$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 지자체 사이버 공간 안전을 위한 금융사기 탐지 텍스트 마이닝 방법
Financial Fraud Detection using Text Mining Analysis against Municipal Cybercriminality 원문보기

지능정보연구 = Journal of intelligence and information systems, v.23 no.3, 2017년, pp.119 - 138  

최석재 (경희대학교 빅데이터 연구센터) ,  이중원 (경희대학교 경영학과) ,  권오병 (경희대학교 경영학과)

초록
AI-Helper 아이콘AI-Helper

최근 SNS는 개인의 의사소통뿐 아니라 마케팅의 중요한 채널로도 자리매김하고 있다. 그러나 사이버 범죄 역시 정보와 통신 기술의 발달에 따라 진화하여 불법 광고가 SNS에 다량으로 배포되고 있다. 그 결과 개인정보를 빼앗기거나 금전적인 손해가 빈번하게 일어난다. 본 연구에서는 SNS로 전달되는 홍보글인 비정형 데이터를 분석하여 어떤 글이 금융사기(예: 불법 대부업 및 불법 방문판매)와 관련된 글인지를 분석하는 방법론을 제안하였다. 불법 홍보글 학습 데이터를 만드는 과정과, 데이터의 특성을 고려하여 입력 데이터를 구성하는 방안, 그리고 판별 알고리즘의 선택과 추출할 정보 대상의 선정 등이 프레임워크의 주요 구성 요소이다. 본 연구의 방법은 실제로 모 지방자치단체의 금융사기 방지 프로그램의 파일럿 테스트에 활용되었으며, 실제 데이터를 가지고 분석한 결과 금융사기 글을 판정하는 정확도가 사람들에 의하여 판정하는 것이나 키워드 추출법(Term Frequency), MLE 등에 비하여 월등함을 검증하였다.

Abstract AI-Helper 아이콘AI-Helper

Recently, SNS has become an important channel for marketing as well as personal communication. However, cybercrime has also evolved with the development of information and communication technology, and illegal advertising is distributed to SNS in large quantity. As a result, personal information is ...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구의 목적은 SNS 범죄에 대해 자동적인 예측 분석이 가능한 방법을 제안하는 것이다. 이를 위해 SNS상의 비정형 데이터에 대한 텍스트 분석 및 분류 알고리즘 기법을 활용하여 사이버 범죄의 징후를 인식하고자 한다.
  • , 2015). 따라서 본 연구에서는 오픈 네트워크 환경에서 수집되는 SNS 메시지를 머신러닝 기법을 이용하여 예측 분석하는 방안을 제안하고자 한다.
  • 본 연구에서는 [Figure 1]에서 나타난 종류 중에서 국내 사이버공간을 염두에 두고 지자체 주민들에게 상당한 금전적 손해를 가할 수 있는 급작스러운 불법대출 및 불법(방문)판매 글의 게재 행동을 실시간 탐지하고 대응하여 SNS 위기관리를 하는 분야에 집중하고자 한다. 그리고 위기관리 프로세스 관점에서는 사전적 사이버범죄 발생 전 관리의 첫 단계에 해당하는 위기의 인식단계에 집중한다.
  • , 2016; Kim and Kwon, 2016). 따라서 여기에서는 한글로 작성된 메시지가 불법인지 여부를 판정하는 절차를 다루도록 한다.
  • 특히, 여러 판별 알고리즘 중 SVM에 초점을 맞추고 진행하였는데, 그 이유는 SVM은 여러 일반적인 분류 상황은 물론, 텍스트 분석에서도 효과적이라고 알려져 왔기 때문이다(Joachims,1997). 따라서 본 연구에서는 SVM을 불법 광고 한글 텍스트 분석에 적용하는 방안에 초점을 맞추어 진행하도록 하되, 다른 알고리즘도 같이 사용하여 그 결과를 비교해 보기로 하겠다.
  • 본 연구에서는 82만 건의 SNS 데이터를 수집하고, 여기에서 실제 사이버 범죄 데이터를 추출 및 판별하는 모델을 생성하였다. 본 연구는 가능성을 탐지해 보는 파일럿 프로젝트였으나, 해당 지자체는 이의 실제 적용을 검토해보고 있다.
  • 앞에서 밝힌 바와 같이 국내 사이버공간을 염두에 두고 지자체 주민들에게 상당한 금전적 손해를 가할 수 있는 급작스러운 불법대출 및 불법(방문)판매 글의 게재 행동을 실시간 탐지하고 대응하여 SNS위기 관리를 하는 분야에 집중하고자 한다. 그리고 위기 관리 프로세스 관점에서는 본 연구에서는 사전적 사이버범죄 발생 전 관리의 첫 단계에 해당하는 위기의 인식 단계에 집중하였다.
  • 온라인 경제가 활성화되면서 금융사기와 같은 역기능을 방지하는 것은 매우 중요하면서도 그동안 상당한 인력과 비용이 수반되는 것이었다. 본 논문은 SNS를 매체로 하는 온라인 활동에서의 위기관리의 프레임워크 및 위기관리 프로세스를 제시하고 불법대출과 불법방문판매에 국한하여 수도권 모 지자체의 금융사기를 혁신적으로 방지할 수 있는 방법을 개발하여 파일럿 적용한 것이다. 그 결과 SNS에 실시간으로 등록되는 글에 대해서 자동적으로 불법대출과 불법방문판매에 해당하는지를 판정하는 알고리즘을 개발하였으며 정확도 면에서 그 성능은 사람에 의한 판정 및 일반적으로 적용되던 방법보다 더 우수했다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
불법 광고의 자동화된 분석이 가능한 이유는? 불법 광고는 메시지의 패턴이 있으므로 자동화된 분석이 가능하다(Balamurugan et al., 2007).
네트워크 상에서 일어나는 위기 관리는 어떤 단계로 나눌 수 있는가? 네트워크 상에서 일어나는 위기 관리는 위기의 패턴을 찾는 준비 단계, 네트워크 상에서 문제점을 찾는 대응 단계, 기본 서비스 제공 및 구호 활동의 복구를 포함하는 복원 단계의 세 단계로 나눌 수 있다(Waugh and Streib, 2006). 이 세 가지 활동을 가능하게 하는 본질적인 것 중 하나가 예측 분석이다.
SNS에서도 위기관리의 필요성이 대두되는 이유는? 그러나 불법 광고는 그 내용이나 형식이 수시로 변경되고 있으므로 일반적이고 고정적인 규칙이 아니라, 실시간으로 패턴을 분석하여 대응할 필요성이 있다. 불법 광고는 업데이트된 작성 방법으로 규칙을 피하기 때문에 효과적으로 필터링이 되지 않고, 이로 인해 불법 광고의 패턴을 발견 및 대응하지 못한 많은 소비자들이 상당 기간 위험에 노출되는 한계가 있었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (33)

  1. Balamurugan, S., R. Rajaram, G. Athiappan and M. Muthupandian, "Data Mining Techniques for Suspicious Email Detection: A Comparative Study," Proceeding of the IADIS European Conference Data Mining 2007, (2007), 213-217. 

  2. Banerjee, A., Barman, D., Faloutsos, M., & Bhuyan, L. N. Cyber-fraud is one typo away. INFOCOM 2008. The 27th Conference on Computer Communications. IEEE (2008) (pp. 1939-1947). IEEE. 

  3. Bayer, M., W. Sommer and A. Schacht, "Reading emotional words within sentences: The impact of arousal and valence on event-related potentials," International Journal of Psychophysiology, Vol.78, No.3 (2010), 299-307. 

  4. Castell, M. R. F. and L. B. Dacuycuy, "Exploring the use of exchange market pressure and RMU deviation indicator for early warning system (EWS) in the ASEAN+3 region," DLSU Business & Economics Review, Vol.18, No.2 (2009), 1-30. 

  5. Comfort, L. K., "Crisis Management in Hindsight: Cognition, Communication, Coordination, and Control," Public Administration Review, Vol. 67, No.1 (2007), 189-197. 

  6. Choi, S., Jeon, J., Subrata, B., Kwon, O., "An efficient estimation of place brand image power based on text mining technology," Journal of Korea Intelligent Information Systems, Vol. 21, No.2 (2015), 113-129. (최석재, 전종식, 권오병, "텍스트마이닝 기반의 효율적인 장소 브랜드 이미지 강도 측정 방법," 지능정보연구, Vol.21, No.2 (2015), 113-129.) 

  7. Choi, S. Song, Y., Kwon, O., "Analyzing contextual polarity of unstructured data for measuring subjective well-being," Journal of Intelligent Information Systems, Vol.22, No.1 (2016), 83-105. (최석재, 송영은, 권오병, "주관적 웰빙 상태 측정을 위한 비정형 데이터의 상황기반 긍부 정성 분석 방법," 지능정보연구, Vol. 22, No.1 (2016), 83-105.) 

  8. Cui, M., Jin, Y. and Kwon, O., "A method of analyzing sentiment polarity of multilingual social media : A case of korean-chinese languages," Journal of Intelligent Information Systems, Vol.22, No.3 (2016), 91-111. (최미나, 진윤선, 권오병, "다국어 소셜미디어에 대한 감성분석 방법 개발," 지능정보연구, Vol. 22, No.3 (2016), 91-111.) 

  9. DeAngelo, H. and R. M. Stulz, "Liquid-claim production, risk management, and bank capital structure: Why high leverage is optimal for banks," Journal of Financial Economics, Vol.116, No.2 (2015), 219-236. 

  10. Dionne, G., "Risk management: History, definition, and critique," Risk Management and Insurance Review, Vol.16, No.2 (2013), 147-166. 

  11. Flores, C., "Management of catastrophic risks considering the existence of early warning systems," Scandinavian Actuarial Journal, Vol.1 (2009), 38-62. 

  12. Folino, G., A. Forestiero, G. Papuzzo and G. Spezzano, "A grid portal for solving geoscience problems using distributed knowledge discovery services," Future Generation Computer Systems, Vol.26, No.1 (2010), 87-96. 

  13. Grace, M. F., J. T. Leverty, R. D. Phillips and P. Shimpi, "The value of investing in enterprise risk management," Journal of Risk and Insurance, Vol.82, No.2 (2015), 289-316. 

  14. Hassan, A. B., F. D. Lass and J. Makinde, "Cybercrime in Nigeria: Causes, Effects and the Way Out," ARPN Journal of Science and Technology, Vol.2, No.7 (2012), 626-631. 

  15. Henderson, L. J., "Emergency and disaster: Pervasive risk and public bureaucracy in developing nations," Public Organization Review, Vol.4, No.2 (2004), 103-119. 

  16. Holton, C., "Identifying disgruntled employee systems fraud risk through text mining: a simple solution for a multi-billion dollar problem," Decision Support Systems, Vol.46, No.4 (2009), 853-864. 

  17. Jans, M., N. Lybaert and K. Vanhoof, "Internal fraud risk reduction: results of a data mining case study," International Journal of Accounting Information Systems, Vol.11, No.1 (2010), 17-41. 

  18. Joachims, T., "Text categorization with support vector machines: Learning with many relevant features," Technical Report LS8-Report, Universitaet Dortmund, 1997. 

  19. Kim, J. and Kwon, O., "A method of predicting service time based on voice of customer data," Journal of the Korea society of IT services, Vol. 15 (2016), 197-210. (김정훈, 권오병, "고객의 소리 (VOC) 데이터를 활용한 서비스 처리 시간 예측방법," 한국IT 서비스학회지, Vol.15 (2016), 197-210.) 

  20. Kumari, A., K. Sharma, and M. Sharma, "Predictive Analysis of Cyber Crime Against Women in India and Laws Prohibiting Them," International Journal of Innovations & Advancement in Computer Science, Vol.4, No.3 (2015), 1-6. 

  21. Lin, M., X. Ke and A.B. Whinston, "Vertical differentiation and a comparison of online advertising models," Journal of Management Information Systems, Vol.29, No.1 (2012), 195-236. 

  22. Mazurczyk, W., T. Holt, and K. Szczypiorski, "Guest Editors' Introduction: Special Issue on Cyber Crime," IEEE Transactions on Dependable and Secure Computing, Vol.13, No.2 (2016), 146-147. 

  23. McEntire, David A. The status of emergency management theory: Issues, barriers, and recommendations for improved scholarship. University of North Texas. Department of Public Administration. Emergency Administration and Planning, (2004). 

  24. Michaelidou, N., N. T. Siamagka and G. Christodoulides, "Usage, barriers and measurement of social media marketing: An exploratory investigation of small and medium B2B brands," Industrial Marketing Management, Vol.40 (2011), 1153-1159. 

  25. Nykodym N., R. Taylor and J. Vilela, "Criminal profiling and insider cyber crime," Digital Investigation, Vol.2 (2005), 261-267. 

  26. Perez-Gonzalez, F., and H. Yun, "Risk management and firm value: Evidence from weather derivatives," The Journal of Finance, Vol.68, No.5 (2013), 2143-2176. 

  27. Petak, W. J., "A Challenge for Public Administration," Public Administration Review, Vol.45 (1985), 3-7. 

  28. Sadgrove, K. The complete guide to business risk management. Routledge, 2016. 

  29. Sahami, M., S. Dumais and D. Heckerman and E. Horvitz, "A Bayesian Approach to Filtering Junk E-Mail," In Learning for Text Categorization: Papers from the 1998 workshop, Vol.62 (1998), 98-105. 

  30. Sreenivasulu, V., and R.S. Prasad, "A Methodology for Cyber Crime Identification using Email Corpus based on Gaussian Mixture Model," International Journal of Computer Applications, Vol.117, No.13 (2015), 29-32. 

  31. Waugh, W. L., and G. Streib, "Collaboration and leadership for effective emergency management," Public administration review, Vol.66, No.1 (2006), 131-140. 

  32. Yates, D, and S. Paquette, "Emergency knowledge management and social media technologies: A case study of the 2010 Haitian earthquake," International Journal of Information Management, Vol.31 (2011), 6-13. 

  33. Zhao. L. and Y. Jiang, "A game theoretic optimization model between project risk set and measurement," International Journal of Information Technology & Decision Making, Vol.8, No.4 (2009), 769-786. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로