• Title/Summary/Keyword: 사기관리

Search Result 99, Processing Time 0.031 seconds

A Study on Certificate-based Personal Authentification System for Preventing Private Information Leakage through Internet (개인정보 유출 피해 방지를 위한 공인인증서 기반 인터넷 개인인증체계 개선 모델에 관한 연구)

  • Lee, Jung-Hyun;Kwon, Hun-Young;Lim, Jong-In
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.1-11
    • /
    • 2010
  • Recently, We have many private information leakage cases through internet which cause social problems and it is impossible to change or update the leaked information, it is also used to the third crime such as identity theft, internet fraud. Hackers are interested in stealing private information for making money, in this point private information leakage problems are constantly increased hereafter. In this paper, I surveyed the authorization model on site registration which is currently used in Korea, and the problem of collecting personal identification number, I proposed policy model of useless method of private information, especially leaked information can not be used anymore in internet.

A Study on the Blockchain 2.0 Ethereum Platform Analysis for DApp Development (DApp 개발을 위한 블록체인 2.0 이더리움 플랫폼 분석 연구)

  • Kim, Soon-Gohn
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.11 no.6
    • /
    • pp.718-723
    • /
    • 2018
  • In a positive Internet of Medical Things (IoMT) environment, by combining the latest computer network technology with IoT technology, remote health care such as health care and monitoring is improved through the provision of quality medical information services. In this paper, we identified and compared the platforms applied with blockchain and presented the results of developing the product distribution de-centralized DApp. In the process, we developed a distribution platform that can use blockchain technology to identify product fraud, manage data, manage customers' information, prevent forgery, track transaction history, and facilitate product transactions.

Public Image on the Archives through Mass Media: Media Coverage of Archival Profession, Institutions and Collections in Korea between 2003 and 2004 (대중 매체에 비친 아카이브의 공공 인식: 아카이브와 관련된 직업군, 기관, 기록물에 대한 2003-2004년간의 국내보도)

  • Lee, Joohyun
    • Journal of Korean Society of Archives and Records Management
    • /
    • v.5 no.1
    • /
    • pp.47-64
    • /
    • 2005
  • Public image on the Archives is investigated through media coverage of archival profession, institutions and collections in Korea between 2003 and 2004 in this research. News stories under the subject of archives are collected and categorized into archival culture, value of records, business archives, government records and civil rights movement, and archivists and archival advocacy. The patterns of the media coverage are discovered and analyzed from various viewpoints. As a result, ongoing proactive public relations with mass media are necessary in order to enhance currently low public image of archives of Korea.

Financial Fraud Detection using Text Mining Analysis against Municipal Cybercriminality (지자체 사이버 공간 안전을 위한 금융사기 탐지 텍스트 마이닝 방법)

  • Choi, Sukjae;Lee, Jungwon;Kwon, Ohbyung
    • Journal of Intelligence and Information Systems
    • /
    • v.23 no.3
    • /
    • pp.119-138
    • /
    • 2017
  • Recently, SNS has become an important channel for marketing as well as personal communication. However, cybercrime has also evolved with the development of information and communication technology, and illegal advertising is distributed to SNS in large quantity. As a result, personal information is lost and even monetary damages occur more frequently. In this study, we propose a method to analyze which sentences and documents, which have been sent to the SNS, are related to financial fraud. First of all, as a conceptual framework, we developed a matrix of conceptual characteristics of cybercriminality on SNS and emergency management. We also suggested emergency management process which consists of Pre-Cybercriminality (e.g. risk identification) and Post-Cybercriminality steps. Among those we focused on risk identification in this paper. The main process consists of data collection, preprocessing and analysis. First, we selected two words 'daechul(loan)' and 'sachae(private loan)' as seed words and collected data with this word from SNS such as twitter. The collected data are given to the two researchers to decide whether they are related to the cybercriminality, particularly financial fraud, or not. Then we selected some of them as keywords if the vocabularies are related to the nominals and symbols. With the selected keywords, we searched and collected data from web materials such as twitter, news, blog, and more than 820,000 articles collected. The collected articles were refined through preprocessing and made into learning data. The preprocessing process is divided into performing morphological analysis step, removing stop words step, and selecting valid part-of-speech step. In the morphological analysis step, a complex sentence is transformed into some morpheme units to enable mechanical analysis. In the removing stop words step, non-lexical elements such as numbers, punctuation marks, and double spaces are removed from the text. In the step of selecting valid part-of-speech, only two kinds of nouns and symbols are considered. Since nouns could refer to things, the intent of message is expressed better than the other part-of-speech. Moreover, the more illegal the text is, the more frequently symbols are used. The selected data is given 'legal' or 'illegal'. To make the selected data as learning data through the preprocessing process, it is necessary to classify whether each data is legitimate or not. The processed data is then converted into Corpus type and Document-Term Matrix. Finally, the two types of 'legal' and 'illegal' files were mixed and randomly divided into learning data set and test data set. In this study, we set the learning data as 70% and the test data as 30%. SVM was used as the discrimination algorithm. Since SVM requires gamma and cost values as the main parameters, we set gamma as 0.5 and cost as 10, based on the optimal value function. The cost is set higher than general cases. To show the feasibility of the idea proposed in this paper, we compared the proposed method with MLE (Maximum Likelihood Estimation), Term Frequency, and Collective Intelligence method. Overall accuracy and was used as the metric. As a result, the overall accuracy of the proposed method was 92.41% of illegal loan advertisement and 77.75% of illegal visit sales, which is apparently superior to that of the Term Frequency, MLE, etc. Hence, the result suggests that the proposed method is valid and usable practically. In this paper, we propose a framework for crisis management caused by abnormalities of unstructured data sources such as SNS. We hope this study will contribute to the academia by identifying what to consider when applying the SVM-like discrimination algorithm to text analysis. Moreover, the study will also contribute to the practitioners in the field of brand management and opinion mining.

벤처기업 투명경영 실천포럼-제도적 장치와 도덕성 구축으로 벤처기업의 투명성 제고

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.87
    • /
    • pp.16-17
    • /
    • 2005
  • 지난 11월 22일 코엑스 인터콘티넨탈호텔에서 '벤처기업 투명경영 실천포럼'이 개최되었다. 최근 일부 벤처기업의 분식회계 문제와 관련하여 건전한 기업경영을 하고 있는 대다수 벤처기업인들의 사기가 저하되고, 재무 및 회계투명성에 대한 인식제고의 필요성이 대두됨에 따라 마련된 이번 포럼에서는 각 분야 전문가들의 의견이 활발히 개진됐다 협회 조현정 회장의 개회사와 중소기업청 이승훈 차장의 격려사로 시작된 이번 포럼에는 벤처윤리위원회 강석진 위원장의 기조발제에 이어, 금융감독원 전홍렬 부원장의 '금융감동정책방향'. 다산회계법인 김일섭 대표의 '벤처기업의 회계투명성 제고', 한양대 한정화 교수의 '벤처기업의 위기관리 전략'에 관한 주제 발표와 PSIA 박상일 대표의 '우수사례'발표가 있었다. 포럼 내용을 간략하게 정리해 본다.

  • PDF

The Precision 3D Monitoring to Preserve the Cultural Properties (문화재 보존을 위한 정밀 3차원 모니터링)

  • Nym, Young-Bin;Lee, Kook-Moo;Bae, Sang-Ho
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.7 no.1 s.13
    • /
    • pp.65-74
    • /
    • 1999
  • The construction of precise digital data and analysis system is very important to fundamental data to preserve and repair cultural properties. This study is about to acquire of digital data and to construct of analysis system for efficient maintenance of cultural properties. On the chinaware with white slip and greyish-green glaze acquiring 3D digital data and carrying the spatial analysis and monitoring were done through the softcopy photogrammetry method. So, we intend to offer the efficient method to preserve cultural properties.

  • PDF

A Study on the Internet Escrow Service for Electronic Commerce (전자상거래를 위한 에스크로 서비스에 관한 연구)

  • Kim, Jeong-Gon;Kim, Shin-Kon;Jin, B.W.;Hahn, Y.S.
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.342-349
    • /
    • 2002
  • 세계 인터넷 사용 인구가 급증함에 따라 인터넷을 이용한 여러 형태의 전자상거래가 두드러지게 증가하고 있다. 이와 함께 인터넷을 통한 거래가 증가할수록 온라인 거래의 익명성과 비대면성을 이용한 여러 형태의 범죄 및 피해가 증가하고 있는 추세이다. 인터넷 전자상거래의 신뢰성의 문제를 극복하고 여러 가지 사기, 범죄로부터 소비자와 판매자를 보호하는 해결방안의 하나로서 인터넷 에스크로 서비스(Internet Escrow Service)가 그 대안이 될 수 있다. 에스크로 서비스에서는 구매자가 물품 수령을 확인한 후에 판매자에게 대금이 지급되기 때문에 구매자는 안전한 전자상거래 서비스를 제공 받을 수 있고 판매자는 확실한 물품대금지급을 보장 받을 수 있다. 또한 인터넷 에스크로 서비스 사업자(Internet Escrow Service Provider)는 에스크로 서비스를 전자상거래 계약체결 이후에 거래를 원활히 성공시키기 위한 제반 필요 사항들을 종합적으로 제공하는 종합 거래관리시스템 ( Total Transaction Management System)으로 확대, 발전시킬 수도 있다고 사료된다.

  • PDF

Algorithm for Threat Data Integration of Multiple Sensor and selection of CounterMeasures (이기종 다중센서 위협데이터 통합 및 대응책 선정 알고리즘)

  • Go, Eun-Kyoung;Woo, Sang-Min;Jeong, Un-Seob
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.14 no.3
    • /
    • pp.474-481
    • /
    • 2011
  • The Electronic Warfare Computer for the Aircraft Survivability Equipment will improve the ability for countermeasures by analysis about threat information. This paper suggests method that threat data integration of multiple sensors(Radar Warning Receiver, Laser Warning Receiver, Missile Warning Receiver). The algorithm of threat data integration is based on detected threat sequence and azimuth information. The threat sequence information is analyzed in advance and the azimuth data is received from sensors. The suggested method is evaluated through simulation under the environment like real helicopter.

과학기술데이터위원회(CODATA)의 조직과 활동

  • Waddington, Guy
    • Journal of Information Management
    • /
    • v.6 no.5
    • /
    • pp.127-130
    • /
    • 1973
  • 1966년에 국제학술연합회의(ICSU)는 과학기술데이터위원회(CODATA)를 조직하였는데 이는 세계적으로 수치데이터 수집에 관한 조정(調整)을 꾀하고 유도해주며 해당 사기관, 정부기관 및 정부간기관의 데이터 수집을 적극 지원해 주기 위한 것이었다. 현재 위원회는 8개국으로부터의 회원과 10개의 국제연맹을 가지고 있으며 이들은 CODATA의 목적을 달성하기 위하여 내부적인 수법을 사용해 오고 있고, 또한 각국의 관련단체들은 비공식적인 전달수단을 통하여 서로 연결되어져 있다. CODATA의 중앙국은 원래 워싱턴에 있었으나, 지금은 독일의 프랑크푸르트에 위치하고 있으며, 중요한 데이터평가 및 수집센터의 간행물을 분석한 요약판이 곧 발행될 것이다. 그밖에 특수한 문제를 해결하기 위하여 기본상수, 수치데이터처리를 위한 전자계산기의 응용, 수집가가 사용하는 중요입력데이터의 표준 등에 관한 작업반이 설치되었다. 한편, 세계적으로 수치데이터 수집가들간의 협력이 활발히 이루어지고 있다.

  • PDF

Classfication Method of Sasang Constitution Teeumin 20-30 Years of Man Using Pitch Element Extraction and Analysis (피치 요소 추출 및 분석을 이용한 20-30대 남성의 사상체질 태음인 분류 기법)

  • Bong-Huin Kim;Min-Kyoung Ka;Se-Hwan Lee;Ji-Huun Kwak;Dong-Uk Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.133-136
    • /
    • 2008
  • 초고령화 사회로 진입하면서 건강의 유지 및 관리는 일상생활에서 매우 중요한 관심으로 대두되고 있다. 특히 우리나라 전통의학에 대한 가치성이 향상되면서 이를 실생활에 접목하기 위한 노력이 활발하게 진행되고 있는 실정이다. 이를 위해 본 논문에서는 사상의학에 대한 체질 분류의 객관화를 통해 예방차원의 건강 관리를 지속하기 위한 연구를 진행하고자 한다. 특히 사상의학에서 제안하고 있는 여러 사상체질 분류 방법 중에서 음성을 통한 사상체질 분류 방법을 공학적으로 구현하여 이를 객관적 진단 지표로 설계하고자 한다. 따라서 본 논문에서는 서울지역에 거주하고 있는 20-30대 남성의 음성을 수집하여 음성 분석학적 요소 중 피치 분석 요소들에 대한 추출 및 비교를 통해 사상의학의 사기론에서 제안하는 이론적 근거를 입증하고자 한다. 최종적으로 실험을 통해 추출된 결과를 사상의학 전문의의 진단 결과와 비교, 분석하여 제안하는 기법에 대한 검증을 수행하고자 한다.