KR101852107B1 - System and Method for analyzing criminal information in dark web - Google Patents
System and Method for analyzing criminal information in dark web Download PDFInfo
- Publication number
- KR101852107B1 KR101852107B1 KR1020170156331A KR20170156331A KR101852107B1 KR 101852107 B1 KR101852107 B1 KR 101852107B1 KR 1020170156331 A KR1020170156331 A KR 1020170156331A KR 20170156331 A KR20170156331 A KR 20170156331A KR 101852107 B1 KR101852107 B1 KR 101852107B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- analysis
- crime
- criminal
- web
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000000605 extraction Methods 0.000 claims abstract description 5
- 238000004458 analytical method Methods 0.000 claims description 241
- 230000000694 effects Effects 0.000 claims description 61
- 238000003860 storage Methods 0.000 claims description 14
- 238000010200 validation analysis Methods 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 8
- 230000000877 morphologic effect Effects 0.000 claims description 7
- 238000012482 interaction analysis Methods 0.000 claims 2
- 230000004044 response Effects 0.000 claims 1
- 239000003814 drug Substances 0.000 description 5
- 229940079593 drug Drugs 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 238000011840 criminal investigation Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 241000408659 Darpa Species 0.000 description 1
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000037213 diet Effects 0.000 description 1
- 235000005911 diet Nutrition 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004573 interface analysis Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G06F17/271—
-
- G06F17/30864—
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 다크웹 범죄정보 분석 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 다크웹의 스캐닝한 정보를 분석하여 범죄 프로파일링을 수행하는 다크웹 범죄정보 분석 시스템 및 그 방법 에 관한 것이다.
본 발명의 일실시예에 따른 다크웹 범죄정보 분석 시스템은 다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하여 범죄 특성 정보를 추출하여 저장하는 DWCPA부; 및 상기 추출된 범죄 특성 정보를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용하는 DWCPP부;를 포함하고, 상기 다크웹을 스캐닝한 정보가 저장되는 공유저장소;를 포함하고, 상기 저장된 스캐닝한 정보는 다크웹 범죄사이트 검색시스템을 통해 수집된 다크웹 수집정보인 것을 특징으로 한다.The present invention relates to a system and method for analyzing dark web crime information, and more particularly, to a dark web crime information analyzing system and method for analyzing scanned information of a dark web to perform crime profiling.
According to an embodiment of the present invention, the system for analyzing a dark web crime information includes information of a dark web page scanned in combination with a dark web crime dictionary information constructed in advance by using information scanned from a dark web as source data, A DWCPA unit for extracting and storing crime characteristic information; And a DWCPP unit for reconstructing preliminary information through extraction of additional association data by re-searching the general web based on the extracted crime characteristic information and performing criminal profiling to use as data for crime tracking occurring in the dark web; And a shared repository in which the scanned information of the dark web is stored, wherein the stored scanned information is dark web collection information collected through a dark web crime site search system.
Description
본 발명은 다크웹 범죄정보 분석 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 다크웹의 스캐닝한 정보를 분석하여 범죄 프로파일링을 수행하는 다크웹 범죄정보 분석 시스템 및 그 방법에 관한 것이다.The present invention relates to a system and method for analyzing dark web crime information, and more particularly, to a dark web crime information analyzing system and method for analyzing scanned information of a dark web to perform crime profiling.
최근 인터넷에서는 익명성보장 및 비트코인 거래 활성화에 따른 다크웹 범죄 이용이 증가하고 있다. 다크웹(Dark Web)은 딥웹(Deep Web, 심층웹) 중 전통적인 브라우저로 접근이 어려운 사이트 중에서도 범죄, 불법적인 콘텐츠와 거래를 다루는 웹페이지들을 지칭하는 것으로 인터넷을 사용하지만 접속을 위해 특정 프로그램(ex : Tor)을 사용해야 한다. 암호화 및 접속 IP 세탁 등의 익명화 기술로 인해 일반적인 방법으로 접속자나 서버를 확인할 수 없어 범죄에 주로 활용되고 있다. 영국 런던의 마약 알코올 연구그룹 GDS(Global Drug Survey)도 2017년 6월 불법거래 사이트 다크웹을 통한 마약거래가 2014년 보다 2배 가량 증가했다면서 비트코인 거래 활성화를 주된 이유로 선정한 바 있다. 범죄자들이 수많은 가상화폐 중 비트코인을 선호하는 이유는 높은 수준의 보안성과 익명성 때문이다. 블록체인 기술을 기반으로 하고 있어 위조될 위험이 낮고 개인과 개인이 거래하는 P2P 방식이어서 당사자들 외엔 누구와 거래했는지 아무도 알 수 없다. 암호화된 화폐, 네트워크, 익명성이 강화된 통신으로 다크웹은 더욱 활성화되고 있고, 다크웹에 존재하는 지하시장은 사이버 범죄자들이 누릴 수 있는 다양한 서비스를 제공하고 있다.Recently, the usage of dark web crime has been increasing due to anonymity guarantee and bitcoin transaction activation. Dark Web refers to web pages dealing with crime, illegal content and transactions among deep web pages (Deep Web, deep web) that are difficult to access with traditional browsers. : Tor) should be used. Cryptography and connection IP anonymization techniques, such as washing, can not identify users or servers in a common way, and is used mainly for crime. The Drug Alcohol Research Group (GDS) in London, UK, also doubled drug purchases through the Dark Web in June 2017, the main reason for the revitalization of the Bitcoin deal. The reason why criminals favor bitcoin among many virtual currencies is due to their high level of security and anonymity. Because it is based on block-chain technology, the risk of forgery is low and it is a P2P method in which individuals and individuals trade, and nobody knows who has done business with anyone other than the parties. Darkweb is becoming more active with encrypted money, network, and anonymity enhancement, and the underground market that exists in Dark Web provides various services that cybercriminals can enjoy.
다크웹 내의 불법사이트의 증가와 거래 비중의 급격한 증가가 진행되고 있다. 2016년 기준 다크웹에서의 불법사이트가 증가하고 있으며 불법 현황을 살펴보면 마약 거래 사이트가 423개로 가장 많았으며, 불법금융(327개), 기타불법(198개), 극단주의(140개), 불법 포르노(122개) 등의 순으로 이루어져 있다. 2016년 10월 국감에서 나온 자료에 의하면 실제 서울지방경찰청이 지난해 10월 다크웹을 통해 마약을 거래한 80여명을 검거했으나, 정부는 다크웹을 통한 범죄 실태를 제대로 파악조차 못 하고 있다고 지적되었다. 미래부에 따르면 대표 다크웹 브라우저인 토르에 접속하는 세계 하루 평균 접속자는 20만명인데 국내에서도 이 규모가 6000명~1만명에 이른다고 한다. 다크웹은 각종 사이버 범죄 수단으로 악용되는데 우리나라는 무방비나 다름없다고 지적되었다. 2016년 기준 다크웹에서 유통된 마약 중 가장 많은 수익을 올린 미국의 한 달간 마약 거래액은 약 57억원이며 판매자는 약 890명으로 이루어져 있다고 한다. 다크웹 이용자 수(Tor)가 200만 명을 넘어서며 일반적인 검색을 통해 관련 정보를 찾거나 접근하기 어려우며 이용자 추적이 불가하기 때문에 불법적인 거래 유통 비중이 늘어나고 있는 추세이며 FBI, DARPA와 같은 기관에서 불법적인 거래 유통 단속 후 거래 경로 역시 다양한 방향으로 이루어지고 있는 상황이다. 향후에도 다크웹 시장의 활성화와 이용자들의 증가로 인해 다크웹 내 불법적인 거래가 지속적으로 확대될 것으로 예상되며, 이에 효과적으로 대응하기 위한 기술적인 대비책 마련이 요구되고 있다.The number of illegal sites in the dark web has increased and the proportion of transactions has increased sharply. By 2016, illegal sites on the dark web are on the rise, and there are 423 drug-trading sites, 327 illegal bank accounts, 198 illegal (198), extreme (140), illegal pornography (122), and so on. According to the October 16th report of the National Diet, the Seoul Metropolitan Police Agency arrested about 80 people who traded drugs through the Dark Web in October of last year, but the government has pointed out that they can not even grasp the criminal situation through the Dark Web. According to the Ministry of the Future, the world's average access to the world's dark web browser, Tor, is 200,000, which is 6,000 to 10,000 in Korea. Dark Web is abused as a cyber criminal means, but Korea is pointed out that it is nothing. In 2016, the largest US drug sold on the Dark Web is a drug worth about 5.7 billion won a month, and sellers are made up of about 890 people. As the number of Dark Web users (Tor) exceeds 2 million, it is difficult to find or access related information through general search, and it is not possible to trace users. Therefore, illegal transaction distribution ratio is increasing, and it is illegal for agencies like FBI and DARPA The trading route after deal cracking is also in various directions. In the future, illegal transactions in the dark web are expected to continue to expand due to the activation of the dark web market and the increase of users, and it is required to prepare technical measures to effectively cope with the illegal transactions.
Dark Web(다크웹)은 일반 검색 사이트로는 찾을 수 없고 이용자 추적도 어렵게 암호화된 브라우저를 사용하며, 가상 화폐인 '비트코인'을 통해 상거래를 진행하는 웹사이트로, 각종 사이버 범죄의 온상이 되고 있다. Deep Web(딥웹)은 네이버같은 일반 검색 엔진으로 검색이 가능한 웹을 표면 웹(surface web)이라 하며, 그 대치 용어로 검색 엔진에 걸리지 않는 곳을 딥 웹(deep web)이라고 한다. 따라서 딥웹에는 다크웹이 포함된다. 토르(Tor)는 디 어니언 라우팅(The Onion Routing)의 약자로 온라인시스템(Online System)에서 트래픽 분석이나 IP 주소추적을 불가능하게 만들어 결국에는 익명성을 보장하는 네트워크를 지칭한다. 비슷한 것으론 프리넷과 I2P, Ultrasurf등이 있지만 tor는 세계적인 대세이다. 암호화폐는 보안을 위해 해시 함수를 사용하여 새로운 코인을 생성하고 거래 내역을 검증하는 가상화폐의 한 종류이다. 2009년에 개발된 비트코인을 선두로, 비트코인의 단순한 포크인 라이트코인, 리플 등을 비롯하여 이더리움(Ethereum) 과 같은 전혀 다른 소스 코드를 가진 암호화폐들이 존재한다.Dark Web is a web site that conducts commerce through 'Bitcoin', a virtual currency, which uses an encrypted browser that can not be found as a general search site and can not be traced to users. It becomes a hotbed of cyber crime have. Deep Web (Deep Web) is a web that can be retrieved by a general search engine such as Naver. It is called a "surface web". Therefore, deep web includes dark web. Tor stands for "The Onion Routing" and refers to a network that makes traffic analysis or IP address tracking impossible in an online system and eventually anonymity. There are similar things such as Freenet, I2P, Ultrasurf and so on, but Tor is a global trend. Cryptography is a type of virtual currency that uses a hash function for security to generate a new coin and verify the transaction history. At the forefront of the bit coin developed in 2009, there are ciphers with completely different source codes such as Bitcoin's simple fork, light coin, ripple, and Ethereum.
이하에서 다크웹 이용 범죄자 프로파일링 기술 동향을 살펴본다. 1) 익명 네트워크 내의 노드 분석 기술이 있다. 국내 한 대학의 연구팀에서는 익명네트워크를 이용한 사이버 공격에 대응하기 위한 노드 분석 및 IP 주소 수집과 추적에 대한 연구가 활발히 진행되고 있다. KAIST에서는 익명네트워크의 보안 라우팅에 대한 연구를 수행하고 있으며, 한국인터넷진흥원(KISA)에서는 Tor와 관련한 악성코드 유포에 대한 사례를 통해 기술을 분석하고 있다고 한다. 2) 공개출처정보(OSINT: Open Source Intelligence) 수집 및 분석 기술이 있다. 공개출처정보(OSINT)는 공개정보를 활용한 정보수집 및 분석으로, 현재 사이버 공간에서 테러 및 범죄 일반 활동을 파악할 수 있는 거의 유일하고 효과적인 방안으로 알려져 있다. OSINT의 주요활동영역 중 정보수집에 있어서 딥웹(Deep Web)상에 존재하는 자료수집은 중요한 부분으로 판단하고 있다. 국내의 경우, 방송통신위원회와 경찰기관의 자체 모니터링 시스템에서는 공개출처정보(OSINT)를 불법유해정보 탐지에 활용하고 있다. 국내 경찰청은 최근 사이버안전국 주최로 전문가회의 개최 수행 및 다크넷에 대한 심각성을 인지하고 관련 범죄에 예의 주시하고 있으며, 디지털 포렌식 파트에서 관련 연구가 이루어지고 있다.Below, we will look at trends in profiling technology for criminals using Dark Web. 1) There is a node analysis technique in an anonymous network. Research team of a university in Korea is actively studying node analysis and IP address collection and tracking to cope with cyber attack using anonymous network. KAIST is conducting research on security routing of anonymous networks and Korea Internet & Security Agency (KISA) is analyzing the technology through cases of distribution of malicious codes related to Tor. 2) Open Source Intelligence (OSINT) collection and analysis technology. Open Source Information (OSINT) is an information gathering and analysis system using public information, which is known to be the most effective and effective method for identifying terrorist and criminal general activities in cyber space at present. Data collection on the Deep Web is an important part of OSINT's main activity areas. In Korea, the Korea Communications Commission and the police agency's own monitoring system use open source information (OSINT) to detect illegal harmful information. The National Police Agency has recently held a special meeting under the auspices of the Cyber Security Bureau and has been aware of the seriousness of the dark net and is keenly observing the crime concerned, and related research is being conducted in the digital forensic part.
본 발명은 상기한 문제점을 해결하기 위해 안출된 것으로서, 다크웹 범죄정보 분석 시스템 및 그 방법을 제공하는 것을 그 목적으로 한다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a dark web crime information analysis system and a method thereof.
그러나 본 발명의 목적은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.However, the object of the present invention is not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 다크웹 범죄정보 분석 시스템은, 다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하여 범죄 특성 정보를 추출하여 저장하는 DWCPA부; 상기 추출된 범죄 특성 정보를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용하는 DWCPP부; 및 상기 다크웹을 스캐닝한 정보가 저장되는 공유저장소;를 포함하고, 상기 저장된 스캐닝한 정보는 다크웹 범죄사이트 검색시스템을 통해 수집된 다크웹 수집정보인 것을 특징으로 한다.According to an aspect of the present invention, there is provided a system for analyzing a dark web crime information, the system comprising: a dark web page, which is scanned in combination with dark web crime dictionary information, A DWCPA unit for classifying and analyzing information into plural forms and extracting and storing crime characteristic information; A DWCPP unit for reconstructing preliminary information through extraction of additional association data by re-searching the general web based on the extracted crime characteristic information, and using the extracted information as data for crime tracking occurring in the dark web by performing crime profiling; And a shared storage in which information scanned by the dark web is stored, wherein the stored scanned information is dark web collection information collected through a dark web crime site search system.
여기서 상기 DWCPA부는, 공유저장소의 저장된 다크웹으로부터 수집된 페이지 내용들을 로딩하고, 로딩된 수집된 페이지 내용을 구조화하여 내부 메모리에 임시 저장하는 수집대상 로딩부; 수집분석기인 수집대상 로딩부에 대한 환경설정 정보를 로딩하고, 수집대상 로딩부의 실행을 제어하는 제어부; 범죄대상 용어, 비트코인주소 패턴정보, 지갑 식별자 ID 패턴정보 중 어느 하나 이상을 추출하는 프로파일 구문분석부; 및 다크웹에서 사용되는 용어를 저장하거나, 프로파일 정보분석 데이터를 저장하거나, 환경설정 정보를 저장하는 프로파일링정보DB;를 포함하고, 상기 프로파일 구문분석부는 로딩된 수집된 페이지 내용(수집정보)에 대한 구문 및 어휘 분석을 위해 파싱처리하고 형태소를 분석하는 구문 및 어휘 파싱 분석 모듈; 파싱정보가 범죄프로파일 정보로 활용 가능한 정보인지 판단하는 유효성 검사를 수행하는 유해정보 유효성검사 모듈; 유효성검사 이후, 정보들의 카테고리를 분류하는 카테고리 분류 모듈; 형태소 분석 정보에서 범죄 특성치 정보로써 가치 여부를 판단하고 인식처리하는 범죄 특성정보 인식 모듈; 범죄 프로파일 정보로 최종 구성하는 프로파일 정보 구성 모듈; 및 구성된 프로파일 정보를 DB에 저장하는 프로파일 정보 저장 모듈;을 포함하여 구성될 수 있다.Here, the DWCPA unit may include a collection target loading unit for loading page contents collected from the dark web stored in the shared storage, structuring the loaded collected page contents, and temporarily storing the collected contents in the internal memory; A control unit for loading environment setting information for a collection target loading unit, which is a collection analyzer, and controlling execution of a collection target loading unit; A profile syntax analyzing unit for extracting at least one of a crime target term, bit coin address pattern information, and wallet identifier ID pattern information; And a profiling information DB for storing terms used in the dark web, storing profile information analysis data, and storing environment setting information, wherein the profile parsing unit analyzes the loaded page content (collection information) A parsing and lexical parsing module for parsing and morpheme analysis for Korean syntax and lexical analysis; A harmful information validity checking module that performs validity checking to determine whether parsing information is available as criminal profile information; A category classification module for classifying categories of information after validation; A criminal characteristic information recognition module for judging and recognizing value as criminal characteristic information in morphological analysis information; A profile information configuration module for finally configuring the criminal profile information; And a profile information storage module for storing the configured profile information in the DB.
그리고 상기 DWCPP부는 추출한 범죄 특성 정보를 범죄 수사관에게 의미있는 분석된 결과로 제공하는 사용자인터페이스를 더 포함하고, 상기 DWCPP부는 사용자 인터페이스를 통해 OSINT기반 일반웹 연동분석 결과, 범죄자 ID 중심 분석 결과, 및 범죄자 활동중심 교차분석 결과 중 어느 하나 이상을 제공할 수 있다.The DWCPP unit further includes a user interface for providing the criminal characteristics information extracted by the DWCPP unit as a meaningful analysis result to the criminal investigator. The DWCPP unit analyzes the OSINT-based general web link analysis result, the criminal ID-based analysis result, One or more of the activity-based crossover analysis results.
또한, OSINT기반 일반웹 연동분석모듈에 의해 OSINT기반 일반웹 연동분석 결과가 사용자 인터페이스를 통해 제공되며, 상기 OSINT기반 일반웹 연동분석모듈은 다크웹에 새로운 데이터가 발생하면, 다크웹을 스캔하여 범죄 특성 정보를 추출하고, 일반웹을 통해 추출된 특성 정보를 재 검색하며, 상기 특성 정보별로 각각 또는 결합을 통한 검색을 제공하며, 범죄수사관의 경험치 및 노하우에 의한 추가 정보 입력을 받아 검색을 제공하며, 검색결과를 프로파일 정보 DB에 저장할지 여부에 대한 입력을 받아서 검색결과를 저장하고, 상기 추출된 특성정보는 수집 URL, 수집 Domain, 작성자ID, 범죄유형, 작성글, 작성일, 키워드 및 메모 중 어느 하나 이상을 포함할 수 있다.In addition, the OSINT-based general web interworking analysis module provides an OSINT-based general web interworking analysis result through a user interface. The OSINT-based general web interworking analysis module scans the dark web when new data is generated in the dark web, Extracts the characteristic information, re-searches the characteristic information extracted through the general web, provides search through each characteristic or combination of the characteristic information, provides the search by receiving additional information based on experience and know-how of the criminal investigator , The search result is stored in the profile information DB by receiving an input as to whether or not to store the search result in the profile information DB, and the extracted characteristic information includes at least one of a collection URL, a collection domain, an author ID, a crime type, And may include one or more.
그리고 범죄자 ID 중심 분석 모듈에 의해 범죄자 ID 중심 분석 결과가 사용자 인터페이스를 통해 제공되며, 상기 범죄자 ID 중심 분석 모듈은 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보를 기초로 범죄수사관에게 범죄자 ID를 중심으로한 범죄자 활동정보를 분석한 결과를 제공하여 ID에 해당하는 범죄자의 범죄수법을 추론하게 할 수 있다.The criminal ID centric analysis module provides the criminal ID centric analysis result by the criminal ID centric analysis module. The criminal ID centric analysis module analyzes the stored analysis information through the DWCPA module and the analyzed information stored through the OSINT based general web pertinent analysis module The criminal investigation of criminals can be carried out by providing the result of analyzing criminal activity information centering on criminals ID.
또한, 범죄자 활동중심 교차분석 모듈에 의해 범죄자 활동중심 교차분석 결과가 사용자 인터페이스를 통해 제공되며, 상기 범죄자 활동중심 교차분석 모듈은 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보에 기초하여 범죄수사관에게 범죄자 활동중심 교차분석 결과를 제공하고, 분석은 동일 특성(feature)에 대해 연관된 범죄자 활동정보의 교차분석이며, 상기 범죄자 활동중심 교차분석 모듈은 동일 또는 유사한 특성(feature)을 갖는 범죄자에 대한 교차분석을 통해 추적이 가능한 범죄 특성정보의 유추 및 획득이 가능한 정보를 범죄수사관에게 제공하고, 상기 교차분석의 대상은 동일한 시간대에 활동한 도메인(Domain) 분석과 ID 분석, 동일한 범죄 유형을 가지는 도메인(Domain) 분석과 ID 분석, 범죄관련 용어 사용패턴(유사도)에 따른 도메인(Domain) 분석과 ID 분석 중 어느 하나 이상일 수 있다.Also, the criminal activity-based crosstalk analysis module is provided by the criminal activity-based crosstalk analysis module through a user interface, and the criminal activity-based crosstalk analysis module is stored through the OSINT-based general web interoperation analysis module with the analysis information stored through the DWCPA module And the analysis is a crosstalk analysis of the criminal activity information associated with the same feature, and the criminal activity-based crosstalk module has the same or similar characteristics The crossover analysis provides information that can be obtained and obtained from the criminal characteristics information that can be traced through the crossover analysis of the criminals having the criminal who has the criminal information, Domain analysis and ID analysis with the same crime type, Crime related terms It may be one or more of domain analysis and ID analysis according to usage pattern (similarity).
그리고 본 발명의 일 실시예에 따른 다크웹 범죄정보 분석 방법은, DWCPA부가 다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하여 범죄 특성 정보를 추출하여 저장하는 다크웹 범죄 프로파일 분석 단계; 및 DWCPP부가 상기 추출된 범죄 특성 정보를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용하는 다크웹 범죄 전문가 프로파일링 단계; 및 공유저장소가 다크웹을 스캐닝한 정보를 저장하는 다크웹 수집단계;를 포함하고, 상기 저장된 스캐닝한 정보는 다크웹 범죄사이트 검색시스템을 통해 수집된 다크웹 수집정보인 것을 특징으로 할 수 있다.The method of analyzing the dark web crime information according to an embodiment of the present invention is a method of analyzing the information of the dark web page scanned in combination with the dark web crime dictionary information constructed in advance by using the information scanned from the dark web as the source data by the DWCPA A crime profile analysis step of extracting and storing crime characteristic information; And the DWCPP unit re-constructs the preliminary information through the extraction of the additional association data by re-searching the general web based on the extracted crime characteristic information and performs the criminal profiling, Web crime expert profiling phase; And a dark web collecting step of storing information that the shared repository has scanned the dark web, wherein the stored scanned information is dark web collection information collected through a dark web crime site search system.
또한, 상기 다크웹 범죄 프로파일 분석 단계는 공유저장소의 저장된 다크웹으로부터 수집된 페이지 내용들을 로딩하고, 로딩된 수집된 페이지 내용을 구조화하여 내부 메모리에 임시 저장하는 수집대상 로딩단계; 수집분석기인 수집대상 로딩부에 대한 환경설정 정보를 로딩하고, 수집대상 로딩부의 실행을 제어하는 제어단계; 범죄대상 용어, 비트코인주소 패턴정보, 지갑 식별자 ID 패턴정보 중 어느 하나 이상을 추출하는 프로파일 구문분석단계; 및 다크웹에서 사용되는 용어를 저장하거나, 프로파일 정보분석 데이터를 저장하거나, 환경설정 정보를 저장하는 프로파일링정보DB저장단계;를 포함하고, 상기 프로파일 구문분석단계는 로딩된 수집된 페이지 내용(수집정보)에 대한 구문 및 어휘 분석을 위해 파싱처리하고 형태소를 분석하는 구문 및 어휘 파싱 분석 과정; 파싱정보가 범죄프로파일 정보로 활용 가능한 정보인지 판단하는 유효성 검사를 수행하는 유해정보 유효성검사 과정; 유효성검사 이후, 정보들의 카테고리를 분류하는 카테고리 분류 과정; 형태소 분석 정보에서 범죄 특성치 정보로써 가치 여부를 판단하고 인식처리하는 범죄 특성정보 인식 과정; 범죄 프로파일 정보로 최종 구성하는 프로파일 정보 구성 과정; 및 구성된 프로파일 정보를 DB에 저장하는 프로파일 정보 저장 과정;을 포함하여 구성될 수 있다.The dark web crime profile analyzing step may include loading the collected page contents from the dark web stored in the shared repository, structuring the loaded collected page contents and temporarily storing the structured contents in the internal memory, A control step of loading environment setting information for a collection target loading unit, which is a collection analyzer, and controlling execution of a collection target loading unit; A profile syntax analysis step of extracting at least one of a crime target term, bit coin address pattern information, and wallet identifier ID pattern information; And a profiling information DB storing step of storing terms used in the dark web, storing profile information analysis data, or storing environment setting information, wherein the profile parsing step includes: Information) and lexical analysis for parsing and morphological analysis for lexical analysis; A harmful information validation process of performing validation to determine whether parsing information is available as criminal profile information; A category classification process for classifying the category of information after validation; A criminal characteristic information recognition process for judging and recognizing value as criminal characteristic information in morphological analysis information; A profile information constituting step of finally constituting the information with crime profile information; And a profile information storing process for storing the configured profile information in the DB.
그리고 상기 다크웹 범죄 전문가 프로파일링 단계는 추출한 범죄 특성 정보를 범죄 수사관에게 의미있는 분석된 결과로 제공하는 사용자인터페이스 제공단계를 더 포함하고, 상기 사용자인터페이스 제공단계는 사용자 인터페이스를 통해 OSINT기반 일반웹 연동분석 결과, 범죄자 ID 중심 분석 결과, 및 범죄자 활동중심 교차분석 결과 중 어느 하나 이상을 제공할 수 있다.The dark web crime expert profiling step further comprises a user interface providing step of providing the extracted crime characteristic information as a meaningful analysis result to the criminal investigator, and the user interface providing step is a step of providing the user interface with the OSINT- As a result of the analysis, it is possible to provide at least one of the criminal ID-based analysis result and the criminal activity-based crossover analysis result.
또한, 상기 다크웹 범죄 전문가 프로파일링 단계는 OSINT기반 일반웹 연동분석단계를 더 포함하며, 상기 OSINT기반 일반웹 연동분석단계는 OSINT기반 일반웹 연동분석모듈이 다크웹에 새로운 데이터가 발생하면, 다크웹을 스캔하여 범죄 특성 정보를 추출하고, 일반웹을 통해 추출된 특성 정보를 재 검색하는 재검색과정; 검색 결과를 프로파일 정보 DB에 저장할지 여부에 대한 입력을 받아서 검색결과를 저장하는 저장과정; 및 OSINT기반 일반웹 연동분석모듈에 의해 OSINT기반 일반웹 연동분석 결과가 사용자 인터페이스를 통해 제공되는 연동분석 결과제공과정;을 포함하며, 상기 재 검색하는 과정은 상기 특성 정보별로 각각 또는 결합을 통한 검색을 제공하며, 범죄수사관의 경험치 및 노하우에 의한 추가 정보 입력을 받아 검색을 제공하고, 상기 추출된 특성정보는 수집 URL, 수집 Domain, 작성자ID, 범죄유형, 작성글, 작성일, 키워드 및 메모 중 어느 하나 이상을 포함할 수 있다.In addition, the dark web crime profiling profiling step may further include an OSINT-based general web interworking analysis step. In the OSINT-based general web interworking analysis step, when the OSINT-based general web interworking analysis module generates new data in the dark web, Retrieving the crime characteristic information by scanning the web, and re-searching the characteristic information extracted through the general web; A storing step of receiving an input as to whether to store the search result in the profile information DB and storing the search result; And an OSINT-based general web interworking analysis module, wherein the OSINT-based general web interworking analysis result is provided through a user interface, and wherein the re-searching process comprises: And provides the search based on the experience and know-how of the criminal investigator, and the extracted characteristic information includes at least one of a collection URL, a collection domain, an author ID, a crime type, a writing article, And may include one or more.
그리고 상기 다크웹 범죄 전문가 프로파일링 단계는 범죄자 ID 중심 분석단계를 더 포함하며, 상기 범죄자 ID 중심 분석단계는 범죄자 ID 중심 분석 모듈이 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보를 기초로 범죄수사관에게 범죄자 ID를 중심으로한 범죄자 활동정보를 분석한 결과를 제공하여 ID에 해당하는 범죄자의 범죄수법을 추론하게 하도록, 범죄자 ID 중심 분석 모듈에 의해 범죄자 ID 중심 분석 결과가 사용자 인터페이스를 통해 제공될 수 있다.And the dark web crime expert profiling step further comprises a criminal ID centric analysis step, wherein the criminal ID centric analysis module analyzes the analysis information stored through the DWCPA module and the OSINT-based general web interface analysis module Based on the stored analysis information, the analysis result of the criminal activity centered on the criminal ID is provided to the criminal investigator, so that the criminal identification method of criminals corresponding to the ID is deduced. May be provided through the user interface.
또한, 상기 다크웹 범죄 전문가 프로파일링 단계는 범죄자 활동중심 교차분석단계를 더 포함하며, 상기 범죄자 활동중심 교차분석단계는 범죄자 활동중심 교차분석 모듈이 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보에 기초하여 범죄수사관에게 범죄자 활동중심 교차분석 결과를 제공하기 위해 범죄자 활동중심 교차분석 모듈에 의해 범죄자 활동중심 교차분석 결과가 사용자 인터페이스를 통해 제공되고, 상기 범죄자 활동중심 교차분석은 동일 특성(feature)에 대해 연관된 범죄자 활동정보의 교차분석이며, 상기 범죄자 활동중심 교차분석 모듈은 동일 또는 유사한 특성(feature)을 갖는 범죄자에 대한 교차분석을 통해 추적이 가능한 범죄 특성정보의 유추 및 획득이 가능한 정보를 범죄수사관에게 제공하고, 상기 교차분석의 대상은 동일한 시간대에 활동한 도메인(Domain) 분석과 ID 분석, 동일한 범죄 유형을 가지는 도메인(Domain) 분석과 ID 분석, 범죄관련 용어 사용패턴(유사도)에 따른 도메인(Domain) 분석과 ID 분석 중 어느 하나 이상일 수 있다.In addition, the dark web crime profiling profiling step may further include a criminal activity based crossover analysis step, wherein the criminal activity based crosstalk analyzing step is a step in which the criminal activity based crosstalk analysis module analyzes the analysis information stored through the DWCPA and the OSINT- Wherein the criminal activity centered crosstalk analysis result is provided by a criminal activity centered crosstalk module through a user interface to provide a criminal activity centered crosstalk analysis result to the criminal investigator based on the analysis information stored through the analysis module, The analysis is a crossover analysis of the criminal activity information associated with the same feature, and the criminal activity-based crosstalk module is an analogy of the criminal characteristics information that can be traced through crosstab analysis of criminals having the same or similar features And information available to the criminal investigator. The domain of the crosstalk analysis is domain analysis and ID analysis, domains analysis and ID analysis having the same crime type, and domains according to crime related usage pattern (similarity) It may be one or more of an analysis and an ID analysis.
그리고 본 발명의 일 실시예에 따른 프로그램을 기록한 것을 특징으로 하는 컴퓨터로 판독 가능한 기록매체는 다크웹 범죄정보 분석 방법을 실행할 수 있다.A computer-readable recording medium having recorded thereon a program according to an embodiment of the present invention may execute a method of analyzing dark web crime information.
이상에서 설명한 바와 같이, 본 발명의 다크웹 범죄정보 분석 시스템 및 그 방법은 다크웹 범죄 추적을 위해 다크웹 범죄 프로파일링을 구축함으로써 범죄 수사관의 범죄 추적에 유용하게 활용될 수 있고, 범죄 IP 획득을 위한 다크웹 운영서버 Node들의 정보 분석 시 핵심 정보로 활용되며, 범죄에 활용된 암호화폐 거래흐름도 추적을 통한 범죄 추적 시 핵심 정보로 활용될 수 있다.As described above, the dark web crime information analysis system and method of the present invention can be utilized for criminal investigation of crime investigators by establishing dark web crime profiling for tracking dark web crime, It can be used as core information in analyzing information of Dark Web Operation Server Nodes and it can be used as key information in criminal tracking through tracking the flow of password money transactions used for crime.
도 1은 본 발명의 일실시예에 따른 다크웹 범죄정보 분석 시스템의 구성도를 도시한 것이다.
도 2는 다크웹 범죄사이트 검색 시스템의 구성도를 도시한 것이다.
도 3은 OSINT기반 일반웹 연동분석에 의한 특성정보 추출을 위한 프로파일링 절차를 도시한 것이다.
도 4는 범죄자 ID 중심 분석의 일 예를 도시한 것이다.
도 5는 범죄자 활동중심 교차분석의 일 예를 도시한 것이다.
도 6은 본 발명의 다른 일 실시예에 따른 다크웹 범죄정보 분석 방법을 도시한 것이다.
도 7은 본 발명의 다른 일 실시예에 따른 다크웹 범죄정보 분석 방법의 다크웹 범죄 프로파일 분석 단계의 세부과정을 도시한 것이다.
도 8은 프로파일 구문분석단계의 세부과정을 도시한 것이다.
도 9는 본 발명의 다른 일 실시예에 따른 다크웹 범죄정보 분석 방법의 다크웹 범죄 전문가 프로파일링 단계의 세부과정을 도시한 것이다.
도 10은 OSINT기반 일반웹 연동분석단계의 세부과정을 도시한 것이다. FIG. 1 is a block diagram illustrating a system for analyzing a dark web crime according to an exemplary embodiment of the present invention. Referring to FIG.
FIG. 2 shows a block diagram of a dark web crime site search system.
FIG. 3 illustrates a profiling procedure for extracting characteristic information by OSINT-based general Web interworking analysis.
FIG. 4 shows an example of the criminal ID-based analysis.
Figure 5 shows an example of an activity-based crossover analysis.
FIG. 6 illustrates a method of analyzing dark web crime information according to another embodiment of the present invention.
FIG. 7 is a detailed process of a dark web crime profile analysis step of the dark web crime information analysis method according to another embodiment of the present invention.
8 shows a detailed process of the profile syntax analysis step.
9 is a detailed process of the dark web crime expert profiling step of the dark web crime information analysis method according to another embodiment of the present invention.
FIG. 10 shows a detailed process of the OSINT-based general web linkage analysis step.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구성된다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the term "comprising" or "comprising" or the like is intended to specify the presence of stated features, integers, But do not preclude the presence or addition of features, numbers, steps, operations, components, parts, or combinations thereof.
본 발명의 일실시예에 따른 다크웹 범죄정보 분석 시스템은 다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하며, 분석한 결과를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용 하는 다크웹 범죄정보 분석 시스템이다.According to an embodiment of the present invention, the system for analyzing a dark web crime information includes information of a dark web page scanned in combination with a dark web crime dictionary information constructed in advance by using information scanned from a dark web as source data, Based on the results of the analysis, re-constructing the preliminary information by extracting additional related data by re-searching the general web based on the analyzed results, and performing the profiling of the crime by using the dark web crime Information analysis system.
도 1은 본 발명의 일실시예에 따른 다크웹 범죄정보 분석 시스템의 구성도를 도시한 것이다. 도 1에서 보듯이, 본 발명의 다크웹 범죄정보 분석 시스템(1000)은 공유저장소(100), DWCPA (DarkWeb Criminal Profile Analyzer) (200), 및 DWCPP (DarkWeb Criminal Professional Profiler)(300)를 포함하여 구성될 수 있다. FIG. 1 is a block diagram illustrating a system for analyzing a dark web crime according to an exemplary embodiment of the present invention. Referring to FIG. 1, the dark web crime
상기 공유저장소(100)는 다크웹을 스캐닝한 정보를 원천데이터로 저장한다. 상기 저장된 스캐닝한 정보는 다크웹 범죄사이트 검색시스템을 통해 수집된 다크웹 수집정보일 수 있다.The shared
상기 DWCPA(200)는 공유저장소의 저장된 다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하여 범죄 특성 정보를 추출하여 저장한다.The
상기 DWCPP(300)는 상기 추출된 범죄 특성 정보를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용한다.The
이하에서는 발명의 일실시예에 따른 다크웹 범죄정보 분석 시스템의 세부 구성요소들을 구체적으로 설명한다.Hereinafter, the detailed components of the dark web crime information analysis system according to an embodiment of the present invention will be described in detail.
상기 공유저장소(100)는 다크웹을 스캐닝한 정보가 저장되는 저장소이다. 상기 공유저장소(100)는 다크웹 범죄사이트 검색시스템을 통해 저장된 다크웹 수집정보를 저장한다. 도 2는 다크웹 범죄사이트 검색 시스템의 구성도를 도시한 것이다. 도 2에서 보듯이, 다크웹 범죄사이트 검색 시스템(2000)은 Deep Web(500)상에 존재하는 Dark Web(600) 정보를 DarkWeb CRAWLER(400)가 수집하고, 공유저장소(100)에 수집된 다크웹 수집정보를 저장하는 통상의 시스템을 의미하며, 본 발명의 다크웹 범죄정보 분석 시스템(1000)은 다크웹 범죄사이트 검색 시스템을 통해 저장된 정보를 활용함을 전제한다. Dark Web에는 범죄 사이트, 암호화폐거래 등이 포함된다.The shared
상기 DWCPA (DarkWeb Criminal Profile Analyzer)(200)는 프로파일링을 구축하는 엔진에 해당하는 부분으로 이를 통해 실제 범죄 특성치를 추출하여 저장하는 기능을 수행한다. DWCPA(200)는 제어부(210), 수집대상 로딩부(220), 프로파일 구문분석부(230) 및 프로파일링정보DB(240)을 포함하여 구성될 수 있다.The DWCPA (Dark Web Criminal Profile Analyzer) 200 is a part corresponding to an engine for establishing profiling, and extracts and stores actual crime characteristic values. The
제어부(Control Unit, 210)는 환경설정에 해당하는 부분으로서, 수집분석기 설정로딩 모듈(211)과 수집분석기 제어 모듈(212)로 구성된다. 수집분석기 설정로딩 모듈(211)은 수집분석기인 수집대상 로딩부에 대한 환경설정 정보를 로딩하는 모듈이다. 수집분석기 제어 모듈(212)는 수집분석기인 수집대상 로딩부의 실행제어 모듈이다.The
수집대상 로딩부(Loading Target, 220)는 수집정보 로딩 모듈(221)과 수집정보 구조화 모듈(222)로 구성된다. 수집정보 로딩 모듈(221)은 공유저장소의 저장된 다크웹으로부터 수집된 페이지 내용들을 로딩하는 모듈이다. 수집정보 구조화 모듈(222)은 수집정보 로딩모듈로부터 수집된 페이지 내용을 구조화하여 내부 메모리에 임시 저장하는 모듈이다.The
프로파일 구문분석부(Lexical Analysis-Profile Info, 230)는 범죄대상 용어, 비트코인주소 패턴정보, 지갑 식별자 ID 패턴정보 등을 추출하는 것으로, 구문 및 어휘 파싱 분석 모듈(231), 유해정보 유효성검사 모듈(232), 카테고리 분류 모듈(233), 범죄 특성정보 인식 모듈(234), 프로파일 정보 구성 모듈(235), 및 프로파일 정보 저장 모듈(236)을 포함하여 구성될 수 있다. 구문 및 어휘 파싱 분석 모듈(231)은 로딩된 수집정보(수집된 페이지 내용)에 대한 구문 및 어휘 분석을 위해 파싱처리하고? 형태소를 분석하는 모듈이다. 유해정보 유효성검사 모듈(232)은 파싱정보가 범죄프로파일 정보로 활용 가능한 정보인지 판단하는 유효성 검사를 수행하는 검사 모듈이다. 카테고리 분류 모듈(233)은 유효성검사 이후, 정보들의 카테고리를 분류하는 모듈이다. 범죄 특성정보 인식 모듈(234)은 형태소 분석 정보에서 범죄 특성치 정보로써 가치 여부를 판단하고 인식처리하는 모듈이다. 프로파일 정보 구성 모듈(235)은 범죄 프로파일 정보로 최종 구성하는 모듈이다. 프로파일 정보 저장 모듈(236)은 구성된 프로파일 정보를 DB에 저장하는 모듈이다.The lexical analysis-
프로파일링정보DB(240)는 프로파일링 관련 정보를 저장하는 것으로, 지식사전 (DB)(241), 정보분석 (DB)(242), 및 환경설정 (DB)(243)을 포함하여 구성될 수 있다. 지식사전 (DB)(241)는 다크웹에서 사용되는 용어를 저장한다. 정보분석 (DB)(242)는 프로파일 정보분석 데이터를 저장한다. 환경설정 (DB)(243)는 환경설정 정보를 저장한다. The
DWCPP (DarkWeb Criminal Professional Profiler)(300)는 DWCPA(200)가 추출한 범죄 특성 정보를 범죄 수사관에게 의미있는 분석된 결과로 제공하는 사용자인터페이스를 갖는 기능을 제공한다. DWCPP(300)는 OSINT기반 일반웹 연동분석모듈(310), 범죄자 ID 중심 분석모듈(320), 범죄자 활동중심 교차분석모듈(330)을 포함하여 구성될 수 있다.The DWCPP (Dark Web Criminal Professional Profiler) 300 provides a function having a user interface that provides the criminal characteristics information extracted by the
도 3은 OSINT기반 일반웹 연동분석에 의한 특성정보 추출을 위한 프로파일링 절차를 도시한 것이다. 프로파일링이란 자료수집이 원 뜻이나 수사용어로는 범죄유형분석법을 말한다. 범죄 현장을 분석해 범인의 습관, 나이, 성격, 직업, 범행 수법을 추론한 뒤 이를 바탕으로 범인을 찾아내는 수사 기법이다. 도 3에서 보듯이, OSINT기반 일반웹 연동분석모듈(310)은 다크웹 정보를 기반으로 범죄 특성 정보를 추출하여 특성정보를 추출한다. 도 3에서 보듯이, 제1단계(S100)로 다크웹에 새로운 데이터가 발생한다. 제2단계(S200)로 다크웹을 스캔하여 범죄 특성 정보를 추출한다. 추출된 특성정보로는 수집 URL, 수집 Domain, 작성자ID, 범죄유형, 작성글, 작성일, 키워드, 메모를 포함한다. 제3단계(S300)로, 범죄수사관은 보다 많은 특성정보 추출 및 범죄정보의 정확도 향상을 목적으로 일반웹을 통해 추출된 특성 정보를 재 검색한다. 이때 검색의 방법은 특성치별로 각각 또는 결합을 통한 검색을 제공한다. 수동적인 방법(Manual Analysis Info)으로 범죄수사관의 경험치 및 노하우에 의한 추가 정보 입력을 통한 검색을 제공한다. 범죄수사관의 판단에 따라 검색결과에 대한 프로파일 정보 DB(240)에 저장관리를 결정한다. FIG. 3 illustrates a profiling procedure for extracting characteristic information by OSINT-based general Web interworking analysis. Profiling refers to collecting data, but criminal type analysis is used in the investigation. It is a rhetorical technique that analyzes crime scenes and deduces criminals' habits, age, personality, occupation, and crime methods and then finds criminals based on them. As shown in FIG. 3, the OSINT-based general web
도 4는 범죄자 ID 중심 분석의 일 예를 도시한 것이다. 도 4에서 보듯이, 범죄자 ID 중심 분석 모듈(320에서는 DWCPA(200)를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈(310)을 통해 저장된 분석정보를 기초로 범죄수사관에게 범죄자 ID를 중심으로한 범죄자 활동정보를 분석한 결과를 제공한다. 범죄수사관은 본 ID의 범죄자가 다크웹 내에서 주로 활동한 범죄영역, 다크웹내 활동사이트, 활동시간 등의 정보제공을 통해 ID에 해당하는 범죄자의 범죄수법을 추론하게 된다.FIG. 4 shows an example of the criminal ID-based analysis. As shown in FIG. 4, in the criminal ID-based
도 5는 범죄자 활동중심 교차분석의 일 예를 도시한 것이다. 도 5에서 보듯이, 범죄자 활동중심 교차분석 모듈(330)에서는 DWCPA(200)를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈(310)을 통해 저장된 분석정보에 기초하여 범죄수사관에게 범죄자 활동중심 교차분석 결과를 제공한다. 동일 특성(feature)에 대해 연관된 범죄자 활동정보의 교차분석이 이루어지는데, 교차분석의 대상은 동일한 시간대에 활동한 도메인(Domain) 분석과 ID 분석, 동일한 범죄 유형을 가지는 도메인(Domain) 분석과 ID 분석, 범죄관련 용어 사용패턴(유사도)에 따른 도메인(Domain) 분석과 ID 분석이다. 동일 또는 유사한 특성(feature)을 갖는 범죄자에 대한 교차분석을 통해 추적이 가능한 범죄 특성정보의 유추 및 획득이 가능한 정보를 범죄수사관에게 제공한다. Figure 5 shows an example of an activity-based crossover analysis. 5, the criminal activity-based
도 6은 본 발명의 다른 일 실시예에 따른 다크웹 범죄정보 분석 방법을 도시한 것이다. 도 6에서 보듯이, 다크웹 범죄정보 분석 방법은 다크웹 수집 단계(S1100), 다크웹 범죄 프로파일 분석 단계(S1200), 및 다크웹 범죄 전문가 프로파일링 단계(S1300)을 포함하여 구성될 수 있다.FIG. 6 illustrates a method of analyzing dark web crime information according to another embodiment of the present invention. As shown in FIG. 6, the method for analyzing the dark web crime information may include a dark web collecting step S1100, a dark web crime profile analyzing step S1200, and a dark web crime expert profiling step S1300.
상기 다크웹 수집단계(S1100)에서는 공유저장소가 다크웹을 스캐닝한 정보를 저장하는 단계이다. 상기 저장된 스캐닝한 정보는 다크웹 범죄사이트 검색시스템을 통해 수집된 다크웹 수집정보일 수 있다.In the dark web collection step S1100, the shared repository stores the information scanned through the dark web. The stored scanned information may be dark web gathering information collected through a dark web crime site search system.
상기 다크웹 범죄 프로파일 분석 단계(S1200)에서는 DWCPA부가 다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하여 범죄 특성 정보를 추출하여 저장하는 단계이다.In the dark web crime profile analysis step (S1200), the DWCPA unit classifies the dark web page information scanned in combination with the dark web crime dictionary information preliminarily constructed using the information scanned from the dark web as source data, And extracts and stores the crime characteristic information.
상기 다크웹 범죄 전문가 프로파일링 단계(S1300)에서는 DWCPP부가 상기 추출된 범죄 특성 정보를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용하는 단계이다.In the Dark Web Crime Expert profiling step (S1300), the DWCPP unit re-constructs the pre-information through the extraction of the additional association data by re-searching the general web based on the extracted crime characteristic information and performs the criminal profiling, It is used as data for crime tracking.
도 7은 본 발명의 다른 일 실시예에 따른 다크웹 범죄정보 분석 방법의 다크웹 범죄 프로파일 분석 단계의 세부과정을 도시한 것이다. 도 7에서 보듯이, 상기 다크웹 범죄 프로파일 분석 단계는 공유저장소의 저장된 다크웹으로부터 수집된 페이지 내용들을 로딩하고, 로딩된 수집된 페이지 내용을 구조화하여 내부 메모리에 임시 저장하는 수집대상 로딩단계(S1210); 수집분석기인 수집대상 로딩부에 대한 환경설정 정보를 로딩하고, 수집대상 로딩부의 실행을 제어하는 제어단계(S1220); 범죄대상 용어, 비트코인주소 패턴정보, 지갑 식별자 ID 패턴정보 중 어느 하나 이상을 추출하는 프로파일 구문분석단계(S1230); 및 다크웹에서 사용되는 용어를 저장하거나, 프로파일 정보분석 데이터를 저장하거나, 환경설정 정보를 저장하는 프로파일링정보DB저장단계(S1240);를 포함하여 구성될 수 있다.FIG. 7 is a detailed process of a dark web crime profile analysis step of the dark web crime information analysis method according to another embodiment of the present invention. As shown in FIG. 7, in the analysis step of the dark web crime profile, the page contents collected from the dark web stored in the shared repository are loaded, and the collected collected page contents are structured and temporarily stored in the internal memory S1210 ); A control step (S1220) of loading environment setting information for a collection target loading unit, which is a collection analyzer, and controlling execution of the collection target loading unit; A profile syntax analysis step (S1230) of extracting at least one of a crime target term, a bit coin address pattern information, and a wallet identifier ID pattern information; And a profiling information DB storing step (S1240) for storing terms used in the dark web, storing profile information analysis data, and storing environment setting information.
도 8은 프로파일 구문분석단계의 세부과정을 도시한 것이다. 도 8에서 보듯이, 상기 프로파일 구문분석단계(S1230)는 로딩된 수집된 페이지 내용(수집정보)에 대한 구문 및 어휘 분석을 위해 파싱처리하고? 형태소를 분석하는 구문 및 어휘 파싱 분석 과정(S1231); 파싱정보가 범죄프로파일 정보로 활용 가능한 정보인지 판단하는 유효성 검사를 수행하는 유해정보 유효성검사 과정(S1232); 유효성검사 이후, 정보들의 카테고리를 분류하는 카테고리 분류 과정(S1233); 형태소 분석 정보에서 범죄 특성치 정보로써 가치 여부를 판단하고 인식처리하는 범죄 특성정보 인식 과정(S1234); 범죄 프로파일 정보로 최종 구성하는 프로파일 정보 구성 과정(S1235); 및 구성된 프로파일 정보를 DB에 저장하는 프로파일 정보 저장 과정(S1236);을 포함하여 구성될 수 있다.8 shows a detailed process of the profile syntax analysis step. As shown in FIG. 8, the profile parsing step S1230 parses the loaded collected page contents (collection information) for syntactic and lexical analysis. A syntax and vocabulary parsing analysis process for analyzing the morpheme (S1231); A harmful information validation process (S1232) for performing validation to determine whether the parsing information is information available as criminal profile information; A category classification process (S1233) for classifying categories of information after validation; A criminal characteristic information recognition process (S1234) for judging and recognizing the value as criminal characteristic information in the morphological analysis information; A profile information organizing step (S1235) of organizing the information into criminal profile information; And a profile information storing process (S1236) for storing the configured profile information in the DB.
도 9는 본 발명의 다른 일 실시예에 따른 다크웹 범죄정보 분석 방법의 다크웹 범죄 전문가 프로파일링 단계의 세부과정을 도시한 것이다. 도 9에서 보듯이, 상기 다크웹 범죄 전문가 프로파일링 단계(S1300)는 사용자인터페이스 제공단계(S1310), OSINT기반 일반웹 연동분석단계(S1320), 범죄자 ID 중심 분석단계(S1330), 및 범죄자 활동중심 교차분석단계(S1340)를 포함할 수 있다. 다크웹 범죄 전문가 프로파일링 단계(S1300)는 사용자인터페이스 제공단계(S1310)에서 제공한 사용자 인터페이스를 이용하여 OSINT기반 일반웹 연동분석단계(S1320), 범죄자 ID 중심 분석단계(S1330), 및 범죄자 활동중심 교차분석단계(S1340)에서의 처리 결과를 제공할 수 있으며, OSINT기반 일반웹 연동분석단계(S1320), 범죄자 ID 중심 분석단계(S1330), 및 범죄자 활동중심 교차분석단계(S1340)들은 서로 독립적으로 수행될 수 있다.9 is a detailed process of the dark web crime expert profiling step of the dark web crime information analysis method according to another embodiment of the present invention. As shown in FIG. 9, the dark web crime expert profiling step S1300 includes a user interface providing step S1310, an OSINT-based general web interworking analysis step S1320, a criminal ID centric analysis step S1330, And a crosstalk analysis step S1340. The dark web crime expert profiling step S1300 may include an OSINT-based general web interoperability analysis step S1320, a criminal ID-based analysis step S1330, and a criminal activity centering step S1330 using the user interface provided in the user interface providing step S1310. The OSINT-based general Web interoperability analysis step S1320, the criminal ID-based analysis step S1330, and the criminal activity-based crossover analysis step S1340 may provide the processing result in the crosstab analysis step S1340 independently of each other .
상기 사용자인터페이스 제공단계(S1310)는 추출한 범죄 특성 정보를 범죄 수사관에게 의미있는 분석된 결과로 제공한다. 상기 사용자인터페이스 제공단계(S1310)는 사용자 인터페이스를 통해 OSINT기반 일반웹 연동분석 결과, 범죄자 ID 중심 분석 결과, 및 범죄자 활동중심 교차분석 결과 중 어느 하나 이상을 제공할 수 있다.The user interface providing step (S1310) provides the extracted crime characteristic information as a meaningful analysis result to the criminal investigator. The user interface providing step S1310 may provide at least one of an OSINT-based general web interworking analysis result, a criminal ID-based analysis result, and a criminal activity-based crosstalk analysis result through a user interface.
도 10은 OSINT기반 일반웹 연동분석단계의 세부과정을 도시한 것이다. 도 10에서 보듯이, 상기 OSINT기반 일반웹 연동분석단계(S1320)는 OSINT기반 일반웹 연동분석모듈이 다크웹에 새로운 데이터가 발생하면, 다크웹을 스캔하여 범죄 특성 정보를 추출하고, 일반웹을 통해 추출된 특성 정보를 재 검색하는 재검색과정(S1321), 및 검색 결과를 프로파일 정보 DB에 저장할지 여부에 대한 입력을 받아서 검색결과를 저장하는 저장과정(S1322); 및 OSINT기반 일반웹 연동분석모듈에 의해 OSINT기반 일반웹 연동분석 결과가 사용자 인터페이스를 통해 제공되는 연동분석 결과제공과정(S1323)을 포함한다. 상기 재 검색하는 과정(S1321)은 상기 특성 정보별로 각각 또는 결합을 통한 검색을 제공하며, 범죄수사관의 경험치 및 노하우에 의한 추가 정보 입력을 받아 검색을 제공한다. 상기 추출된 특성정보는 수집 URL, 수집 Domain, 작성자ID, 범죄유형, 작성글, 작성일, 키워드 및 메모 중 어느 하나 이상을 포함한다.FIG. 10 shows a detailed process of the OSINT-based general web linkage analysis step. As shown in FIG. 10, in the OSINT-based general web interworking analysis step S1320, when the OSINT-based general web interworking analysis module generates new data in the dark web, it extracts the crime characteristic information by scanning the dark web, (S1321) for re-searching the extracted characteristic information, and a storing step (S1322) for receiving an input as to whether to store the search result in the profile information DB and storing the search result. And a linkage analysis result providing step (S1323) in which an OSINT-based general web linkage analysis result is provided through a user interface by the OSINT-based general web linkage analysis module. The re-searching process (S1321) provides a search through each combination or combination of the characteristic information, and provides a search by receiving additional information based on experiences and know-how of the criminal investigator. The extracted characteristic information includes at least one of a collection URL, a collection domain, a creator ID, a crime type, a writing article, a preparation date, a keyword and a memo.
상기 범죄자 ID 중심 분석단계(S1330)는 범죄자 ID 중심 분석 모듈이 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보를 기초로 범죄수사관에게 범죄자 ID를 중심으로한 범죄자 활동정보를 분석한 결과를 제공하여 ID에 해당하는 범죄자의 범죄수법을 추론하게 하도록, 범죄자 ID 중심 분석 모듈에 의해 범죄자 ID 중심 분석 결과가 사용자 인터페이스를 통해 제공되는 단계이다.The criminal ID centric analysis step S1330 is a step in which the criminal ID centric analysis module analyzes criminal activity based on the analysis information stored through the DWCPA module and the analysis information stored through the OSINT based general web link analysis module, The result of analyzing the information is provided so that the crime method of the criminal corresponding to the ID can be deduced by the criminal ID centric analysis module.
상기 범죄자 활동중심 교차분석단계(S1340)는 범죄자 활동중심 교차분석 모듈이 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보에 기초하여 범죄수사관에게 범죄자 활동중심 교차분석 결과를 제공하기 위해 범죄자 활동중심 교차분석 모듈에 의해 범죄자 활동중심 교차분석 결과가 사용자 인터페이스를 통해 제공되는 단계이다. 상기 범죄자 활동중심 교차분석은 동일 특성(feature)에 대해 연관된 범죄자 활동정보의 교차분석이며, 상기 범죄자 활동중심 교차분석 모듈은 동일 또는 유사한 특성(feature)을 갖는 범죄자에 대한 교차분석을 통해 추적이 가능한 범죄 특성정보의 유추 및 획득이 가능한 정보를 범죄수사관에게 제공한다. 상기 교차분석의 대상은 동일한 시간대에 활동한 도메인(Domain) 분석과 ID 분석, 동일한 범죄 유형을 가지는 도메인(Domain) 분석과 ID 분석, 범죄관련 용어 사용패턴(유사도)에 따른 도메인(Domain) 분석과 ID 분석 중 어느 하나 이상일 수 있다. The criminal activity-based crossover analysis step (S1340) is a step in which the criminal activity-based crosstalk analysis module analyzes criminal activity-based crosstalk analysis results based on the analysis information stored through the DWCPA and the analysis information stored through the OSINT- And the criminal activity centered crosstalk analysis result is provided by the criminal activity centered crosstalk module through the user interface. The criminal activity centered crosstalk is a crosstalk analysis of the criminal activity information associated with the same feature, and the criminal activity centered crosstalk module is capable of tracking through crosstalk analysis for criminals with the same or similar features. Provide criminal investigators with information that can be used to obtain and obtain information on crime characteristics. The crossover analysis includes analysis of domain (domain) and identification (ID) analysis, domain analysis and ID analysis with same crime type, domain analysis according to crime related usage pattern (similarity) ID analysis. ≪ / RTI >
한편, 본 발명의 실시예에 따른 다크웹 범죄정보 분석 방법은 다양한 전자적으로 정보를 처리하는 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 저장 매체에 기록될 수 있다. 저장 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. Meanwhile, the method for analyzing dark web crime information according to an embodiment of the present invention may be implemented in a form of a program command that can be executed through a variety of means for processing information electronically and recorded in a storage medium. The storage medium may include program instructions, data files, data structures, and the like, alone or in combination.
저장 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 저장 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 전자적으로 정보를 처리하는 장치, 예를 들어, 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. Program instructions to be recorded on the storage medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of software. Examples of storage media include magnetic media such as hard disks, floppy disks and magnetic tape, optical media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, magneto-optical media and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as devices for processing information electronically using an interpreter or the like, for example, a high-level language code that can be executed by a computer.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that the invention may be varied and varied without departing from the scope of the invention.
Claims (13)
다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하여 범죄 특성 정보를 추출하여 저장하는 DWCPA부;
상기 추출된 범죄 특성 정보를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용하는 DWCPP부; 및
상기 다크웹을 스캐닝한 정보가 저장되는 공유저장소;를 포함하고,
상기 DWCPP부는
추출한 범죄 특성 정보를 범죄 수사관에게 의미있는 분석된 결과로 제공하는 사용자 인터페이스를 더 포함하고,
상기 DWCPP부는 상기 사용자 인터페이스를 통해 OSINT기반 일반웹 연동분석 결과, 범죄자 ID 중심 분석 결과 및 범죄자 활동중심 교차분석 결과 중 어느 하나 이상을 제공하며,
상기 공유저장소에 저장된 스캐닝한 정보는 다크웹 범죄사이트 검색시스템을 통해 수집된 다크웹 수집정보인 것을 특징으로 하는 다크웹 범죄정보 분석 시스템.
In a dark web crime information analysis system,
A DWCPA unit for extracting and storing crime characteristic information by classifying and analyzing information of a dark web page scanned in combination with a dark web crime dictionary information constructed in advance by using the information scanned from the dark web as source data;
A DWCPP unit for reconstructing preliminary information through extraction of additional association data by re-searching the general web based on the extracted crime characteristic information, and using the extracted information as data for crime tracking occurring in the dark web by performing crime profiling; And
And a shared storage in which information scanned by the dark web is stored,
The DWCPP unit
And a user interface for providing the extracted crime characteristic information as a meaningful analyzed result to the criminal investigator,
The DWCPP unit provides at least one of an OSINT-based general web interworking analysis result, a criminal ID-based analysis result, and a criminal activity-based crossover analysis result through the user interface,
Wherein the scanned information stored in the shared repository is dark web collection information collected through a dark web crime site search system.
상기 DWCPA부는,
공유저장소의 저장된 다크웹으로부터 수집된 페이지 내용들을 로딩하고, 로딩된 수집된 페이지 내용을 구조화하여 내부 메모리에 임시 저장하는 수집대상 로딩부;
수집분석기인 수집대상 로딩부에 대한 환경설정 정보를 로딩하고, 수집대상 로딩부의 실행을 제어하는 제어부;
범죄대상 용어, 비트코인주소 패턴정보, 지갑 식별자 ID 패턴정보 중 어느 하나 이상을 추출하는 프로파일 구문분석부; 및
다크웹에서 사용되는 용어를 저장하거나, 프로파일 정보분석 데이터를 저장하거나, 환경설정 정보를 저장하는 프로파일링정보DB;를 포함하고,
상기 프로파일 구문분석부는
로딩된 수집된 페이지 내용(수집정보)에 대한 구문 및 어휘 분석을 위해 파싱처리하고 형태소를 분석하는 구문 및 어휘 파싱 분석 모듈;
파싱정보가 범죄프로파일 정보로 활용 가능한 정보인지 판단하는 유효성 검사를 수행하는 유해정보 유효성검사 모듈;
유효성검사 이후, 정보들의 카테고리를 분류하는 카테고리 분류 모듈;
형태소 분석 정보에서 범죄 특성치 정보로써 가치 여부를 판단하고 인식처리하는 범죄 특성정보 인식 모듈;
범죄 프로파일 정보로 최종 구성하는 프로파일 정보 구성 모듈; 및
구성된 프로파일 정보를 DB에 저장하는 프로파일 정보 저장 모듈;을 포함하여 구성되는 것을 특징으로 하는 다크웹 범죄정보 분석 시스템.The method according to claim 1,
The DWCPA unit,
A collection destination loading unit loading page contents collected from a dark web stored in a shared repository, structuring the loaded collected page contents and temporarily storing the contents in the internal memory;
A control unit for loading environment setting information for a collection target loading unit, which is a collection analyzer, and controlling execution of a collection target loading unit;
A profile syntax analyzing unit for extracting at least one of a crime target term, bit coin address pattern information, and wallet identifier ID pattern information; And
And a profiling information DB for storing terms used in the dark web, storing profile information analysis data, and storing environment setting information,
The profile parsing unit
A parsing and lexical parsing module for parsing and morpheme analysis for syntax and lexical analysis of loaded page contents (collection information);
A harmful information validity checking module that performs validity checking to determine whether parsing information is available as criminal profile information;
A category classification module for classifying categories of information after validation;
A criminal characteristic information recognition module for judging and recognizing value as criminal characteristic information in morphological analysis information;
A profile information configuration module for finally configuring the criminal profile information; And
And a profile information storage module for storing the configured profile information in the DB.
OSINT기반 일반웹 연동분석모듈에 의해 OSINT기반 일반웹 연동분석 결과가 사용자 인터페이스를 통해 제공되며,
상기 OSINT기반 일반웹 연동분석모듈은 다크웹에 새로운 데이터가 발생하면, 다크웹을 스캔하여 범죄 특성 정보를 추출하고, 일반웹을 통해 추출된 특성 정보를 재 검색하며,
상기 특성 정보별로 각각 또는 결합을 통한 검색을 제공하며,
범죄수사관의 경험치 및 노하우에 의한 추가 정보 입력을 받아 검색을 제공하며,
검색결과를 프로파일 정보 DB에 저장할지 여부에 대한 입력을 받아서 검색결과를 저장하고,
상기 추출된 특성정보는 수집 URL, 수집 Domain, 작성자ID, 범죄유형, 작성글, 작성일, 키워드 및 메모 중 어느 하나 이상을 포함하는 것을 특징으로 하는 다크웹 범죄정보 분석 시스템. The method according to claim 1,
OSINT-based general web interworking analysis module provides OSINT-based general web interworking analysis result through user interface,
The OSINT-based general web interworking analysis module extracts crime characteristic information by scanning the dark web when new data is generated in the dark web, re-searches the characteristic information extracted through the general web,
Providing search through each or each combination according to the characteristic information,
Provide search by receiving additional information input by experience and know-how of criminal investigator,
Receives an input as to whether or not to store the search result in the profile information DB, stores the search result,
Wherein the extracted characteristic information includes at least one of a collection URL, a collection domain, an author ID, a crime type, a written article, a creation date, a keyword, and a memo.
범죄자 ID 중심 분석 모듈에 의해 범죄자 ID 중심 분석 결과가 사용자 인터페이스를 통해 제공되며,
상기 범죄자 ID 중심 분석 모듈은 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보를 기초로 범죄수사관에게 범죄자 ID를 중심으로한 범죄자 활동정보를 분석한 결과를 제공하여 ID에 해당하는 범죄자의 범죄수법을 추론하게 하는 것을 특징으로 하는 다크웹 범죄정보 분석 시스템. The method according to claim 1,
The criminal ID-based analysis module provides the criminal ID-based analysis result through the user interface,
The criminal ID centric analysis module provides a result of analyzing the criminal activity information based on the criminal ID to the criminal investigator based on the analysis information stored through the DWCPA module and the analysis information stored through the OSINT based general web link analysis module, Of the criminal's criminal code.
범죄자 활동중심 교차분석 모듈에 의해 범죄자 활동중심 교차분석 결과가 사용자 인터페이스를 통해 제공되며,
상기 범죄자 활동중심 교차분석 모듈은 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보에 기초하여 범죄수사관에게 범죄자 활동중심 교차분석 결과를 제공하고,
분석은 동일 특성(feature)에 대해 연관된 범죄자 활동정보의 교차분석이며,
상기 범죄자 활동중심 교차분석 모듈은 동일 또는 유사한 특성(feature)을 갖는 범죄자에 대한 교차분석을 통해 추적이 가능한 범죄 특성정보의 유추 및 획득이 가능한 정보를 범죄수사관에게 제공하고,
상기 교차분석의 대상은 동일한 시간대에 활동한 도메인(Domain) 분석과 ID 분석, 동일한 범죄 유형을 가지는 도메인(Domain) 분석과 ID 분석, 범죄관련 용어 사용패턴(유사도)에 따른 도메인(Domain) 분석과 ID 분석 중 어느 하나 이상인 것을 특징으로 하는 다크웹 범죄정보 분석 시스템.The method according to claim 1,
The criminal activity centered crosstalk module provides criminal activity centered crosstalk results through the user interface,
The criminal activity-based crosstalk analysis module provides the criminal activity-based crosstalk analysis result to the criminal investigator based on the analysis information stored through the DWCPA module and the analysis information stored through the OSINT-based general web interoperability analysis module,
The analysis is a crosstab analysis of the criminal activity information associated with the same feature,
The criminal activity centered crosstalk module provides the criminal investigator with information capable of analogy and acquisition of crime characteristic information that can be traced through crossover analysis of criminals having the same or similar features,
The crossover analysis includes analysis of domain (domain) and identification (ID) analysis, domain analysis and ID analysis with same crime type, domain analysis according to crime related usage pattern (similarity) ID analysis of the dark web.
DWCPA부가 다크웹을 스캐닝한 정보를 원천데이터로 하여 사전 구축한 다크웹 범죄 사전정보와 결합하여 스캐닝한 다크웹 페이지의 정보를 복수의 형태로 분류하고 분석하여 범죄 특성 정보를 추출하여 저장하는 다크웹 범죄 프로파일 분석 단계; 및
DWCPP부가 상기 추출된 범죄 특성 정보를 기반으로 일반웹에 재검색함으로써 추가 연관 데이터의 추출을 통해 사전정보를 재구축하고 범죄 프로파일링을 수행함으로써 다크웹에서 발생하는 범죄 추적을 위한 데이터로 활용하는 다크웹 범죄 전문가 프로파일링 단계; 및
공유저장소가 다크웹을 스캐닝한 정보를 저장하는 다크웹 수집단계;를 포함하고,
상기 다크웹 범죄 전문가 프로파일링 단계는
추출한 범죄 특성 정보를 범죄 수사관에게 의미있는 분석된 결과로 제공하는 사용자 인터페이스 제공단계;를 더 포함하고,
상기 사용자 인터페이스 제공단계는
사용자 인터페이스를 통해 OSINT기반 일반웹 연동분석 결과, 범죄자 ID 중신 분석 결과 및 범죄자 활동중심 교차분석 결과 중 어느 하나 이상을 제공하고,
상기 다크웹 수집단계에 의해 저장된 스캐닝한 정보는 다크웹 범죄사이트 검색시스템을 통해 수집된 다크웹 수집정보인 것을 특징으로 하는 다크웹 범죄정보 분석 방법.In the dark web crime information analysis method,
DWCPA combines the dark web scanned information with the dark web crime dictionary information preliminarily constructed with the scanned dark web information as the source data and classifies and analyzes the information of the dark web pages into multiple forms to extract and store the crime characteristic information. Crime profile analysis phase; And
The DWCPP part re-constructs the preliminary information by extracting the additional association data by re-searching the general web based on the extracted crime characteristic information and performs the profiling of the crime by the dark web, Crime profiling profiling phase; And
A dark web collection step in which the shared repository stores information that has scanned the dark web,
The Dark Web Crime Expert profiling step
And a user interface providing step of providing the extracted crime characteristic information as a meaningful analysis result to the criminal investigator,
The user interface providing step
It provides one or more of OSINT-based general web linkage analysis result, criminal ID partial response analysis result and criminal activity activity crossover analysis result through user interface,
Wherein the scanned information stored by the dark web gathering step is dark web gathering information collected through a dark web crime site search system.
상기 다크웹 범죄 프로파일 분석 단계는
공유저장소의 저장된 다크웹으로부터 수집된 페이지 내용들을 로딩하고, 로딩된 수집된 페이지 내용을 구조화하여 내부 메모리에 임시 저장하는 수집대상 로딩단계;
수집분석기인 수집대상 로딩부에 대한 환경설정 정보를 로딩하고, 수집대상 로딩부의 실행을 제어하는 제어단계;
범죄대상 용어, 비트코인주소 패턴정보, 지갑 식별자 ID 패턴정보 중 어느 하나 이상을 추출하는 프로파일 구문분석단계; 및
다크웹에서 사용되는 용어를 저장하거나, 프로파일 정보분석 데이터를 저장하거나, 환경설정 정보를 저장하는 프로파일링정보DB저장단계;를 포함하고,
상기 프로파일 구문분석단계는
로딩된 수집된 페이지 내용(수집정보)에 대한 구문 및 어휘 분석을 위해 파싱처리하고 형태소를 분석하는 구문 및 어휘 파싱 분석 과정;
파싱정보가 범죄프로파일 정보로 활용 가능한 정보인지 판단하는 유효성 검사를 수행하는 유해정보 유효성검사 과정;
유효성검사 이후, 정보들의 카테고리를 분류하는 카테고리 분류 과정;
형태소 분석 정보에서 범죄 특성치 정보로써 가치 여부를 판단하고 인식처리하는 범죄 특성정보 인식 과정;
범죄 프로파일 정보로 최종 구성하는 프로파일 정보 구성 과정; 및
구성된 프로파일 정보를 DB에 저장하는 프로파일 정보 저장 과정;을 포함하여 구성되는 것을 특징으로 하는 다크웹 범죄정보 분석 방법.8. The method of claim 7,
The Dark Web Crime Profile Analysis step
A collection target loading step of loading page contents collected from a dark web stored in a shared storage, structuring the loaded collected page contents and temporarily storing the contents in the internal memory;
A control step of loading environment setting information for a collection target loading unit, which is a collection analyzer, and controlling execution of a collection target loading unit;
A profile syntax analysis step of extracting at least one of a crime target term, bit coin address pattern information, and wallet identifier ID pattern information; And
And a profiling information DB storing step of storing terms used in the dark web, storing profile information analysis data, and storing environment setting information,
The profile parsing step
A parsing and vocabulary parsing analysis process for parsing and morpheme analysis for the syntax and vocabulary analysis of the loaded collected page contents (collection information);
A harmful information validation process of performing validation to determine whether parsing information is available as criminal profile information;
A category classification process for classifying the category of information after validation;
A criminal characteristic information recognition process for judging and recognizing value as criminal characteristic information in morphological analysis information;
A profile information constituting step of finally constituting the information with crime profile information; And
And a profile information storing step of storing the configured profile information in the DB.
상기 다크웹 범죄 전문가 프로파일링 단계는 OSINT기반 일반웹 연동분석단계를 더 포함하며,
상기 OSINT기반 일반웹 연동분석단계는
OSINT기반 일반웹 연동분석모듈이 다크웹에 새로운 데이터가 발생하면, 다크웹을 스캔하여 범죄 특성 정보를 추출하고, 일반웹을 통해 추출된 특성 정보를 재 검색하는 재검색과정;
검색 결과를 프로파일 정보 DB에 저장할지 여부에 대한 입력을 받아서 검색결과를 저장하는 저장과정; 및
OSINT기반 일반웹 연동분석모듈에 의해 OSINT기반 일반웹 연동분석 결과가 사용자 인터페이스를 통해 제공되는 연동분석 결과제공과정;을 포함하며,
상기 재 검색하는 과정은 상기 특성 정보별로 각각 또는 결합을 통한 검색을 제공하며, 범죄수사관의 경험치 및 노하우에 의한 추가 정보 입력을 받아 검색을 제공하고,
상기 추출된 특성정보는 수집 URL, 수집 Domain, 작성자ID, 범죄유형, 작성글, 작성일, 키워드 및 메모 중 어느 하나 이상을 포함하는 것을 특징으로 하는 다크웹 범죄정보 분석 방법. 8. The method of claim 7,
The Dark Web Crime Expert profiling step further includes an OSINT based general Web interaction analysis step,
The OSINT-based general web interaction analysis step
The OSINT-based general web linkage analysis module retrieves crime characteristics information by scanning the dark web when new data is generated in the dark web, and re-searches the characteristic information extracted through the general web;
A storing step of receiving an input as to whether to store the search result in the profile information DB and storing the search result; And
And a linkage analysis result providing process in which an OSINT-based general web linkage analysis result is provided through a user interface by an OSINT-based general web linkage analysis module,
The re-searching process provides searching through each characteristic or combination of the characteristic information, provides search by receiving additional information based on experiences and know-how of the criminal investigator,
Wherein the extracted characteristic information includes at least one of a collection URL, a collection domain, a creator ID, a crime type, a written article, a creation date, a keyword, and a memo.
상기 다크웹 범죄 전문가 프로파일링 단계는 범죄자 ID 중심 분석단계를 더 포함하며,
상기 범죄자 ID 중심 분석단계는 범죄자 ID 중심 분석 모듈이 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보를 기초로 범죄수사관에게 범죄자 ID를 중심으로한 범죄자 활동정보를 분석한 결과를 제공하여 ID에 해당하는 범죄자의 범죄수법을 추론하게 하도록, 범죄자 ID 중심 분석 모듈에 의해 범죄자 ID 중심 분석 결과가 사용자 인터페이스를 통해 제공되는 것을 특징으로 하는 다크웹 범죄정보 분석 방법. 8. The method of claim 7,
The Dark Web Crime Expert profiling step further includes a criminal ID centric analysis step,
The criminal ID-based analysis module analyzes the criminal activity information centered on the criminal ID based on the analysis information stored through the DWCPA module and the analysis information stored through the OSINT-based general web linkage analysis module Wherein the criminal ID-based analysis module provides the criminal ID-based analysis result through the user interface so as to deduce the criminal's criminal procedure corresponding to the ID by providing a result.
상기 다크웹 범죄 전문가 프로파일링 단계는 범죄자 활동중심 교차분석단계를 더 포함하며,
상기 범죄자 활동중심 교차분석단계는 범죄자 활동중심 교차분석 모듈이 상기 DWCPA부를 통해 저장된 분석정보와 OSINT기반 일반웹 연동분석모듈을 통해 저장된 분석정보에 기초하여 범죄수사관에게 범죄자 활동중심 교차분석 결과를 제공하기 위해 범죄자 활동중심 교차분석 모듈에 의해 범죄자 활동중심 교차분석 결과가 사용자 인터페이스를 통해 제공되고,
상기 범죄자 활동중심 교차분석은 동일 특성(feature)에 대해 연관된 범죄자 활동정보의 교차분석이며,
상기 범죄자 활동중심 교차분석 모듈은 동일 또는 유사한 특성(feature)을 갖는 범죄자에 대한 교차분석을 통해 추적이 가능한 범죄 특성정보의 유추 및 획득이 가능한 정보를 범죄수사관에게 제공하고,
상기 교차분석의 대상은 동일한 시간대에 활동한 도메인(Domain) 분석과 ID 분석, 동일한 범죄 유형을 가지는 도메인(Domain) 분석과 ID 분석, 범죄관련 용어 사용패턴(유사도)에 따른 도메인(Domain) 분석과 ID 분석 중 어느 하나 이상인 것을 특징으로 하는 다크웹 범죄정보 분석 방법. 8. The method of claim 7,
The Dark Web Crime Expert profiling step further comprises a criminal activity based crosstalk phase,
The criminal activity-based crosstalk analysis module provides the criminal activity-based crosstalk analysis result to the criminal investigator based on the analysis information stored through the DWCPA module and the analysis information stored through the OSINT-based general web interoperability analysis module The criminal activity centered crosstalk module is provided by the criminal activity centered crosstalk module through the user interface,
The criminal activity centered crosstalk is a crosstalk analysis of the criminal activity information associated with the same feature,
The criminal activity centered crosstalk module provides the criminal investigator with information capable of analogy and acquisition of crime characteristic information that can be traced through crossover analysis of criminals having the same or similar features,
The crossover analysis includes analysis of domain (domain) and identification (ID) analysis, domain analysis and ID analysis with same crime type, domain analysis according to crime related usage pattern (similarity) And analyzing the identity of the dark web.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170156331A KR101852107B1 (en) | 2017-11-22 | 2017-11-22 | System and Method for analyzing criminal information in dark web |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170156331A KR101852107B1 (en) | 2017-11-22 | 2017-11-22 | System and Method for analyzing criminal information in dark web |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101852107B1 true KR101852107B1 (en) | 2018-04-25 |
Family
ID=62088503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170156331A Active KR101852107B1 (en) | 2017-11-22 | 2017-11-22 | System and Method for analyzing criminal information in dark web |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101852107B1 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102058683B1 (en) * | 2019-09-05 | 2019-12-23 | (주)에스투더블유랩 | Method and apparatus for analyzing transaction of cryptocurrency |
KR102079970B1 (en) | 2019-04-30 | 2020-04-07 | (주)에스투더블유랩 | Method, apparatus and computer program for providing cyber security using a knowledge graph |
KR102113347B1 (en) * | 2020-02-20 | 2020-05-21 | 팀블랙버드 주식회사 | Method, apparatus and computer program for classifying cryptocurrency accounts using artificial intelligence |
KR102147167B1 (en) | 2020-01-07 | 2020-08-24 | (주)에스투더블유랩 | Method, apparatus and computer program for collating data in multi domain |
WO2020171410A1 (en) * | 2019-02-19 | 2020-08-27 | (주)에스투더블유랩 | Method, apparatus and computer program for collecting data from multiple domains |
US11003723B2 (en) | 2018-08-22 | 2021-05-11 | Marlabs Innovations Private Limited | System and method to acquire data from deep web |
KR20210083510A (en) | 2019-12-27 | 2021-07-07 | (주)아이와즈 | Crime detection system through fake news decision and web monitoring and Method thereof |
KR102382951B1 (en) | 2020-11-18 | 2022-04-05 | (주)유엠로직스 | Social advanced persistent threat prediction system and method using deep-web analysis |
US11303658B2 (en) | 2018-08-22 | 2022-04-12 | Marlabs Incorporated | System and method for data analysis and detection of threat |
KR102396388B1 (en) * | 2021-12-14 | 2022-05-10 | 한국인터넷진흥원 | Method for profiling criminal offender, apparatus and computer program for performing the method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090204610A1 (en) | 2008-02-11 | 2009-08-13 | Hellstrom Benjamin J | Deep web miner |
US20130151616A1 (en) * | 2011-10-31 | 2013-06-13 | Verint Systems Ltd. | System and Method for Target Profiling Using Social Network Analysis |
US20150264078A1 (en) | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | Detecting network reconnaissance by tracking intranet dark-net communications |
WO2017115272A1 (en) * | 2015-12-28 | 2017-07-06 | Sixgill Ltd. | Dark web monitoring, analysis and alert system and method |
-
2017
- 2017-11-22 KR KR1020170156331A patent/KR101852107B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090204610A1 (en) | 2008-02-11 | 2009-08-13 | Hellstrom Benjamin J | Deep web miner |
US20130151616A1 (en) * | 2011-10-31 | 2013-06-13 | Verint Systems Ltd. | System and Method for Target Profiling Using Social Network Analysis |
US20150264078A1 (en) | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | Detecting network reconnaissance by tracking intranet dark-net communications |
WO2017115272A1 (en) * | 2015-12-28 | 2017-07-06 | Sixgill Ltd. | Dark web monitoring, analysis and alert system and method |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11303658B2 (en) | 2018-08-22 | 2022-04-12 | Marlabs Incorporated | System and method for data analysis and detection of threat |
US11003723B2 (en) | 2018-08-22 | 2021-05-11 | Marlabs Innovations Private Limited | System and method to acquire data from deep web |
WO2020171410A1 (en) * | 2019-02-19 | 2020-08-27 | (주)에스투더블유랩 | Method, apparatus and computer program for collecting data from multiple domains |
US11790016B2 (en) | 2019-02-19 | 2023-10-17 | S2W Inc. | Method, device and computer program for collecting data from multi-domain |
KR102079970B1 (en) | 2019-04-30 | 2020-04-07 | (주)에스투더블유랩 | Method, apparatus and computer program for providing cyber security using a knowledge graph |
US12124512B2 (en) | 2019-04-30 | 2024-10-22 | S2W Inc. | Method, apparatus, and computer program for providing cyber security by using a knowledge graph |
WO2020222404A1 (en) * | 2019-04-30 | 2020-11-05 | (주)에스투더블유랩 | Method, apparatus, and computer program for providing cyber security by using a knowledge graph |
US12093961B2 (en) | 2019-09-05 | 2024-09-17 | S2W Inc. | Cryptocurrency transaction analysis method and apparatus |
WO2021045331A1 (en) * | 2019-09-05 | 2021-03-11 | (주)에스투더블유랩 | Method and device for analyzing cryptocurrency transaction |
KR102058683B1 (en) * | 2019-09-05 | 2019-12-23 | (주)에스투더블유랩 | Method and apparatus for analyzing transaction of cryptocurrency |
KR20210083510A (en) | 2019-12-27 | 2021-07-07 | (주)아이와즈 | Crime detection system through fake news decision and web monitoring and Method thereof |
KR102147167B1 (en) | 2020-01-07 | 2020-08-24 | (주)에스투더블유랩 | Method, apparatus and computer program for collating data in multi domain |
KR102113347B1 (en) * | 2020-02-20 | 2020-05-21 | 팀블랙버드 주식회사 | Method, apparatus and computer program for classifying cryptocurrency accounts using artificial intelligence |
KR102382951B1 (en) | 2020-11-18 | 2022-04-05 | (주)유엠로직스 | Social advanced persistent threat prediction system and method using deep-web analysis |
KR102396388B1 (en) * | 2021-12-14 | 2022-05-10 | 한국인터넷진흥원 | Method for profiling criminal offender, apparatus and computer program for performing the method |
WO2023113158A1 (en) * | 2021-12-14 | 2023-06-22 | 한국인터넷진흥원 | Criminal profiling method, device performing same, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101852107B1 (en) | System and Method for analyzing criminal information in dark web | |
Alaidi et al. | Dark web illegal activities crawling and classifying using data mining techniques | |
Patil et al. | A methodical overview on phishing detection along with an organized way to construct an anti-phishing framework | |
Yuan et al. | Reading thieves' cant: automatically identifying and understanding dark jargons from cybercrime marketplaces | |
Buber et al. | NLP based phishing attack detection from URLs | |
CN108156131B (en) | Webshell detection method, electronic device and computer storage medium | |
Zhou et al. | CTI view: APT threat intelligence analysis system | |
Sahingoz et al. | Dephides: Deep learning based phishing detection system | |
Liu et al. | An efficient multistage phishing website detection model based on the CASE feature framework: Aiming at the real web environment | |
Rokon et al. | Repo2vec: A comprehensive embedding approach for determining repository similarity | |
Nazah et al. | An unsupervised model for identifying and characterizing dark web forums | |
Studiawan et al. | Automatic event log abstraction to support forensic investigation | |
Yang et al. | Hadoop-based dark web threat intelligence analysis framework | |
KR20190054478A (en) | System for monitoring crime site in dark web | |
Paracha et al. | Sus you’re sus!—identifying influencer hackers on dark web social networks | |
Jafari et al. | Detection of phishing addresses and pages with a data set balancing approach by generative adversarial network (GAN) and convolutional neural network (CNN) optimized with swarm intelligence | |
Park et al. | Forensic investigation framework for cryptocurrency wallet in the end device | |
Valiyaveedu et al. | Survey and analysis on AI based phishing detection techniques | |
Chen et al. | Amoc: A multifaceted machine learning-based toolkit for analysing cybercriminal communities on the darknet | |
Lagopoulos et al. | Web robot detection in academic publishing | |
Alshammery et al. | Crawling and mining the dark web: A survey on existing and new approaches | |
Wen et al. | Detecting malicious websites in depth through analyzing topics and web-pages | |
KR20220157565A (en) | Apparatus and method for detecting web scanning attack | |
Ma et al. | Establishing phishing provenance using orthographic features | |
Platzer et al. | Similarity analysis of single-vendor marketplaces in the tor-network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20171122 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20171122 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180102 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20180416 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20180419 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20180420 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20210303 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20220112 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20230413 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20240527 Start annual number: 7 End annual number: 7 |