• Title/Summary/Keyword: 修辭

Search Result 820, Processing Time 0.034 seconds

A Study on the Effectiveness of Criminal Profiling (범죄자 프로파일링의 효용성 평가)

  • Jung, Se-Jong
    • The Journal of the Korea Contents Association
    • /
    • v.14 no.11
    • /
    • pp.686-694
    • /
    • 2014
  • Criminal profiling, also known as offender profiling is designed to predict the characteristics of unknown criminal perpetrator through an analysis of the crime scene. Until now, there has been conflict about the effectiveness of criminal profiling among academics. In this study, 113 police investigators', working in serious crime divisions, were interviewed about their experiences with criminal profiling, and their belief about its effectiveness. 63.7% of the respondents agreed that criminal profiling is a valuable investigative tool and 62.8% agreed that profilers are valuable to criminal investigations. A total of 31.8% agreed that profilers help the police identify offenders and 15.0% agreed that there is no risk of profiler misdirecting and investigation. 61.5% of the respondents who had reported using a profile agreed that profiling is helpful and 71.4% told that they would use profiling again in the future.

Study on Digital Investigation Model for Privacy Acts in Korea (개인정보보호법 기반 디지털 포렌식 수사 모델 연구)

  • Lee, Chang-Hoon
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.6
    • /
    • pp.1212-1219
    • /
    • 2011
  • As recently Privacy Acts in Korea enforced in domestic companies' personal information management needs of a growing obligation for the safety measures and the right of personal information collection, use, limitations, management, and destroyed specifically for handling personal information. Such this regulations should be required technical and policy supports. Accordingly, for the enterprise incident has occurred, the personal information management system behave correctly operating to verify that the safety measures taken, and be determined by the specific preparation to be done. So the first, preparation phase corresponds to the upcoming digital forensic investigation model. On the other hand, the response team also carried these measures out correctly, it needs to be done to check the compliance of Privacy Act. Thus a digital forensics investigation model is strictly related with the implementation of the Privacy Acts and improve the coping strategies are needed. In this paper, we suggest a digital forensic investigation model corresponding to Privacy Act.

Development of Realtime River Water Use Monitering System by Image (영상을 이용한 실시간 하천수 사용량 수집시스템 개발)

  • Kim, Chi-Young;Won, Yoo-Seung;Cha, Jun-Ho;Kim, Won
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.1843-1847
    • /
    • 2008
  • 국토해양부는 수자원 상황을 효율적으로 모니터링하기 위하여 하천수 관리자, 하천수 사용자 및 일반 국민에게 하천유량, 사용량 및 기타 수문정보를 실시간으로 제공할 수 있는 모니터링 시스템을 시범 구축하였다. 향후 유역 물수지, 하천갈수상황을 분석할 수 있는 시스템을 추가하여 전국의 하천유량을 실시간으로 모니터링하고 관리하기 위하여 실시간 물관리시스템 구축을 추진 중에 있다. 구축된 실시간 물관리 시스템의 효율적 운영을 위해서는 하천 유량 등 수문정보와 더불어 하천 취수량 정보가 필수적이다. 본 연구에서는 실시간 물관리의 핵심자료인 하천수사용량을 실시간 수집할 수 있는 "영상을 이용한 실시간 하천수사용량 수집시스템"을 개발하였다. 개발된 시스템은 유량계 혹은 전력량계를 통해 표출되는 관련정보를 CCTV 카메라로 촬영하여 영상을 취득하고, 문자인식 알고리즘을 활용 수치로 변환하여 사용량을 제공해 주는 시스템이다. 관리자는 영상을 촬영한 후 문자로 인식된 사용량 주서버에 전송하여 저장하기 때문에 사용량과 함께 현장상황을 확인할 수 있다. 개발한 시스템은 다양한 형태의 유량계, 전력량계로 구성되어 있는 계측시설에 대해 적용이 용이하고, 기존 유량계 등을 그대로 활용하여 자료를 수집할 수 있기 때문에 저비용으로 하천수사용량 자료를 수집 관리할 수 있다. 현재 국토해양부에서는 "하천법"에 근거하여 용도별 일정규모이상의 하천수사용자에 대해 일사용량을 월별로 수집하고 있으나, 자발적인 선사용 후보고 체계로 객관성확보가 어렵고 실시간 물관리를 위한 자료로 활용이 곤란한 상황이다. 그러나, 본 시스템을 통해 하천수사용량을 수집할 경우 실시간으로 수치화된 사용량과 영상자료가 전송되어 서버에 저장할 수 있어 객관성을 확보하고 활용도를 높일 수 있는 장점이 있다. 본 시스템은 한강 홍수통제소 관할 허가지점에 3개소, 금강 관할 허가지점에 1개소에 시험적용하여 평가한 결과, 저비용으로 하천수 취수량을 효과적으로 수집할 수 있는 것으로 평가되었다.

  • PDF

The Next Generation Malware Information Collection Architecture for Cybercrime Investigation

  • Cho, Ho-Mook;Bae, Chang-Su;Jang, Jaehoon;Choi, Sang-Yong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.11
    • /
    • pp.123-129
    • /
    • 2020
  • Recently, cybercrime has become increasingly difficult to track by applying new technologies such as virtualization technology and distribution tracking avoidance. etc. Therefore, there is a limit to the technology of tracking distributors based on malicious code information through static and dynamic analysis methods. In addition, in the field of cyber investigation, it is more important to track down malicious code distributors than to analyze malicious codes themselves. Accordingly, in this paper, we propose a next-generation malicious code information collection architecture to efficiently track down malicious code distributors by converging traditional analysis methods and recent information collection methods such as OSINT and Intelligence. The architecture we propose in this paper is based on the differences between the existing malicious code analysis system and the investigation point's analysis system, which relates the necessary elemental technologies from the perspective of cybercrime. Thus, the proposed architecture could be a key approach to tracking distributors in cyber criminal investigations.