• 제목/요약/키워드: 범죄 패턴

Search Result 79, Processing Time 0.027 seconds

Usefulness of Data Mining in Criminal Investigation (데이터 마이닝의 범죄수사 적용 가능성)

  • Kim, Joon-Woo;Sohn, Joong-Kweon;Lee, Sang-Han
    • Journal of forensic and investigative science
    • /
    • v.1 no.2
    • /
    • pp.5-19
    • /
    • 2006
  • Data mining is an information extraction activity to discover hidden facts contained in databases. Using a combination of machine learning, statistical analysis, modeling techniques and database technology, data mining finds patterns and subtle relationships in data and infers rules that allow the prediction of future results. Typical applications include market segmentation, customer profiling, fraud detection, evaluation of retail promotions, and credit risk analysis. Law enforcement agencies deal with mass data to investigate the crime and its amount is increasing due to the development of processing the data by using computer. Now new challenge to discover knowledge in that data is confronted to us. It can be applied in criminal investigation to find offenders by analysis of complex and relational data structures and free texts using their criminal records or statement texts. This study was aimed to evaluate possibile application of data mining and its limitation in practical criminal investigation. Clustering of the criminal cases will be possible in habitual crimes such as fraud and burglary when using data mining to identify the crime pattern. Neural network modelling, one of tools in data mining, can be applied to differentiating suspect's photograph or handwriting with that of convict or criminal profiling. A case study of in practical insurance fraud showed that data mining was useful in organized crimes such as gang, terrorism and money laundering. But the products of data mining in criminal investigation should be cautious for evaluating because data mining just offer a clue instead of conclusion. The legal regulation is needed to control the abuse of law enforcement agencies and to protect personal privacy or human rights.

  • PDF

A Pattern Matching Method of Large-Size Text Log Data using In-Memory Relational Database System (인메모리 관계형 데이터베이스 시스템을 이용한 대용량 텍스트 로그 데이터의 패턴 매칭 방법)

  • Han, Hyeok;Choi, Jae-Yong;Jin, Sung-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.837-840
    • /
    • 2017
  • 각종 사이버 범죄가 증가함에 따라 실시간 모니터링을 통한 사전 탐지 기술뿐만 아니라, 사후 원인 분석을 통한 사고 재발 방지 기술의 중요성이 증가하고 있다. 사후 분석은 시스템에서 생산된 다양한 유형의 대용량 로그를 기반으로 분석가가 보안 위협 과정을 규명하는 것으로 이를 지원하는 다양한 상용 및 오픈 소스 SW 존재하나, 대부분 단일 분석가 PC에서 운용되는 파일 기반 SW로 대용량 데이터에 대한 분석 성능 저하, 다수 분석가 간의 데이터 공유 불가, 통계 연관 분석 한계 및 대화형 점진적 내용 분석 불가 등의 문제점을 해결하지 못하고 있다. 이러한 문제점을 해결하기 위하여 고성능 인메모리 관계형 데이터베이스 시스템을 로그 스토리지로 활용하는 대용량 로그 분석 SW 개발하였다. 특히, 기 확보된 공격자 프로파일을 활용하여 공격의 유무를 확인하는 텍스트 패턴 매칭 연산은 전통적인 관계형 데이터베이스 시스템의 FTS(Full-Text Search) 기능 활용이 가능하나, 대용량 전용 색인 생성에 따른 비현실적인 DB 구축 소요 시간과 최소 3배 이상의 DB 용량 증가로 인한 시스템 리소스 추가 요구 등의 단점이 있다. 본 논문에서는 인메모리 관계형 데이터베이스 시스템 기반 효율적인 텍스트 패턴 매칭 연산을 위하여, 고성능의 대용량 로그 DB 적재 방법과 새로운 유형의 패턴 매칭 방법을 제안하였다.

Pattern Generation Technique for Network-based Intrusion Detection using Association Rules (연관 규칙을 이용한 네트워크 기반 침입 탐지 패턴생성 기술)

  • Soh, Jin;Lee, Sang-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.619-621
    • /
    • 2002
  • 네트워크 기반 컴퓨터 시스템은 현대사회에 있어서 매우 중요한 역할을 담당하고 있기 때문에 이들은 정보 범죄들로부터 안정적이면서 효율적인 환경을 제공하는 것은 매우 중요한 일이다. 현재의 침입탐지 시스템은 네트워크 상에서 지속적으로 처리되는 대량의 패킷에 대하여 탐지속도가 떨어지고, 새로운 침입유형에 대한 대응방법이나 인지능력에도 한계가 있기 때문이다. 따라서 다양한 트래픽 속에서 탐지율을 높이고 탐지속도를 개선하기 위한 방안이 필요하다. 본 논문에서는 침입탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 생성하는 적용기술을 제안하고자 한다. 침입 패턴생성을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하였다. 또한, 추출 분석된 자료는 리눅스기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 본 논문에서 제안한 방법에 따라 적용한 결과이다.

  • PDF

Extension of Normal Behavior Patterns for Intrusion Detection System Using Degree of Similarity (유사도를 이용한 침입 탐지 시스템에서 정상행위 패턴의 확장)

  • 정영석;위규범
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.166-169
    • /
    • 2001
  • 광범위한 인터넷의 발달은 우리의 생활을 윤택하게 해주었지만, 불법적인 침입, 자료 유출 등 범죄도 늘었다. 이에 따라 불법적인 침입을 막는 침입탐지기술도 많이 발전하게 되었다. 침입탐지기술은 크게 오용탐지방법과 비정상적인 행위 탐지 방법으로 나눌 수 있다. 본 논문에서는 비정상적인 행위 탐지 방법의 긍정적 결함을 줄이기 위한 방법으로 유사도 측정 알고리즘을 사용한 방법을 제시하고자 한다.

  • PDF

Trends of Simulated Reality Driven by Big Data (빅데이터 기반 모사현실 기술동향)

  • Ahn, C.W.;Paik, E.H.;Kim, K.H.;Hwang, S.K.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.5
    • /
    • pp.120-130
    • /
    • 2016
  • 21세기 디지털 사회에서는 각 개인의 연결과 상호작용이 사회 현상에 막대한 영향을 미치고 있으며, 이로 인해 사회는 더욱 복잡해지고, 순간적으로 급격한 변화가 일어나는 현상이 빈번히 발생한다. 사회 복잡성(Social Complexity)은 다수의 사회 구성원들 간의 복잡한 연결로 인해 발생하는 상호작용 패턴을 의미한다. 2011년 발생한 '아랍의 봄' 혁명, 글로벌 금융위기, 조류독감의 발생과 확산, 글로벌 기후 변화, 테러리스트들의 네트워크와 사이버 범죄의 증가 등은 복잡하게 연결된 글로벌 사회 현상으로 발생하는 복잡성의 사례들이다. 우리 사회의 안전성과 지속성을 확보하기 위해, 이러한 사회 복잡성을 그려내어, 그 속에 숨겨진 패턴을 분석하고 예측하는 기술에 대한 연구 개발이 국가적으로 필요하다. 다양한 분야의 사회적 모형을 개발하고 서로 연결하여, 복잡한 사회적 상호작용을 대규모 시뮬레이션을 통해 현상 분석과 사회경제 정책적 대응방향에 대한 통찰력을 가질 수 있는 대규모 '모사현실(Simulated Reality)' 기술 개발을 서둘러야 한다.

  • PDF

Watermark Recognition Techniques from a Distorted Image (왜곡된 영상으로부터 워터마크 인식 기법)

  • Maeng, Il Hee;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1541-1544
    • /
    • 2015
  • 최근 스마트폰으로 워터마크가 인쇄된 문서를 촬영하여 유출을 하는 범죄가 일어나고 있으며, 특별한 감시 방안이 없다. 이를 위해 정부 및 기업에서는 문서의 외부 유출을 막기 위해 복사기 및 팩스 장치에 워터마크 패턴 보호 기법을 탑재하여 광학적으로 불법 복제를 방지한다. 특히 기업에 출입시 스마트폰에 보안 앱들을 설치하고, 스마트폰으로 문서를 촬영할 경우 앱이 보안 문서를 인식하여 경고를 시스템에 알린다. 그러나 스마트폰으로 촬영된 영상은 카메라의 위치와 각도에 따라 왜곡 현상이 발생되어 워터마크가 훼손된다. 이렇게 훼손된 영상은 기존 워터마크 패턴 인식 방법으로는 정상적으로 인식 되지 않는 문제가 있다. 본 논문에서는 실험을 통하여 훼손된 워터마크를 보정하고 인식하는 알고리즘을 이용하여 인식률과 처리속도를 높인다.

Digital Imaging Source Identification Using Sensor Pattern Noises (센서 패턴 잡음을 이용한 디지털 영상 획득 장치 판별)

  • Oh, Tae-Woo;Hyun, Dai-Kyung;Kim, Ki-Bom;Lee, Hae-Yeoun
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.4 no.12
    • /
    • pp.561-570
    • /
    • 2015
  • With the advance of IT technology, contents from digital multimedia devices and softwares are widely used and distributed. However, novice uses them for illegal purpose and hence there are needs for protecting contents and blocking illegal usage through multimedia forensics. In this paper, we present a forensic technique for identifying digital imaging source using sensor pattern noise. First, the way to acquire the sensor pattern noise which comes from the imperfection of photon detector against light is presented. Then, the way to identify the similarity of digital imaging sources is explained after estimating the sensor pattern noises from the reference images and the unknown image. For the performance analysis of the proposed technique, 10 devices including DSLR camera, compact camera, smartphone and camcorder are tested and quantitatively analyzed. Based on the results, the proposed technique can achieve the 99.6% identification accuracy.

A Study on the Surveillance Camera System for Privacy Protection (프라이버시 보호를 위한 감시카메라 시스템에 관한 연구)

  • Moon, Hae-Min;Pan, Sung-Bum
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.9
    • /
    • pp.1779-1786
    • /
    • 2009
  • Due to increased terrors and crimes, the use of surveillance camera systems including CCTV is also increasing. Private information such as faces or behavior patterns can be recorded in CCTV and when it is exposed, it may cause infringement to privacy and crimes. This paper analyses conventional methods on protection of privacy in surveillance camera system and then suggests an RFID-based surveillance camera system that can both watch crimes and protect privacy. The proposed system protects privacy and watches crimes using scrambling and an RFID system.

Digital Image Categorization using Pattern Recognition (패턴인식을 적용한 디지털 영상 분류기법)

  • Park, Chang-Wook;Byun, Keun-Duck;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.187-190
    • /
    • 2008
  • 디지털 영상기기의 발달과 함께 디지털 영상은 우리의 생활의 일부가 되었다. 이러한 디지털 영상이 생활의 일부가 되면서 범죄자들은 범죄현장의 흔적을 디지털 영상으로 저장하기도 하며, 디지털 영상으로 저장된 CCTV를 통하여 범죄의 현장을 재현하기도 한다[5][6]. 이러한 디지털 영상은 사건을 해결하는데 중요한 역할을 하기에 사건을 수사하는데 있어 수집하여야 할 중요한 대상중의 하나이다. 이러한 디지털 영상은 하나의 분석대상에 다수의 파일로 존재할 수 있으며, 이러한 다수의 디지털 영상 속에서 사건 해결에 도움을 줄 수 있는 중요한 영상을 구분하기 위해서는 많은 시간과 인력이 필요하다. 따라서 다수의 영상 증거물을 디지털 영상 포렌식의 한 분야인 디지털 영상 분류기법을 통하여 수사의 편리함과 정확성을 향상시켜야 할 필요가 있다. 하지만 디지털 영상의 수사를 돕기 위한 디지털 영상의 분류기법은 디지털 영상 포렌식의 영역 중에서 연구가 이루어져 있지 않은 영역중의 하나이며, 연구가 진행되고 있는 방식도 국내가 아닌 국외의 법과 수사 환경을 중심으로 연구되어지고 있다. 따라서 국내의 법과 수사 환경에 적용할 수 있는 디지털 영상 분류기법에 대하여 연구할 필요성이 있다. 이에 대해 본 논문에서는 디지털 영상 포렌식 중 하나의 분야인 디지털 영상 분류기법의 연구현황을 확인하며, 디지털 영상 분류기법의 필요성에 대하여 설명하도록 하겠다.

  • PDF

A Fuzzy-based Network Intrusion Detection System Through sessionization (세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템)

  • Park, Ju-Gi;Choi, Eun-Bok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.1 s.45
    • /
    • pp.127-135
    • /
    • 2007
  • As the Internet is used widely, criminal offense that use computer is increasing, and an information security technology to remove this crime is becoming competitive power of the country. In this paper, we suggest network-based intrusion detection system that use fuzzy expert system. This system can decide quick intrusion decision from attack pattern applying fuzzy rule through the packet classification method that is done similarity of protocol and fixed time interval. Proposed system uses fuzzy logic to detect attack from network traffic, and gets analysis result that is automated through fuzzy reasoning. In present network environment that must handle mass traffic, this system can reduce time and expense of security

  • PDF