information system audit is the process to evaluate whether the information system accomplishs the goals. Information system auditor examine the reliability of information system control and suggest recommendations to improve the information system control. Both information system control and information system audit activities contribute to prevent and detect the computer crime for the organization. This paper proposes a causal model of information system control/audit and the perceived risk of computer crime, and tests the model using a survey on 38 financial institutions in Korea. Statistical results show that information system control and audit significantly reduce the computer crime risk perceived by the user group. The general control has a stronger impact than the application control. In addition, it turns out that the greater the deviation between the importance and the actual level of information system control is, the higher the perceived risk of computer crime is.

  • PDF

Trends of Simulated Reality Driven by Big Data (빅데이터 기반 모사현실 기술동향)

  • Ahn, C.W.;Paik, E.H.;Kim, K.H.;Hwang, S.K.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.5
    • /
    • pp.120-130
    • /
    • 2016
  • 21세기 디지털 사회에서는 각 개인의 연결과 상호작용이 사회 현상에 막대한 영향을 미치고 있으며, 이로 인해 사회는 더욱 복잡해지고, 순간적으로 급격한 변화가 일어나는 현상이 빈번히 발생한다. 사회 복잡성(Social Complexity)은 다수의 사회 구성원들 간의 복잡한 연결로 인해 발생하는 상호작용 패턴을 의미한다. 2011년 발생한 '아랍의 봄' 혁명, 글로벌 금융위기, 조류독감의 발생과 확산, 글로벌 기후 변화, 테러리스트들의 네트워크와 사이버 범죄의 증가 등은 복잡하게 연결된 글로벌 사회 현상으로 발생하는 복잡성의 사례들이다. 우리 사회의 안전성과 지속성을 확보하기 위해, 이러한 사회 복잡성을 그려내어, 그 속에 숨겨진 패턴을 분석하고 예측하는 기술에 대한 연구 개발이 국가적으로 필요하다. 다양한 분야의 사회적 모형을 개발하고 서로 연결하여, 복잡한 사회적 상호작용을 대규모 시뮬레이션을 통해 현상 분석과 사회경제 정책적 대응방향에 대한 통찰력을 가질 수 있는 대규모 '모사현실(Simulated Reality)' 기술 개발을 서둘러야 한다.

  • PDF

Deep Learning-based Malicious Node Detection Technique Trend (딥러닝 기반의 악성 노드 탐지 기법 동향)

  • Kang, Yea-Jun;Kim, Won-Woong;Kim, Hyun-Ji;Lim, Se-Jin;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.261-262
    • /
    • 2022
  • 최근 몇 년간 블록체인 기술은 빠르게 발전하여 많은 산업에 영향을 끼쳤다. 하지만 동시에 비트코인, 이더리움 등 블록체인 네트워크 내에서 많은 금융 범죄들이 발생하고 있다. 최근에는 이와 같은 비정상적인 활동을 탐지하기 위해 많은 연구가 진행되고 있다. 본 논문에서는 딥러닝을 기반으로 블록체인 네트워크 내의 악성 노드를 탐지하는 기법에 대해 살펴본다. 대부분의 연구가 높은 정확도를 달성하였으며, 악성 노드뿐만 아니라 악성 노드가 수행한 사기 트랜잭션을 탐지하는 연구도 진행되고 있었다.

The Solution for VoIP Voice Phishing Detection Based on KoBERT Model (KoBERT 기반 VoIP Voice Phishing 탐지 솔루션)

  • Yun-Ji Cho;Kyeong-Yoon Lee;Yun-Seo Lee;Jae-Hee Jeong;Se-Jin Park;Jong-Ho Yoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.947-948
    • /
    • 2023
  • 본 논문은 보이스피싱 취약 계층을 위해 통화 내용을 신속하게 처리하여 실시간으로 범죄 여부를 판별하는 VoIP 에 특화된 시스템을 제안하였다. 실제 보이스 피싱 통화 유형을 학습한 탐지 모델을 개발하여 API 로 배포하였다. 또한 보이스피싱 위험도가 일정 수준에 도달할 경우 사용자에게 보이스피싱 가능성을 경고하는 장치를 제작하였다. 본 연구는 보이스피싱을 사전에 탐지함으로써 개인정보의 유출 및 금융 피해를 예방하고 정보 보안을 실천하는 데 기여할 것으로 기대된다.

Design of Real-Time Voice Phishing Detection Techniques using KoBERT (KoBERT를 활용한 실시간 보이스피싱 탐지기법 개념설계)

  • Yeong Jin Kim;Byoung-Yup Lee;Ah Reum Kang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.95-96
    • /
    • 2024
  • 본 논문은 금융 범죄 중 하나인 보이스피싱을 실시간으로 예방하기 위한 탐지 기법을 제안한다. 제안된 모델은 수화기에 출력되는 음성을 녹음하고 네이버 CSR(Cloud Speech Recognition)을 통해 텍스트 파일로 변환한 후 딥러닝 기반의 KoBERT를 바탕으로 다양한 보이스피싱 패턴을 학습하여 실시간 환경에서의 신속하고 정확한 탐지를 위해 실제 통화 데이터를 적절하게 처리하여, 이를 통해 효과적인 보이스피싱 예방에 도움을 줄 것으로 예상된다.

  • PDF

Advanced Resolution on Escort Security Area by Reviewing the System in Private Security Business (민간경비업의 제도적 고찰을 통한 호송경비업의 개선방안)

  • Kim, Sung-Su
    • Korean Security Journal
    • /
    • no.25
    • /
    • pp.63-87
    • /
    • 2010
  • Our society nowadays sees the increase in damage from crime on lives and properties by leaps and bounds in line with the economic take-off, and as a result, the raise of individual income. When considering such a hike in crime, it is desirable that the police framework be enhanced. However, thanks to the failure to correspond to this, it could be safely said that a good portion of accountability was shifted to the private security industry in regard to security for the people. Accordingly, the request for escort security business is on the increase regarding expansion and improvement about this industrial sector. As such, it is necessary to get the related system rearranged for authority on the part of escort guards, who are directly exposed to numerous crimes. On top of this, dispersion is required for the escort security businesses centralized in the metropolitan area. It is also necessary for the security guard system to be strengthened and disintegrated into details so that the escort security services are available to people in more safe and easily manners than ever before. When the qualification regime is operated based on this refreshed system, the efficient escort security work would be realized. The dichotomy into act on Special Security Guard and act on Security Business should be dealt with once again for integration as an issue on the front burner in the academic area, and through which the escort security market could be fit for the globalization as well. This paper would provide the solution that leads to more professional and efficient results from comprehension of progress situations in reality by starting from the concept on private security to the analysis of the conditions in this industrial sector.

  • PDF