• 제목/요약/키워드: Theft

검색결과 273건 처리시간 0.03초

학교 밖 청소년의 문제행동 관련 융복합적 요인: 성별차이를 중심으로 (Convergent Factors Affecting Problem Behaviors in Out-of-school Adolescents: A Focus on Gender Difference)

  • 이재영
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.333-342
    • /
    • 2018
  • 본 연구는 학교 밖 청소년을 대상으로 문제행동에 미치는 융복합적 요인을 성별차이를 중심으로 분석하였으며, 부산여성가족개발원에서 실시된 학교 밖 청소년 연구자료를 이용한 이차자료 분석 연구이다. 연구대상자는 총 499명의 학교 밖 청소년이며, 남자는 337명, 여자는 162명이었다. 본 연구에서 조사한 문제행동은 가출, 학업중단, 성매매, 폭력, 인터넷게임중독, 절도, 약물중독 및 흡연이었다. 수집된 자료는 로지스틱 회귀분석으로 분석하였다. 본 연구의 문제행동 중 인터넷게임중독과 절도는 남자 학교 밖 청소년이 여자 학교 밖 청소년보다 높았다. 인터넷게임중독은 남자 학교 밖 청소년이 여자학교 밖 청소년보다 1.90배 높았다(p=.008, 95% CI=1.18-3.06). 절도는 남자 학교 밖 청소년이 여자 학교 밖 청소년보다 1.92배 높았다(p=.006, 95% CI=1.21-3.03). 앞으로 학교 밖 청소년의 문제행동을 예방하고 이에 대한 사회적 대책을 마련할 때, 문제행동의 양상과 성별에 따라 차별화된 접근이 필요하다.

MMORPG 게임 내 계정도용 탐지 모델에 관한 연구 (A study on the identity theft detection model in MMORPGs)

  • 김하나;곽병일;김휘강
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.627-637
    • /
    • 2015
  • 온라인 게임시장의 성장으로 아이템 거래시장이 활성화됨에 따라 아이템 현금 거래시장은 1조 6,000억원 규모로 성장하였으며, 활성화된 시장으로 인해 아이템 및 게임머니의 현금화가 용이하게 되었다. 이러한 특성으로 악의적인 사용자들은 온라인 게임에서 계정도용을 통해 금전적인 가치가 높은 희귀 아이템 및 게임머니를 탈취하여 현금화하는 사례가 빈번히 발생하고 있는 실정이다. 본 연구에서는 MMORPG(Massive Multi-user Online Role Playing Game)내에서의 계정도용자들의 행위분석을 통한 계정도용 탐지모델을 제안한다. 계정도용의 경우 현금화 시킬 수 있는 아이템 및 게임머니를 탈취해야하기 때문에 게임 행동상에서 경제활동에 치중되어 있으며 아이템 생산, 아이템 판매, 게임머니 획득 이라는 특정 시퀀스를 가지고 있다. 이를 기반으로 계정도용 탐지모델을 제안하였으며, 본 논문의 탐지모델을 활용하여 분류한 결과 84%의 정확도를 보였다. 더불어 거래 네트워크 분석을 통해 계정도용 시 발생하는 거래특성에 대해 분석하였다.

특징 선택과 서포트 벡터 머신을 활용한 에너지 절도 검출 (Energy Theft Detection Based on Feature Selection Methods and SVM)

  • 이지영;선영규;이승우;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.119-125
    • /
    • 2021
  • 전력 그리드 시스템이 ICT 기술의 발달로 지능화됨에 따라 그리드에 연결된 사용자의 전력 사용량 정보를 획득하고 분석할 수 있게 되었다. 본 논문에서는 스마트 그리드에서 경제적 손실을 일으키는 주된 원인인 에너지 절도 문제를 특징 선택과 서포트 벡터 머신을 이용해서 해결한다. 본 논문에서 제안하는 시스템의 데이터 전처리 과정은 다섯 단계다. 전처리 단계에서 필터링 기반 특징 선택 방법인 분산 분석 기반 방식과 상호의존정보 기반 방식을 활용해 특징을 선택한다. 시뮬레이션 결과 입력 데이터의 특징을 그대로 이용하는 것보다 상호의존정보 기반 특징 선택을 이용하면 적은 입력 특징을 이용해 서포트 벡터 머신 기반 분류기로부터 더 높은 분류 성능을 얻어 낼 수 있다.

로드경비로봇 모델 연구 (A RodSecurityRobot Model)

  • 양경애;신승중
    • 문화기술의 융합
    • /
    • 제4권4호
    • /
    • pp.401-406
    • /
    • 2018
  • 경찰청 생활안전국의 자료에 따르면 빈집 등에의 침입이 2013년부터 2016년까지 증가하였다. 이렇게 주거침입, 절도가 늘고 있다. 또한 검찰청 절도 통계자료에 따르면 2016년 총 203,573건의 절도범죄가 발생하였고 이중에 18.9%가 침입절도로 침입한 뒤에 절도를 한 것으로 나타났다. 이렇게 침입을 하여 절도를 하는 형태의 절도가 가장 많기 때문에 우리는 관리할 것이 많은 공장에 보안을 강화하기 위해 로드경비로봇 모델을 연구하게 되었다. 높은 곳까지 보안에 신경쓰기위해 드론까지 사용하여 지상을 관리하는 로봇과 협동하여 제어하는 로드경비로봇 모델을 제안하게 되었다. 로봇과 드론이 함께 움직이고 물체를 피해가는 자율주행 형태와 시간 간격을 체크하고 전력 부족 시에는 충전기에 다시 돌아와서 충전하는 형태의 모델이다.

스마트 홈 사물인터넷 기기(IoT)의 원격제어 시 사용자 권한 탈취 및 이상조작 방지를 위한 클라우드 보안인증 플랫폼 설계 (Cloud security authentication platform design to prevent user authority theft and abnormal operation during remote control of smart home Internet of Things (IoT) devices)

  • 유용환
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.99-107
    • /
    • 2022
  • 최근 스마트 홈 가전 및 사물인터넷(IoT) 기기들의 사용량이 증가되고 있으나 모바일 서비스들을 통해 이를 이용하는 과정에서의 해킹, 신분도용, 정보유출, 개인 프라이버시의 심각한 침해 및 비정상 접속, 사용자의 오조작이 증가되고 있으며, 그 사실 여부를 확인하거나 입증할 방법이 매우 미흡한 상황이다. 특히, 스마트 홈에서 사용하는 IoT기기에서는 사양과 환경 등 많은 제약이 따르기 때문에 컴퓨터에서의 인터넷 보안 수준을 똑같이 제공하기 어렵다. 이러한 스마트 홈 IoT기기에서도 해킹 및 사용자 권한 탈취, 이상 조작으로 인한 사고예방, 기기조작에 대한 감사기록을 강화할 수 있도록 모바일 단말과 IoT기기 간에 보안인증의 관리기능을 가지는 클라우드 보안인증 플랫폼의 구축방안을 제시하고자 한다.

범죄 발생의 경비업체 주가에 대한 선행성 고찰 (Consideration on Precedence of Crime Occurrence on Stock Price of Security Company)

  • 주일엽
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.313-336
    • /
    • 2013
  • 본 연구는 주요범죄 발생의 경비업체 주가에 대한 선행성, 주요범죄 발생과 경비업체 주가 간의 관계를 규명하여 주요범죄 발생의 경비업체 주가에 대한 최적 회귀모형을 도출하는데 그 목적이 있다. 이와 같은 연구의 목적에 따른 연구결과는 다음과 같다. 첫째, 주요범죄 발생 건수의 경비업체 월말 주가에 대한 선행성을 분석한 교차상관 결과, 살인범죄, 강도범죄, 강간범죄, 절도범죄 발생 건수는 경비업체 월말 주가와 동행(同行)하며, 폭력범죄 발생 건수는 경비업체 월말 주가에 대하여 6개월 선행(先行)한다. 주요범죄 발생 증감률의 경비업체 주가 증감률에 대한 선행성을 분석한 교차상관 결과, 살인범죄 발생 증감률은 경비업체 주가 증감률과 동행(同行)하며, 강도범죄, 강간범죄, 절도범죄, 폭력범죄 발생 증감률은 경비업체 주가 증감률에 대하여 유의하지 않은 것으로 나타났다. 둘째, 주요범죄 발생 건수의 경비업체 월말 주가에 대한 중다회귀모형(stepwise 방식)을 도출한 결과, 살인범죄, 폭력범죄 발생 건수가 제외되고 결정계수($R^2$)가 .617로 주요범죄 발생 건수가 경비업체 월말 주가에 미치는 영향을 61.7% 설명할 수 있는 것으로 나타났다. 주요범죄 발생 증감률의 경비업체 주가 증감률에 대한 중다회귀모형(stepwise 방식)을 도출한 결과, 강도범죄, 강간범죄, 절도범죄, 폭력범죄 발생 증감률이 제외되고 결정계수($R^2$)가 .040으로 주요범죄 발생 증감률이 경비업체 주가 증감률에 미치는 영향을 4.0% 설명할 수 있는 것으로 나타났다.

  • PDF

메소드 참조 빈도와 매니페스트 정보를 이용한 안드로이드 애플리케이션들의 유사도 측정 (Measuring Similarity of Android Applications Using Method Reference Frequency and Manifest Information)

  • 김규식;마수드;조성제;김성백
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.15-25
    • /
    • 2017
  • 소프트웨어 가치와 중요성이 커짐에 따라 소프트웨어의 도용이 증가하고 있어 이에 대한 대책으로 소프트웨어 도용을 정확히 탐지하는 방안이 필요하다. 특히 안드로이드 앱의 경우, 소프트웨어 도용이 상대적으로 용이한 반면 안드로이드 마켓 상에서는 불법 앱에 대한 적절한 검수를 수행하지 않고 있다. 이에 본 논문에서는 소프트웨어 도용을 탐지하기 위해 실행파일 수준에서 안드로이드 앱 간의 유사도를 효과적으로 측정하는 기법을 제안한다. 제안 기법은 유사도 측정을 위한 주요 특징정보로, 안드로이드 앱의 실행파일을 정적으로 분석하여 메소드 참조 빈도와 매니페스트 정보를 추출한다. 각 앱을 이 두 가지 특징정보들의 n-차원 벡터로 표시하고, 코사인 유사도를 사용하여 두 앱의 유사도를 측정한다. 제안 기법을 검증하기 위해 대표적인 소스코드 기반의 유사도 측정 기법과 본 논문에서 제안한 기법을 비교 평가한다. 소스파일과 실행파일이 함께 주어진 안드로이드 앱을 대상으로 진행한 실험에서, 본 논문에서 제안한 실행파일 수준의 유사도 측정 결과와 기존의 잘 알려진 소스파일 수준의 유사도 측정 결과가 동등한 수준으로 나왔다.

이모빌라이저 시스템에서 스마트폰을 이용한 인증 프로토콜 (APSI : A user Authentication Protocol using Smart phone in Immobilizer System)

  • 신미예;정윤수;배우식;이상호
    • 중소기업융합학회논문지
    • /
    • 제4권1호
    • /
    • pp.41-45
    • /
    • 2014
  • 이모빌라이저 시스템은 자동차 키에 저장된 코드와 자동차 엔진 ECU에 저장된 암호코드가 일치하는 경우에만 자동차 시동이 걸리는 차량 도난방지 시스템이다. 이모빌라이저 시스템 자동차의 키 분실 및 차량이 도난당했을 경우 이에 대응하기 위해 스마트 폰 등을 이용 KDC와 KMC를 통하여 사용자 인증을 마친 후 새로운 비밀 번호를 부여받는 모델을 제안한다.

  • PDF

A User Anonymous Mutual Authentication Protocol

  • Kumari, Saru;Li, Xiong;Wu, Fan;Das, Ashok Kumar;Odelu, Vanga;Khan, Muhammad Khurram
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4508-4528
    • /
    • 2016
  • Widespread use of wireless networks has drawn attention to ascertain confidential communication and proper authentication of an entity before granting access to services over insecure channels. Recently, Truong et al. proposed a modified dynamic ID-based authentication scheme which they claimed to resist smart-card-theft attack. Nevertheless, we find that their scheme is prone to smart-card-theft attack contrary to the author's claim. Besides, anyone can impersonate the user as well as service provider server and can breach the confidentiality of communication by merely eavesdropping the login request and server's reply message from the network. We also notice that the scheme does not impart user anonymity and forward secrecy. Therefore, we present another authentication scheme keeping apart the threats encountered in the design of Truong et al.'s scheme. We also prove the security of the proposed scheme with the help of widespread BAN (Burrows, Abadi and Needham) Logic.

비디오에서 소매치기의 분류에 관한 연구 (A Study on Classification of Pickpocket in Video)

  • 이양원;신광성
    • 한국산업정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.95-100
    • /
    • 2012
  • 현대의 범죄는 날로 치밀해지고 있으며 수법 또한 매우 교묘하다. 범죄 중에서 절도죄인 소매치기는 대부분 붐비거나 혼잡한 곳에서 발생한다. 그러나 현재에는 인적이 드문 한적한 곳에서 더 많이 발생하고 있다. 본 논문에서는 소매치기의 수법과 종류에 대하여 알아본다. 그리고 비디오를 분류하여 현실적으로 제출하기 위하여 서있는 경우, 앉아있는 경우, 그리고 누워있는 경우로 분류한다. 이는 소매치기를 대상으로 영상 포렌식의 증거 자료로 제출하기 위하여 분류하는 것이다. 본 논문은 소매치기 예방은 물론 소매치기 범죄의 대처를 위해서 반드시 필요하다고 사료된다.