• Title/Summary/Keyword: 사기탐지

Search Result 46, Processing Time 0.026 seconds

A preliminary study on the development of detection techniques for CO2 gas bubble plumes (CO2 가스 기포 누출 탐지 기술 개발을 위한 예비 연구)

  • Kum, Byung-Cheol;Cho, Jin Hyung;Shin, Dong-Hyeok
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.38 no.9
    • /
    • pp.1163-1169
    • /
    • 2014
  • As a preliminary study for detection techniques of $CO_2$ gas bubble plumes, we have conducted a comparative experiment on artificially generated $CO_2$ gas bubbles plume by using multibeam echosounder (MBES), single beam echosounder (SBES), and sub-bottom profiler (SBP). The rising speed of artificial gas bubbles is higher than references because of compulsory release of compressed gas in the tank. Compared to single beam acoustic equipments, the MBES detects wide swath coverage. It provides exact determination of the source position and 3D information on the gas bubble plumes in the water column. Therefore, it is shown that MBES can distinctly detect gas bubble plumes compared to single beam acoustic equipments. We can establish more effective complementary detection technique by simultaneous operation of MBES and SBES. Consequently, it contributes to improve qualitative and quantitative detection techniques by understanding the acoustic characteristics of the specific gas bubbles.

AISecurity를 위한 베이지안 추론 기술 소개

  • Yoon, Ji Won
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.6-11
    • /
    • 2017
  • 최근의 인공지능과 기계학습 기술이 과학기술 전반에 걸쳐서 적용되고 있다. 정보보안 분야에서도 인공지능 기술이 다양하게 적용되어 여러 가지 우수한 성능의 제품과 기술들이 나오고 있다. 이러한 시점에 인공지능과 기계학습의 원천 이론 중 하나인 베이지안 추론 (Bayesian Inference)기술에 대한 소개를 하고자 한다. 특히, 정보보호를 연구하는 연구자들에게 베이지안 기술의 기초부터 활용에 이르는 영역을 선보이며 악성코드 분석과 함께 카드사기탐지 기술과 관련하여 베이지안 추론 기술의 적용가능성을 소개한다.

Cyber Genome Technology for Countering Malware (악성코드 대응을 위한 사이버게놈 기술동향)

  • Kim, J.H.;Kim, H.J.;Kim, I.K.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.5
    • /
    • pp.118-128
    • /
    • 2015
  • 최근 인터넷을 기반으로 사이버상에서 개인정보 유출, 금융사기, Distributed Denial of Service(DDoS) 공격, Advanced Persistent Threat(APT) 공격 등 사이버 위협이 지속적으로 발생하고 있으며, 공격의 형태는 다양하지만 모든 공격에는 악성코드가 원인이 되고 있다. 또한 기하급수적으로 증가하는 강력한 사이버 공격에 대처하기 위해 사전에 이를 방어 할 수 있는 적극적인 방어 기술이 요구되고 있다. 본고에서는 사이버공격 대응을 위하여 새로운 악성코드 탐지기술로 최근 관심을 받고 있는 사이버게놈 기술에 대한 개념과 국내외 관련 기술 및 연구동향에 대하여 살펴본다.

  • PDF

A Study on Detecting Tvishing on Cloud Computing Environment (클라우드 환경에서 Tvishing 탐지 기법에 관한 연구)

  • Lee, A-Young;Park, Geun-il;Kim, Hyun-Seung;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.806-808
    • /
    • 2015
  • IoT(Internet of Things) 환경으로 변화됨에 따라 다양한 사물들이 네트워크에 연결되게 되었고 이에 따라 다양한 보안 위협들이 나타나게 되었다. 그 중 스마트TV(Smart TV)는 해킹에 취약하여 악성코드에 감염되기 쉽고 티비싱(Tvishing) 사기를 당할 수 있다. 이에 본 논문에서는 스마트TV에 애플리케이션(Application)을 설치하기 전 클라우드 환경에서 필터링 기법을 이용하여 악성코드를 탐지함으로 사용자의 피해를 줄이는 방안을 제시한다. 제안하는 방법을 통해 티비싱의 피해를 줄일 수 있다.

An Outlier Data Analysis using Support Vector Regression (Support Vector Regression을 이용한 이상치 데이터분석)

  • Jun, Sung-Hae
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.18 no.6
    • /
    • pp.876-880
    • /
    • 2008
  • Outliers are the observations which are very larger or smaller than most observations in the given data set. These are shown by some sources. The result of the analysis with outliers may be depended on them. In general, we do data analysis after removing outliers. But, in data mining applications such as fraud detection and intrusion detection, outliers are included in training data because they have crucial information. In regression models, simple and multiple regression models need to eliminate outliers from given training data by standadized and studentized residuals to construct good model. In this paper, we use support vector regression(SVR) based on statistical teaming theory to analyze data with outliers in regression. We verify the improved performance of our work by the experiment using synthetic data sets.

A Study on the Prediction Method of Voice Phishing Damage Using Big Data and FDS (빅데이터와 FDS를 활용한 보이스피싱 피해 예측 방법 연구)

  • Lee, Seoungyong;Lee, Julak
    • Korean Security Journal
    • /
    • no.62
    • /
    • pp.185-203
    • /
    • 2020
  • While overall crime has been on the decline since 2009, voice phishing has rather been on the rise. The government and academia have presented various measures and conducted research to eradicate it, but it is not enough to catch up with evolving voice phishing. In the study, researchers focused on catching criminals and preventing damage from voice phishing, which is difficult to recover from. In particular, a voice phishing prediction method using the Fraud Detection System (FDS), which is being used to detect financial fraud, was studied based on the fact that the victim engaged in financial transaction activities (such as account transfers). As a result, it was conceptually derived to combine big data such as call details, messenger details, abnormal accounts, voice phishing type and 112 report related to voice phishing in machine learning-based Fraud Detection System(FDS). In this study, the research focused mainly on government measures and literature research on the use of big data. However, limitations in data collection and security concerns in FDS have not provided a specific model. However, it is meaningful that the concept of voice phishing responses that converge FDS with the types of data needed for machine learning was presented for the first time in the absence of prior research. Based on this research, it is hoped that 'Voice Phishing Damage Prediction System' will be developed to prevent damage from voice phishing.

Determination of Weight of Landslide Related Factors using GIS and Artificial Neural Network in the Kangneung Area (원격탐사, 지리정보시스템(GIS) 및 인공신경망을 이용한 강릉지역 산사태 발생 요인의 가중치 분석)

  • 이명진;이사로;원중선
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2004.03a
    • /
    • pp.487-492
    • /
    • 2004
  • 본 연구에서는 인공신경망 기법을 이용하여 산사태 발생원인에 대한 가중치를 구하였다. 여름철 집중호우시 산사태가 많이 발생하는 강원도 강릉시 사천면 사기막리 와 주문진읍 삼교리에 해당한다. 산사태가 발생할 수 있는 요인으로 지형도로부터 경사, 경사방향, 곡률, 수계추출을, 정밀토양도로부터 토질, 모재, 배수, 유효토심, 지형을, 임상도로부터 임상, 경급, 영급, 밀도를, 지질도로부터 암상을, Landsat TM 영상으로부터 토지이용도와 추출하여 격자화 하였으며, 아리랑1호 영상으로부터 선구조를 추출하여 l00m 간격으로 버퍼링 한 후 격자화 하였다. 이렇게 구축된 산사태 발생 위치 및 발생요인 데이터 베이스를 이용하여 인공신경망 기법을 적용하여 산사태 발생 원인에 대한 상대적인 가중치를 구하였다. 인공신경망의 역전파 알고리즘을 이용한 사기막리 지역과 삼교리 지역의 산사태 가중치를 보면 GPS를 이용한 현장조사와 위성영상을 이용한 변화탐지 기법모두의 경우모두와 훈련지역을 실제 산사태 발생 지역과 경사도가 0°인 지역, 실제 산사태 발생 지역과 Frequence ratio를 이용하여 작성한 취약성도에서 산사태 발생이 낮을 것으로 예상되는 지역, Frequence ratio를 이용한 취약성도에서 산사태 발생이 높을 것으로 예상되는 지역 과 낮을 것으로 예상되는 지역의 경우에서도 경사도는 1.5~2.5배정도 높은 상대적 가중치를 나타냈다. 이러한 가중치는 산사태 취약성도를 작성하는데 활용될 수 있다.

  • PDF

A Study on Implementation of Fraud Detection System (FDS) Applying BigData Platform (빅데이터 기술을 활용한 이상금융거래 탐지시스템 구축 연구)

  • Kang, Jae-Goo;Lee, Ji-Yean;You, Yen-Yoo
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.4
    • /
    • pp.19-24
    • /
    • 2017
  • The growing number of electronic financial transactions (e-banking) has entailed the rapid increase in security threats such as extortion and falsification of financial transaction data. Against such background, rigid security and countermeasures to hedge against such problems have risen as urgent tasks. Thus, this study aims to implement an improved case model by applying the Fraud Detection System (hereinafter, FDS) in a financial corporation 'A' using big data technique (e.g. the function to collect/store various types of typical/atypical financial transaction event data in real time regarding the external intrusion, outflow of internal data, and fraud financial transactions). As a result, There was reduction effect in terms of previous scenario detection target by minimizing false alarm via advanced scenario analysis. And further suggest the future direction of the enhanced FDS.

Effective Normalization Method for Fraud Detection Using a Decision Tree (의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구)

  • Park, Jae Hoon;Kim, Huy Kang;Kim, Eunjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.133-146
    • /
    • 2015
  • Ever sophisticated e-finance fraud techniques have led to an increasing number of reported phishing incidents. Financial authorities, in response, have recommended that we enhance existing Fraud Detection Systems (FDS) of banks and other financial institutions. FDSs are systems designed to prevent e-finance accidents through real-time access and validity checks on client transactions. The effectiveness of an FDS depends largely on how fast it can analyze and detect abnormalities in large amounts of customer transaction data. In this study we detect fraudulent transaction patterns and establish detection rules through e-finance accident data analyses. Abnormalities are flagged by comparing individual client transaction patterns with client profiles, using the ruleset. We propose an effective flagging method that uses decision trees to normalize detection rules. In demonstration, we extracted customer usage patterns, customer profile informations and detection rules from the e-finance accident data of an actual domestic(Korean) bank. We then compared the results of our decision tree-normalized detection rules with the results of a sequential detection and confirmed the efficiency of our methods.

Profiling of Cyber-crime by Psychological View (심리적 보안관점에서의 사어버범죄 프로파일링)

  • Lim, Chae-Ho;Kim, Jee-Young;Choi, Jin-Hyuk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.115-124
    • /
    • 2009
  • Internet is in rapid growth from technology to total social environment, so technical and syntax based cyber crime is evolved but also psychological and semantic based one is showing. In this paper, we analyze the cyber-crime cases announced by police, then classify it into social and technical influence. After that, we study the profiling method on psychological view point of cyber-crimes. We expect that it is possible to classify cyber-crimes into the categories rapidly and take less time to analyze and response.