• Title/Summary/Keyword: 범죄사고

Search Result 191, Processing Time 0.027 seconds

Anomaly Detection in Traffic Video Using Optical-Flow Based Scene Modeling (옵티컬 플로우 기반 장면 모델링을 통한 교통 영상 내의 이상 상황 인식 시스템)

  • Kwon, Eonhye;Noh, SeungJong;Jeon, Moongu
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.488-491
    • /
    • 2012
  • 최근 카메라 센서 및 알고리즘의 발달로 엔터테인먼트 목적의 영상 시스템을 비롯한 공정 기술, 교육 및 의료 등 다양한 목적의 영상 시스템이 개발 되고 있다. 또한 범죄 예방, 사고 상황 인식을 위한 감시 영상 시스템의 연구도 활발히 진행되고 있다. 본 논문에서는 이상 상황 인식을 위한 지능형 교통 시스템에 대해 제안하고자 한다. 제안하는 시스템은 크게 학습 과정과 이상 상황 인식 과정으로 나누어진다. 학습 과정에서는 CCTV와 같은 정적인 카메라에서 촬영된 도로 교통 영상에서 이동 객체의 특징을 추출하고 이를 추적하여 특징 벡터를 구성한다. 구성된 특징 벡터들은 클러스터링 기법을 통해 장면을 모델링하는데 이용되며 최종적으로 이 모델을 이용해 실시간으로 도로 교통 영상에서 이상 상황을 인식할 수 있게 된다. 실험을 통한 성능 평가를 통해 시스템의 우수함을 확인 하였다.

A Study on the Certification of Electronic Commerce Services (전자상거래 서비스 인증에 관한 연구)

  • Choi, Doug W.;Shin, Jin-Gyu;Cho, Kyung-Pil;Chae, Hyun-Seok
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.431-434
    • /
    • 2004
  • 국내에서 전자상거래 인증(certification) 제도가 시행된 지 5년여에 이르고 있으나 일반 소비자 대중의 이러한 인증제도에 대한 인지도는 아직도 매우 낮은 편이며, 전자상거래로 인한 사고나 범죄 등 소비자의 피해를 줄이거나 방지하는 데에 현재의 인증제도가 기여하는 역할은 아주 미미한 실정이다. 본 연구에서는 국내외 전자상거래 관련 인증/시상 제도를 검토하여 인증제도 및 평가모델의 설계 단계에서부터 기존의 정성적인 방법을 지양하고, 전자상거래 전문가 및 이해당사자들의 의견을 종합적으로 반영하되, 통계적인 기법과 AHP 기법을 사용하여 이론적 엄밀성을 갖춘 평가모델을 개발하였다.

  • PDF

A Method on Protecting User Information in Lost Mobile (모바일 단말기 분실 시 사용자 정보 보호방안)

  • Jeong, Woo-Cheol;Hwang, Jae-Yeon;Lee, Dong-Min;Lee, Kyung-Seok;Jeon, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1432-1435
    • /
    • 2009
  • 최근 모바일 단말기의 급격한 발전으로 인해 단말기에 유입되는 정보의 중요성이 더욱 부각되고 있다. 분실 혹은 도난 시 발생하는 사고는 서비스 과다 사용으로 인한 금전적인 피해뿐만 아니라 사용자 정보 유출 등으로 인한 정신적인 피해, 개인정보를 악용한 협박 등의 범죄로 점차 발전하여 그 심각성은 나날이 더해가고 있는 실정이다. 본 논문에서는 모바일 단말기와 이동통신사간의 상호인증을 통하여 원격제어 권한을 얻어 사용자 정보를 판독 불가능 상태 혹은 삭제할 수 있게 하여 외부 노출 시 안전하게 보호할 수 있게 하고, 이동통신사를 통해 사용자 정보를 안전하게 수집하여 향후 원래 상태로 완벽하게 복구할 수 있는 시스템을 제안한다.

A Study on a Prevention Method for Personal Information Exposure (개인정보 노출의 예방 방법에 관한 연구)

  • Lee, Ki-Sung;Ahn, Hyo-Beom
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.968-971
    • /
    • 2011
  • 정보통신망의 발전과 함께 인터넷 사용 인구와 다양한 개방적 구조의 서비스 이용률이 지속적으로 증가하고 있다. 하지만 서비스 이용자들의 보안의식은 크게 달라지지 않아 서비스 이용자들의 직접적인 입력으로 인터넷상에 노출되는 개인정보가 늘어나고 있는 실정이며 이로 인한 이차적인 침해로 인하여 개인에게 정신적인 피해와 금전적 손괴 심지어는 신체적인 위험을 주는 각종범죄가 행해지고 있다. 본 논문에서는 이와 같은 개인정보의 노출을 예방하기 위해 서비스 이용자가 게시물을 등록하는 과정에서 개인정보의 노출을 예방 할 수 있는 게시물의 등록 방법을 제시한다. 이 방법은 게시물 등록시 게시물에서 검출된 개인정보의 목록과 위험의 정도 그리고 개인정보 노출로 인한 이차적 침해유형을 서비스 이용자에게 명시하고 해당 개인정보에 대한 처리를 서비스 이용자에게 결정하도록 하는 방법으로서 서비스 이용자의 개인 정보보호 의식 수준을 끌어올려 개인정보 노출과 이차적인 침해사고를 일차적으로 예방할 수 있다.

Study on the Management for Personal Identification Numbers (개인 식별번호 관리에 대한 국내외 사례비교)

  • Son, Young-Su;Hwang, Seon-Ho;Lee, Sang-Hun;Sung, Min-Ji;Kim, Jong-Sung
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.972-974
    • /
    • 2011
  • 최근 인터넷을 통한 개인정보 유출사례가 빈번히 발생하고 있으며, 유출된 개인정보는 변경 및 회수가 어렵고 제 2,3의 범죄로 이어지고 있다. 최근 국내 주요 사이트 및 데이터베이스의 개인정보 유출사고가 빈번했으며, 그에 대한 대책수립이 이루어지지 않은 상황임에도 불구하고 국내 포털사이트는 물론 소규모 웹 사이트에서도 주민등록번호(개인식별번호)를 요구하고 있다. 본 논문은 국내와 미국의 사례를 통해 개인 식별번호 관리 방법에 대해 비교하고 있다.

Graph Random Walk Analysis for Chat Messenger User Verification (채팅 메신저 사용자 검증을 위한 그래프 랜덤 워크 분석)

  • Lee, Da-Young;Cho, Hwan-Gue
    • Annual Conference on Human and Language Technology
    • /
    • 2021.10a
    • /
    • pp.79-84
    • /
    • 2021
  • 메신저 사용의 증가와 함께 관련 범죄와 사고가 증가하고 있어 메시지 사용자 검증의 필요성이 대두되고 있다. 본 연구에서는 그래프 기반의 인스턴트 메세지 분석 모델을 제안하여 채팅 사용자를 검증하고자 한다. 사용자 검증은 주어진 두 개의 텍스트의 작성자가 같은지 여부를 판단하는 문제다. 제안 모델에서는 사용자의 이전 대화를 토대로 n-gram 전이 그래프를 구축하고, 작성자를 알 수 없는 메세지를 이용해 전이 그래프를 순회한 랜덤워크의 특성을 추출한다. 사용자의 과거 채팅 습관과 미지의 텍스트에 나타난 특징 사이의 관계를 분석한 모델은 10,000개의 채팅 대화에서 86%의 정확도, 정밀도, 재현율로 사용자를 검증할 수 있었다. 전통적인 통계 기반 모델들이 명시적 feature를 정의하고, 방대한 데이터를 이용해 통계 수치로 접근하는데 반해, 제안 모델은 그래프 기반의 문제로 치환함으로써 제한된 데이터 분량에도 안정적인 성능을 내는 자동화된 분석 기법을 제안했다.

  • PDF

A Study on the Design and Implementation of an Digital Evidence Collection Application on Windows based computer (윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구)

  • Lee, SeungWon;Roh, YoungSup;Han, Changwoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.57-67
    • /
    • 2013
  • Lately, intrusive incidents (including system hacking, viruses, worms, homepage alterations, and data leaks) have not involved the distribution of an virus or worm, but have been designed to acquire private information or trade secrets. Because an attacker uses advanced intelligence and attack techniques that conceal and alter data in a computer, the collector cannot trace the digital evidence of the attack. In an initial incident response first responser deals with the suspect or crime scene data that needs investigative leads quickly, in accordance with forensic process methodology that provides the identification of digital evidence in a systematic approach. In order to an effective initial response to first responders, this paper analyzes the collection data such as user usage profiles, chronology timeline, and internet data according to CFFPM(computer forensics field triage process model), proceeds to design, and implements a collection application to deploy the client/server architecture on the Windows based computer.

Cyber Security Governance Analysis in Major Countries and Policy Implications (주요국 사이버보안 거버넌스 분석과 정책적 시사점)

  • Joo, Moon-ho;Kwon, Hun-Yeong;Lim, Jong-in
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1259-1277
    • /
    • 2018
  • This study analyzes cyber security strategies, laws, organizations, and the roles of the ministries in the US, Germany, UK, Japan, China, and Korea and draws implications for establishing a practical and efficient next generation national cyber security governance. Under this goal, this study analyzes cyber security strategies, laws, organizations, and the roles of the ministries in the US, Germany, UK, Japan, China, and Korea and draws implications for establishing a practical and efficient next generation national cyber security governance. Based on the results of this analysis, this study suggests suggestions and directions for improvement of domestic cyber security governance.

A Modeling of Forensics for Mobile IP Spoofing Prevention (모바일 IP 스푸핑 방지를 위한 포렌식 설계)

  • Park, Sun-Hee;Yang, Dong-Il;Jin, Kwang-Youn;Choi, Hyung-Jin
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.2
    • /
    • pp.307-317
    • /
    • 2012
  • Rapid development of the IT technology and mobile communications has increasingly improved many kinds of digital devices arise, as well as the mobile technology. However, the attacks (virus, hacking and Ip spoofing etc) have also increasingly grown dogged on any region including the society security. As the visual data is prone to copy, delete and move etc, it is necessary that attesting to the integrity of forensics evidence is crucial, as well as data transmission security. This paper presents a framework model using digital forensics method and the results of its performance evaluation for mobile security. The results show that the integrity of the visual data can be obtain with high security and make a proposal refer to prevention of Mobile IP Spoofing attack using our hashing data.

LED Signage for Crime Prevention using Artificial Intelligence (범죄예방을 위한 LED 안내판에 대한 인공지능 연구)

  • Yang, Bee-seul;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.180-182
    • /
    • 2022
  • As various crimes such as theft, assault, and sex crimes are increasing, each local government is installing CCTVs to prevent them, and operating and managing control centers for emergency response. When the control center detects a dangerous situation in the field, it responds immediately in connection with the police or 911. However, since it is managed by humans, the response speed is anomalous and the reality is that it is mainly used for post-processing. Therefore, through the artificial intelligence LED signage, it notifies the emergency situation at the site, and it serves as a warning function before getting help from passers-by or an accident occurs. In this paper, we design and research a warning system such as changing the lighting color of the LED signboard or making a sound by reflecting the artificial intelligence algorithm. We intend to contribute to public safety and social safety through this study.

  • PDF