• 제목/요약/키워드: New Fraud

검색결과 75건 처리시간 0.025초

Waste Database Analysis Joined with Local Information Using Decision Tree Techniques

  • Park, Hee-Chang;Cho, Kwang-Hyun
    • 한국데이터정보과학회:학술대회논문집
    • /
    • 한국데이터정보과학회 2005년도 춘계학술대회
    • /
    • pp.164-173
    • /
    • 2005
  • Data mining is the method to find useful information for large amounts of data in database. It is used to find hidden knowledge by massive data, unexpectedly pattern, relation to new rule. The methods of data mining are decision tree, association rules, clustering, neural network and so on. The decision tree approach is most useful in classification problems and to divide the search space into rectangular regions. Decision tree algorithms are used extensively for data mining in many domains such as retail target marketing, fraud detection, data reduction and variable screening, category merging, etc. We analyze waste database united with local information using decision tree techniques for environmental information. We can use these decision tree outputs for environmental preservation and improvement.

  • PDF

A Secure Credit Card Transaction Method Based on Kerberos

  • Kim, Jung-Eun;Kim, Yoo-Hwan
    • Journal of Computing Science and Engineering
    • /
    • 제5권1호
    • /
    • pp.51-70
    • /
    • 2011
  • This paper introduces a new credit card payment scheme called No Number Credit Card that can significantly reduce the possibility of credit card fraud. The proposed payment system is loosely based on Kerberos, a cryptographic framework that has stood the test of time. In No Number Credit Card, instead of card numbers, only payment tokens are exchanged between the customers and merchants. The tokens are generated based on the payment amount, payment type, client information, and merchant information. However, it does not contain the credit card number, so the merchant or a database hacker cannot acquire and illegally use any credit card numbers. The No Number Credit Card system is ideal for online e-commerce transactions and can be used with any credit card that users possess. It can be used with minor modifications to the current card payment system. We provide the principles of its operation through scenario analysis, a sample implementation, and a security analysis

부합성 분석을 통한 정보보안 평가지표 개발 (A Development of Evaluation Indicators for Information Security by Means of the Coincidence Analyses)

  • 이영규;김상훈
    • 한국IT서비스학회지
    • /
    • 제7권3호
    • /
    • pp.175-198
    • /
    • 2008
  • The wide spread of the Internet has become a momentum to promote informatization, and thus individuals, organizations, and government bodies are competitively participating in this kind of new wave. Informatization enables us not only to circulate and utilize information without any limitation but also to maximize users' benefits and convenience. On the other hand, it brings about negative effects-security incidents such as cyber terror, Internet fraud and technology leakage, etc. Evaluation on security level should precede over all the others in order to minimize damage by security incidents since it diagnoses current status on security as it is and can be used as a guideline for appropriate security management. In this study, evaluation domains, items and indicators of information security to evaluate information security are theoretically developed on the basis of critically reviewing the major existing research. And then the coincidence level(content validity, ease and reliability of evaluation) of each evaluation indicators are empirically analyzed through performing the field study of 83 information security experts.

Social Media Data Analysis Trends and Methods

  • Rokaya, Mahmoud;Al Azwari, Sanaa
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.358-368
    • /
    • 2022
  • Social media is a window for everyone, individuals, communities, and companies to spread ideas and promote trends and products. With these opportunities, challenges and problems related to security, privacy and rights arose. Also, the data accumulated from social media has become a fertile source for many analytics, inference, and experimentation with new technologies in the field of data science. In this chapter, emphasis will be given to methods of trend analysis, especially ensemble learning methods. Ensemble learning methods embrace the concept of cooperation between different learning methods rather than competition between them. Therefore, in this chapter, we will discuss the most important trends in ensemble learning and their applications in analysing social media data and anticipating the most important future trends.

Dynamic Trust Model Based on Extended Subjective Logic

  • Junfeng, Tian;Jiayao, Zhang;Peipei, Zhang;Xiaoxue, Ma
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권8호
    • /
    • pp.3926-3945
    • /
    • 2018
  • In Jøsang's trust model, trust evaluation is obtained through operators, but there are problems with the mutuality and asymmetry of trust and the impact of event weight on trust evaluation. Trust evaluation is updated dynamically and continuously with time and the process of interactions, but it has not been reflected in Jøsang's model. Therefore, final trust evaluation is not accurate, and malicious fraud cannot be prevented effectively. This causes the success rate of interaction to be low. To solve these problems, a new dynamic trust model is proposed based on extended subjective logic (DTM-ESL). In DTM-ESL, the event weight and the mutuality of trust are fully considered, the original one-way trust relationship is extended to a two-way trust relationship, discounting and consensus operators are improved, and trust renewal is designed based on event weight. The viability and effectiveness of this new model are verified by simulation experiments.

통신과금서비스의 피해예방을 위한 개선방안 (How to improve carrier (telecommunications) billing services to prevent damage)

  • 유순덕;김정일
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.217-224
    • /
    • 2013
  • 통신과금서비스는 온라인 등 각종 구매대금을 휴대전화 요금 청구시 청구되는 방식으로 이용자에게 후불제로 이용되고 있으며 이용자의 선호도로 시장확대에 영향을 주었다. 또한 거래내역을 실시간 확인할 수 있고 SMS(Short Message Service) 인증을 통해 거래 승인하는 안전한 거래로 인식되어져 왔다. 그러나 현재는 통신과금서비스를 통한 각종 사기거래가 증가하고 있어서 사회적 문제로 등장하고 있다. 최근에는 휴대전화에 각종 어플리케이션을 설치할 수 있는 환경에서 악의적인 사용자들이 SMS(Short Message Service) 인증프로세스 등을 가로채어 이용자 몰래 결제를 수행하고 이용자의 경우는 월말에 청구되는 휴대전화사용료에서 확인함으로써 문제가 되고 있다. 본 연구는 이 문제에 대해 중요성을 인식하고 피해방지 할 수 있는 개선 방안을 제시하고자 한다. 갈수록 증가하는 사기거래에 대응하기 위해 관련기관의 체계적인 환경수립을 통한 적극적인 개선노력이 필요하다. 즉 전자결제시스템의 보완, 사기거래에 대한 적극적인 홍보, 모니터링 및 사기감지 기능 강화, SMS 인증 외에 새로운 인증서비스 도입 유도 등을 개선방안으로 제시하였다. 본 연구는 안전한 통신과금서비스 환경을 제공하기 위한 방안으로 관련시장의 확대에 영향을 줄 것이다.

Cost-Per-Action 광고 방법을 이용한 Conversion Action Data 메커니즘의 평가 (Evaluation of Conversion Action Data Mechanisms in Cost- Per-Action Advertising)

  • 이첨;이경전
    • 경영정보학연구
    • /
    • 제10권2호
    • /
    • pp.123-135
    • /
    • 2008
  • 온라인 광고모델의 기본 모델은 CPM (cost-per-mille) 기반 모델에서 CPC (cost-per-click) 기반 모델로 변화해왔으며, CPA (cost-per-action) 모델이 온라인 광고산업의 새로운 대안 모델로 제시되고 있다. CPA 모델에서는 사용자가 어떤 광고를 클릭 했는지에 관한 정보를 퍼블리셔(Publisher)가 보유할 수 있어야 하며, 그래서, CPA 모델의 핵심은 Conversation Action Data를 확보하는 것이다. 이 논문에서는 이를 획득하는 두 가지 기존 메커니즘을 소개하고, 이들의 특징을 비교하고, 각 메커니즘의 한계를 분석한다. 그 다음에 두 가지 새로운 메커니즘을 설계하고, 작동 요건을 분석하고, 실용성을 평가한다. 마지막으로, 기존의 메커니즘들과 새로운 메커니즘들의 특징을 비교하고, 각 메커니즘의 비즈니스 가치와 유용성, 응용 범위를 분석한다. 이 논문에서 제안된 2가지의 새로운 메커니즘과 기존 메커니즘과 비교 분석을 통해 퍼블리셔에게 최적 CPA 메커니즘에 관한 판단정보를 제공할 수 있을 것으로 판단된다.

정확성을 보장하는 결정적 Private Matching (Deterministic Private Matching with Perfect Correctness)

  • 홍정대;김진일;천정희;박근수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권10호
    • /
    • pp.502-510
    • /
    • 2007
  • Private Matching은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. Private matching은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색 등에 이용될 수 있으며 다자간의 계산으로 확장하면 전자투표, 온라인 게임 등에도 이용될 수 있다. 2004년 Freedman 등 [1]은 이 문제를 확률적으로 해결하는 프로토콜을 제안하고 악의적인 공격자 모델과 다자간 계산으로 확장하였다. 이 논문에서는 기존의 프로토콜을 결정적(deterministic) 방법으로 개선하여 Semi-Honest 모델에서 결과의 정확성을 보장하는 한편, 이를 악의적인 공격자 모델에 확장하여 신뢰도와 연산속도를 향상 시키는 새로운 프로토콜을 제안한다.

백화점 수퍼마켓의 머천다이징을 고려한 실내디자인 지침에 관한 연구 (A Study on the Interior Design Guidelines in consideration of Merchandising of Department Store Supermarket)

  • 박성준;최상헌
    • 한국실내디자인학회논문집
    • /
    • 제24권6호
    • /
    • pp.22-29
    • /
    • 2015
  • The purpose of this study is to investigate the details of the overall interior design of the department store supermarket retail space, interior design and development, seeks to help change. In this study, a range of research the department store supermarket located in the major department store. Since 2012, new construction or renewal has been done in a department store, was investigated by selecting a total of five locations of two places in the premium supermarket. Conclusions are as followings ; First, In-store merchandising strategies, store configuration strategy, product mix strategies, and the layout plan considering the advanced strategies. Secondly, the interior guidelines are, (1)VP should be planned as an expression of a company or brand management strategies to visualize a concept image of product planning stages of merchandising to entering the store to induce curiosity to customers. (2)PP is by planning purposes, the use of lighting, directing structure, color harmony, by utilizing such as props and small parts must be able to attract attention. (3)IP is the customer to organize display, depending on the type of the display items to facilitate fraud, and the fixture plan in association with it, the customer selects a product must induced to purchase.

윈도우 기반 악성코드 증거 수집 모듈 개선에 관한 연구 (A Study on the Improvement of the Malware Evidence Collection Module Based On Windows)

  • 허건일;박찬욱;박원형;국광호
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.61-68
    • /
    • 2010
  • 최근 경제적 이득을 얻기 위한 목적으로 개인정보 신용정보 금융정보 등을 외부로 유출하는 악성코드가 증가하고 있으며 명의도용, 금융사기 등 2차 피해 또한 급증하고 있다. 그런데 정보유출형 악성코드에 감염되었을 경우 이를 탐지하고 대응할 수 있는 악성코드 증거 수집 도구가 증거를 수집하지 못하기 때문에 보안담당자가 침해사고를 처리하는데 많은 어려움을 겪고 있다. 본 논문은 기존 윈도우 기반 악성코드 증거 수집 도구의 현황과 문제점을 분석하고 이를 개선 할 수 있는 새로운 모듈을 제시한다.