인문학
사회과학
자연과학
공학
의약학
농수해양학
예술체육학
복합학
지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
논문 기본 정보
- 자료유형
- 학위논문
- 저자정보
- 지도교수
- 박동주
- 발행연도
- 2021
- 저작권
- 숭실대학교 논문은 저작권에 의해 보호받습니다.
이용수33
초록· 키워드
상세정보 수정요청해당 페이지 내 제목·저자·목차·페이지정보가 잘못된 경우 알려주세요!
이러한 심각성과 증가하는 보이스피싱 범죄의 확산은 전 세계적으로 금융과 사회 분야에 상당한 영향을 미치며, 한국도 예외가 아니다. 해마다 수많은 사람들이 사기를 당하고 상당한 양의 돈을 잃는다. 새로운 양상의 보이스피싱 확산의 원인은 사용자의 충분한 인식 부족으로 인해 효율적인 완화 솔루션을 제안하는 특정 문제에 대한 연구가 부족한 것이다. 본고에서는 이러한 문제를 해결하기 위해 인공지능 기술을 활용하여 KorCCVid(Korean Call Content Vishing Dataset)를 구축하였다. KorCCVid는 보이스피싱 탐지 시스템을 위한 최초의 표 형식 및 레이블링된 한글 데이터 세트이다. 이 문제는 텍스트의 이진분류 모델로 접근하여, 모바일 보이스 피싱 탐지 애플리케이션에 대한 개념 증명을 제공하기 위해 구축된 데이터셋에 대해 훈련된 머신 러닝 및 딥러닝 모델에 대한 광범위한 실험을 수행하였다. 랜덤 포레스트, 선형 SVC, LGBM과 같은 몇 가지 최신 얕은 모델과 RNN, BiLSTM과 같은 딥러닝 모델이 기능 벡터로 TF-IDF과 FastText 단어 임베딩을 사용하여 구축되었다. 이 연구의 실험 결과는 전반적으로 얕은 모델이 딥러닝 모델보다 더 나은 성능을 보인다는 것으로 나타났다. 무엇보다도 가장 정확하고 빠른 모델은 LGBM 모델로, 테스트 세트의 정확도와 F_1 점수가 모두 99%로 나타났다. 또한 실험에 사용된 데이터 세트의 규모가 작아도 유사한 악성 통화 탐지에 대해 두 가지 접근 방식 중 하나를 압도하는 접근 방식을 발견할 수 있었다. 두 번째 접근 방식을 통해 경쟁적인 성과를 달성하였다.
목차
- ABSTRACT IN ENGLISH iiiABSTRACT IN KOREAN vCHAPTER 1 Introduction 11.1 Background 21.2 Aim of Study and Thesis Structure 5CHAPTER 2 Related Works 7CHAPTER 3 Overview of The Approach 103.1 Voice Phishing in South Korea 103.2 Overview of The Proposed Solution 11CHAPTER 4 Data Collection and Preprocessing 144.1 Data Collection 144.1.1 Korean Voice Phishing Data 144.1.2 Korean Normal Data 164.2 Data Preprocessing and Dataset Creation 164.2.1 Extraction of the Voice Phishing Missing Transcripts 174.2.2 Processing of the Normal Conversation Transcripts 214.2.3 Dataset Creation 22CHAPTER 5 Feature Engineering and ML Models Building 245.1 Feature Engineering 245.1.1 Dataset Preprocessing 245.1.2 TF-IDF and FastText Word Embeddings as a vector of features 255.2 Machine Learning Model Building 29CHAPTER 6 Experimental Results and Evaluations 316.1 Overview of the Experiment Environment 316.2 Performance Evaluation 326.2.1 Evaluation metrics 326.2.2 Detailed comparison of the Deep Learning models 356.2.3 Running time evaluation 406.3 Comparison of the best models 416.3.1 Summary comparison of the model built 416.3.2 Comparison with different approaches 42CHAPTER 7 Conclusion and Future Work 44REFERENCES 46APPENDICES 521. Overview of the Korean Call Content Vishing Dataset (KorCCVid) 522. Summaries and architectures of the Deep Learning models trained 532.1. RNN model 532.2. GRU model 542.3. BiLSTM model 55