• 제목/요약/키워드: Internet Fraud

검색결과 85건 처리시간 0.025초

Dynamic Trust Model Based on Extended Subjective Logic

  • Junfeng, Tian;Jiayao, Zhang;Peipei, Zhang;Xiaoxue, Ma
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권8호
    • /
    • pp.3926-3945
    • /
    • 2018
  • In Jøsang's trust model, trust evaluation is obtained through operators, but there are problems with the mutuality and asymmetry of trust and the impact of event weight on trust evaluation. Trust evaluation is updated dynamically and continuously with time and the process of interactions, but it has not been reflected in Jøsang's model. Therefore, final trust evaluation is not accurate, and malicious fraud cannot be prevented effectively. This causes the success rate of interaction to be low. To solve these problems, a new dynamic trust model is proposed based on extended subjective logic (DTM-ESL). In DTM-ESL, the event weight and the mutuality of trust are fully considered, the original one-way trust relationship is extended to a two-way trust relationship, discounting and consensus operators are improved, and trust renewal is designed based on event weight. The viability and effectiveness of this new model are verified by simulation experiments.

DApp 개발을 위한 블록체인 2.0 이더리움 플랫폼 분석 연구 (A Study on the Blockchain 2.0 Ethereum Platform Analysis for DApp Development)

  • 김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.718-723
    • /
    • 2018
  • 최신 컴퓨터 네트워크 기술과 IoT 기술을 융합하여 의료 사물 인터넷(Internet of Medical Things; IoMT) 환경에서 건강관리 및 모니터링과 같은 원격의료(telemedicine)는 양질의 의료정보 서비스 제공을 통해 삶의 질 향상, 의료비용과 의료기관 혼잡도 감소, 의사와 환자간 정보 공유 및 의사소통 향상 등의 긍정적 요소가 크게 부각되고 있다. 본 논문에서는 블록체인과 관련된 연구 및 블록체인을 적용한 플랫폼에 대해 알아보고 이를 비교 분석하여 제품 유통 탈중앙화 DApp 개발한 결과를 제시하였다. 이 과정에서 기존 제품 유통 순서도에 블록체인 기술을 응용하여 상품 사기 파악, 데이터 관리, 고객 관리, 상품 정보의 위조, 변조 방지, 거래 이력 추적 등을 할 수 있고 제품 거래를 원활히 할 수 있게 하는 유통 DApp 개발을 통해 이더리움 플랫폼의 동작 운영 과정을 검증하였다.

Android Botnet Detection Using Hybrid Analysis

  • Mamoona Arhsad;Ahmad Karim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.704-719
    • /
    • 2024
  • Botnet pandemics are becoming more prevalent with the growing use of mobile phone technologies. Mobile phone technologies provide a wide range of applications, including entertainment, commerce, education, and finance. In addition, botnet refers to the collection of compromised devices managed by a botmaster and engaging with each other via a command server to initiate an attack including phishing email, ad-click fraud, blockchain, and much more. As the number of botnet attacks rises, detecting harmful activities is becoming more challenging in handheld devices. Therefore, it is crucial to evaluate mobile botnet assaults to find the security vulnerabilities that occur through coordinated command servers causing major financial and ethical harm. For this purpose, we propose a hybrid analysis approach that integrates permissions and API and experiments on the machine-learning classifiers to detect mobile botnet applications. In this paper, the experiment employed benign, botnet, and malware applications for validation of the performance and accuracy of classifiers. The results conclude that a classifier model based on a simple decision tree obtained 99% accuracy with a low 0.003 false-positive rate than other machine learning classifiers for botnet applications detection. As an outcome of this paper, a hybrid approach enhances the accuracy of mobile botnet detection as compared to static and dynamic features when both are taken separately.

온라인 게임범죄의 사례분석과 대응방안 (A Study on Schemes to Case Analysis and Cope with Online Game Crimes)

  • 유용봉
    • 한국콘텐츠학회논문지
    • /
    • 제6권9호
    • /
    • pp.85-97
    • /
    • 2006
  • 온라인 게임범죄 주요 행위 유형은 타인 명의의 주민등록번호의 도용으로부터 폭행범죄, 사기범죄, 컴퓨터등 사용사기범죄 등에 이르기까지 다양하다. 동 범죄에 대한 법적 대응은 현행 형법을 기본법으로 특별 법안들이 마련되어 있으나 다양한 행정부처에 분산되어 있어 효과적인 대응에 문제를 제기하고 있다. 따라서 본 연구는 나날이 다양해져 가고 있는 인터넷상 온라인 게임범죄에 즉시 대처할 수 있는 기본법안을 중심으로 통일적으로 대처할 수 있는 입법적 문제가 선결되어야 함을 강조하고 있다. 자연환경상 또는 인터넷 환경상 범죄에 대한 대응방안은 사전예방이 최선책이라 할 수 있으며, 그 중 가장 중요한 사전예방 조치는 보안이라 할 수 있다. 온라인 게임을 제공하는 포털업체나 개인의 경우 개인정보 유출에 대한 보안에 가장 신경을 곤두세워야 한다 나아가 인터넷감리제도, 실명확인과정과 온라인 게임에 중독 여부에 관하여 자가 체크등도 이를 사전에 예방책이라 할 수 있다. 온라인 게임범죄의 경우 자신의 행위가 범죄라는 인식조차 없이 범행을 저지르고 자신이 노출되지 않는다고 믿는 의식에서 비롯되기 때문에 동 게임을 이용하는 게이머의 의식변화와 윤리의식 확립도 게임범죄의 사전 예방책이란 점도 밝히고 있다.

  • PDF

보이스피싱에 대한 경찰의 대응방안에 관한 연구 (A Study on Voice Phishing Countermeasures of the Police)

  • 김덕용
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.193-198
    • /
    • 2018
  • 우리나라는 인터넷과 전화 및 스마트기기 보급률이 세계 최고 수준에 이르고 있다. 이러한 인프라를 악용한 사이버금융범죄는 지속적으로 발전하고 있다. 2006년 5월에 국내 최초로 보이스피싱 범죄가 발생한 이후, 10년이 지난 현재까지 보이스피싱 범죄는 지속적으로 발생하고 있다. 보이스피싱이란 피해자에게 허위의 내용으로 전화를 걸어, 피해자의 계좌번호 및 패스워드 등을 알아 내어 금전을 편취하는 범죄이다. 이러한 보이스피싱은 그 수법이 날로 진화 발전하여 수사에 어려움을 격고 있다. 보이스피싱의 대부분은 중국 등 동남아시아에 그 본거지를 두고 활동하는 국제조직범죄의 형태로써 국제협력수사에 의하지 않고는 근절이 쉽지 않다. 이에 본 연구는 보이스피싱 범죄에 대한 발생실태와 사례분석을 하고, 경찰의 보이스피싱에 대한 대응방안을 살펴본 후, 이에 대한 개선점을 제시하고자 한다.

Machine Learning-Based Transactions Anomaly Prediction for Enhanced IoT Blockchain Network Security and Performance

  • Nor Fadzilah Abdullah;Ammar Riadh Kairaldeen;Asma Abu-Samah;Rosdiadee Nordin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권7호
    • /
    • pp.1986-2009
    • /
    • 2024
  • The integration of blockchain technology with the rapid growth of Internet of Things (IoT) devices has enabled secure and decentralised data exchange. However, security vulnerabilities and performance limitations remain significant challenges in IoT blockchain networks. This work proposes a novel approach that combines transaction representation and machine learning techniques to address these challenges. Various clustering techniques, including k-means, DBSCAN, Gaussian Mixture Models (GMM), and Hierarchical clustering, were employed to effectively group unlabelled transaction data based on their intrinsic characteristics. Anomaly transaction prediction models based on classifiers were then developed using the labelled data. Performance metrics such as accuracy, precision, recall, and F1-measure were used to identify the minority class representing specious transactions or security threats. The classifiers were also evaluated on their performance using balanced and unbalanced data. Compared to unbalanced data, balanced data resulted in an overall average improvement of approximately 15.85% in accuracy, 88.76% in precision, 60% in recall, and 74.36% in F1-score. This demonstrates the effectiveness of each classifier as a robust classifier with consistently better predictive performance across various evaluation metrics. Moreover, the k-means and GMM clustering techniques outperformed other techniques in identifying security threats, underscoring the importance of appropriate feature selection and clustering methods. The findings have practical implications for reinforcing security and efficiency in real-world IoT blockchain networks, paving the way for future investigations and advancements.

인터넷무역 사기(詐欺)와 예방(豫防)에 관한 연구(硏究) (A Study on Fraud and Prevention in Internet Trade)

  • 신승관;이상진
    • 통상정보연구
    • /
    • 제3권1호
    • /
    • pp.69-81
    • /
    • 2001
  • 인터넷무역은 Global Marketing이 가능하고 거래처 발굴이 용이하기 때문에 저렴하고 손 쉽게 무역기회를 창출할 수 있다. 그러나 이러한 장점과 동시에 인터넷은 수많은 경로를 통해 정보를 전달하거나 수신되기 때문에 검증되지 않은 정보를 접할 가능성이 높고 익명과 비대면(非對面)으로 이루어지기 때문에 이를 통해 발생하는 리스크도 커지게 된다. 특히 IMF 이후 해외바이어들이 내수시장 침체를 만회하기 위한 국내 업체들의 수출확대 심리를 이용하여 외상으로 상품을 받은 후 대금을 지불하지 않는 등 인터넷을 통한 무역사기가 급증하고 있다. 본 연구에서는 인터넷무역 피해사례를 살며보고 이를 통해 피해 발생원인을 분석하고 사기예방을 위한 몇 가지 방안을 제시하고 있다. 인터넷무역 피해는 인터넷의 특성에 기인한 바가 없지 않으나 상당 부분이 무역업체들의 노력 부족에 기인하고 있다. 따라서 사기예방을 위해서는 제도적인 접근도 중요하나 무엇보다 무역업체 스스로 세심한 주의와 철저한 사전작업이 선행되어야 할 것이다.

  • PDF

Evaluation of Conversion Action Data Mechanisms in Cost-Per-Action Advertising

  • Tian, Li;Lee, Kyoung-Jun
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2008년도 춘계학술대회
    • /
    • pp.428-433
    • /
    • 2008
  • The online advertising industry's business model undertakes the change from CPM (cost-per-mille)-based to CPC (cost-per-click)-based. However, due to the problem of 'Click Fraud', CPA (cost-per-action) has been regarded as a new step. For CPA, publishers need to get information after a user clicks an advertisement. Therefore, in CPA, the key is to get Conversion Action Data (CAD). This paper introduces two existing mechanisms for getting CAD, compare their characteristics, and analyze their limitations. Then the two new mechanisms are introduced and their requirements and feasibility are analyzed. Lastly, we compare the existing two and the new two mechanisms, and point out each mechanism's business possibility, value and Application Area. This paper will help publishers choose the most appropriate mechanism on the basis of their situation.

  • PDF

전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계 (Design of Financial Information Security Model based on Enterprise Information Security Architecture)

  • 김동수;전남재;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

Role Based Smart Contract For Data sharing

  • Joachim, Kweka Bruno;Rhee, Kyung-Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.235-237
    • /
    • 2018
  • The Internet has allowed many things to move fast, including sharing of data, files and others within a second. Many domains use applications range from IoT, smart cities, healthcare, and organizations to share the data when necessary. However, there are some challenges faced by existing systems that works on centralized nature. Such challenges are data breach, trustiness issue, unauthorized access and data fraud. Therefore in this work, we focus on using a smart contract which is used by blockchain platform and works on decentralized form. Furthermore, in this work our contract provides an access to the file uploaded onto the decentralized storage such as IPFS. By leveraging smart contract-role based which consist of a contract owner who can manage the users when access the certain resources such as a file and as well as use of decentralized storage to avoid single point of failure and censorship over secure communication channel. We checked the gas cost of the smart contract since most of contracts tends to be a high cost.