SlideShare une entreprise Scribd logo
1  sur  11
dr hab. Wojciech Filipkowski, prof. UwB
1
Cyber Attacks 2015
The Faculty of Law and Administration, Nicolaus Copernicus University
24th and 25th of March 2015, Torun
Data mining – general description
• The extraction of useful, often previously
unknown information from large databases or
data sets - American Heritage® Dictionary of the English
Language
• The gathering of information from pre-existing
data stored in a database, such as one held by a
supermarket about customers' shopping habits -
Collins English Dictionary
• Data processing using sophisticated data search
capabilities and statistical algorithms to discover
patterns and correlations in large preexisting
databases; a way to discover new meaning in
data - WordNet 2
Data mining
– TwoCrows Consulting
• a process that uses a variety of data analysis tools to
discover patterns and relationships in data that may be used
to make valid predictions
• Using a combination of machine learning, statistical analysis,
modeling techniques and database technology, data mining
finds patterns and subtle relationships in data and infers
rules that allow the prediction of future results.
• Typical applications include:
– market segmentation
– customer profiling
– fraud detection
– evaluation of retail promotions
– credit risk analysis 3
Data mining
– Gartner Group
• Data mining is the process of discovering
meaningful new correlations, patterns
and trends by sifting through large
amounts of data stored in repositories,
using pattern recognition technologies as
well as statistical and mathematical
techniques
4
What it can do?
• to describe the data:
– summarize its statistical attributes
– visually review it using charts and graphs
– look for potentially meaningful links among
variables
• to build a predictive model based on
patterns determined from known results,
then test that model on results outside the
original sample.
• to empirically verify the model. 5
Typical Commercial Applications
• Help to manage all phases of the
customer life cycle:
– acquiring new customers
– increasing revenue from existing customers
– retaining good customers
6
Typical Industries
– Retailers :
• to decide which products to stock in particular stores (and even how to place them
within a store)
• to assess the effectiveness of promotions and coupons
– Medical applications:
• to predict the effectiveness of medical procedures, tests or medications
– Pharmaceutical firms
• to discover substances that might be candidates for development as agents for the
treatments of disease
– Companies active in the financial markets:
• to determine market and industry characteristics
• to predict individual company and stock performance
– Telecommunications and credit card companies:
• to detect fraudulent use of their services
– Insurance companies and stock exchanges:
• to reduce fraud
7
Security and Forensic Application
• To identify terrorist activities:
– money transfers and communications
• To identify and track individual terrorists
themselves, such as through travel, custom
and immigration records
• Discontinued or cancelled projects: Terrorism
Information Awareness (TIA), Computer-Assisted
Passenger Prescreening System II (CAPPS II) – financed
by DARPA, TSA, NSA (all USA based agencies)
• CAPPS II is being replaced by a new program called
Secure Flight 8
Security and Forensic Application
• Corporate Surveillance
• Business Intelligence
• Sentiment analysis and lie detector
• Risk assessment
• Compliance Monitoring for Anomaly
Detection – CMAD
• Intrusion Detection System – IDS
9
Summing up forensic aspects
• Monitoring net traffic
• Profiling users based on their behavior
• Detecting abnormal activities
• Supporting decision making process
• Prevention based on prediction
10
THANK YOU
FOR YOUR ATTENTION
dr hab. Wojciech Filipkowski, prof. UwB
The Head of Forensic Laboratory
w.filipkowski@uwb.edu.pl
11

Contenu connexe

Similaire à The use of data mining technology for fighting cyber crimes - forensic aspects

datamining management slyabbus and ppt.pptx
datamining management slyabbus and ppt.pptxdatamining management slyabbus and ppt.pptx
datamining management slyabbus and ppt.pptx
shyam1985
 
Data Mining Presentation for College Harsh.pptx
Data Mining Presentation for College Harsh.pptxData Mining Presentation for College Harsh.pptx
Data Mining Presentation for College Harsh.pptx
hp41112004
 
dataminingppt-170616163835.pdf jejwwkwnwnn
dataminingppt-170616163835.pdf jejwwkwnwnndataminingppt-170616163835.pdf jejwwkwnwnn
dataminingppt-170616163835.pdf jejwwkwnwnn
jainutkarsh078
 

Similaire à The use of data mining technology for fighting cyber crimes - forensic aspects (20)

Data mining
Data miningData mining
Data mining
 
Marketing intelligence and Marketing Research
Marketing intelligence and Marketing ResearchMarketing intelligence and Marketing Research
Marketing intelligence and Marketing Research
 
Data Mining Appliction chapter 5.pdf
Data Mining  Appliction    chapter 5.pdfData Mining  Appliction    chapter 5.pdf
Data Mining Appliction chapter 5.pdf
 
Data Science
Data ScienceData Science
Data Science
 
DIGITAL MAREKETING HHHGHJJHUHUHYFGRTRGFGTFT
DIGITAL MAREKETING HHHGHJJHUHUHYFGRTRGFGTFTDIGITAL MAREKETING HHHGHJJHUHUHYFGRTRGFGTFT
DIGITAL MAREKETING HHHGHJJHUHUHYFGRTRGFGTFT
 
Marketing Management
Marketing ManagementMarketing Management
Marketing Management
 
Chapter 3- Marketing Information System.pdf
Chapter 3- Marketing Information System.pdfChapter 3- Marketing Information System.pdf
Chapter 3- Marketing Information System.pdf
 
datamining.ppt
datamining.pptdatamining.ppt
datamining.ppt
 
datamining.ppt
datamining.pptdatamining.ppt
datamining.ppt
 
datamining.ppt
datamining.pptdatamining.ppt
datamining.ppt
 
datamining management slyabbus and ppt.pptx
datamining management slyabbus and ppt.pptxdatamining management slyabbus and ppt.pptx
datamining management slyabbus and ppt.pptx
 
Data Privacy Program – a customized solution for the new EU General Regulatio...
Data Privacy Program – a customized solution for the new EU General Regulatio...Data Privacy Program – a customized solution for the new EU General Regulatio...
Data Privacy Program – a customized solution for the new EU General Regulatio...
 
Exploring Data Wealth: Data Mining Insights
Exploring Data Wealth: Data Mining InsightsExploring Data Wealth: Data Mining Insights
Exploring Data Wealth: Data Mining Insights
 
Data Mining Presentation for College Harsh.pptx
Data Mining Presentation for College Harsh.pptxData Mining Presentation for College Harsh.pptx
Data Mining Presentation for College Harsh.pptx
 
Datamining
DataminingDatamining
Datamining
 
Datamining
DataminingDatamining
Datamining
 
Data mining
Data mining Data mining
Data mining
 
dataminingppt-170616163835.pdf jejwwkwnwnn
dataminingppt-170616163835.pdf jejwwkwnwnndataminingppt-170616163835.pdf jejwwkwnwnn
dataminingppt-170616163835.pdf jejwwkwnwnn
 
Mm6,7,8
Mm6,7,8Mm6,7,8
Mm6,7,8
 
Analytics 2
Analytics 2Analytics 2
Analytics 2
 

Plus de Wojciech Filipkowski

Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
Wojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
Wojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Wojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
Wojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Wojciech Filipkowski
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Wojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
Wojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
Wojciech Filipkowski
 

Plus de Wojciech Filipkowski (20)

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
 
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
Sposoby Finansowania Terroryzmu
Sposoby Finansowania TerroryzmuSposoby Finansowania Terroryzmu
Sposoby Finansowania Terroryzmu
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 

Dernier

Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in DelhiRussian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
kauryashika82
 
Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...
Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...
Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...
ZurliaSoop
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdf
QucHHunhnh
 

Dernier (20)

Understanding Accommodations and Modifications
Understanding  Accommodations and ModificationsUnderstanding  Accommodations and Modifications
Understanding Accommodations and Modifications
 
Introduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The BasicsIntroduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The Basics
 
Mixin Classes in Odoo 17 How to Extend Models Using Mixin Classes
Mixin Classes in Odoo 17  How to Extend Models Using Mixin ClassesMixin Classes in Odoo 17  How to Extend Models Using Mixin Classes
Mixin Classes in Odoo 17 How to Extend Models Using Mixin Classes
 
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in DelhiRussian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
 
Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...
Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...
Jual Obat Aborsi Hongkong ( Asli No.1 ) 085657271886 Obat Penggugur Kandungan...
 
ICT Role in 21st Century Education & its Challenges.pptx
ICT Role in 21st Century Education & its Challenges.pptxICT Role in 21st Century Education & its Challenges.pptx
ICT Role in 21st Century Education & its Challenges.pptx
 
Grant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingGrant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy Consulting
 
2024-NATIONAL-LEARNING-CAMP-AND-OTHER.pptx
2024-NATIONAL-LEARNING-CAMP-AND-OTHER.pptx2024-NATIONAL-LEARNING-CAMP-AND-OTHER.pptx
2024-NATIONAL-LEARNING-CAMP-AND-OTHER.pptx
 
UGC NET Paper 1 Mathematical Reasoning & Aptitude.pdf
UGC NET Paper 1 Mathematical Reasoning & Aptitude.pdfUGC NET Paper 1 Mathematical Reasoning & Aptitude.pdf
UGC NET Paper 1 Mathematical Reasoning & Aptitude.pdf
 
How to Give a Domain for a Field in Odoo 17
How to Give a Domain for a Field in Odoo 17How to Give a Domain for a Field in Odoo 17
How to Give a Domain for a Field in Odoo 17
 
Unit-IV- Pharma. Marketing Channels.pptx
Unit-IV- Pharma. Marketing Channels.pptxUnit-IV- Pharma. Marketing Channels.pptx
Unit-IV- Pharma. Marketing Channels.pptx
 
ComPTIA Overview | Comptia Security+ Book SY0-701
ComPTIA Overview | Comptia Security+ Book SY0-701ComPTIA Overview | Comptia Security+ Book SY0-701
ComPTIA Overview | Comptia Security+ Book SY0-701
 
ICT role in 21st century education and it's challenges.
ICT role in 21st century education and it's challenges.ICT role in 21st century education and it's challenges.
ICT role in 21st century education and it's challenges.
 
SOC 101 Demonstration of Learning Presentation
SOC 101 Demonstration of Learning PresentationSOC 101 Demonstration of Learning Presentation
SOC 101 Demonstration of Learning Presentation
 
How to Create and Manage Wizard in Odoo 17
How to Create and Manage Wizard in Odoo 17How to Create and Manage Wizard in Odoo 17
How to Create and Manage Wizard in Odoo 17
 
microwave assisted reaction. General introduction
microwave assisted reaction. General introductionmicrowave assisted reaction. General introduction
microwave assisted reaction. General introduction
 
PROCESS RECORDING FORMAT.docx
PROCESS      RECORDING        FORMAT.docxPROCESS      RECORDING        FORMAT.docx
PROCESS RECORDING FORMAT.docx
 
General Principles of Intellectual Property: Concepts of Intellectual Proper...
General Principles of Intellectual Property: Concepts of Intellectual  Proper...General Principles of Intellectual Property: Concepts of Intellectual  Proper...
General Principles of Intellectual Property: Concepts of Intellectual Proper...
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdf
 
Unit-IV; Professional Sales Representative (PSR).pptx
Unit-IV; Professional Sales Representative (PSR).pptxUnit-IV; Professional Sales Representative (PSR).pptx
Unit-IV; Professional Sales Representative (PSR).pptx
 

The use of data mining technology for fighting cyber crimes - forensic aspects

  • 1. dr hab. Wojciech Filipkowski, prof. UwB 1 Cyber Attacks 2015 The Faculty of Law and Administration, Nicolaus Copernicus University 24th and 25th of March 2015, Torun
  • 2. Data mining – general description • The extraction of useful, often previously unknown information from large databases or data sets - American Heritage® Dictionary of the English Language • The gathering of information from pre-existing data stored in a database, such as one held by a supermarket about customers' shopping habits - Collins English Dictionary • Data processing using sophisticated data search capabilities and statistical algorithms to discover patterns and correlations in large preexisting databases; a way to discover new meaning in data - WordNet 2
  • 3. Data mining – TwoCrows Consulting • a process that uses a variety of data analysis tools to discover patterns and relationships in data that may be used to make valid predictions • Using a combination of machine learning, statistical analysis, modeling techniques and database technology, data mining finds patterns and subtle relationships in data and infers rules that allow the prediction of future results. • Typical applications include: – market segmentation – customer profiling – fraud detection – evaluation of retail promotions – credit risk analysis 3
  • 4. Data mining – Gartner Group • Data mining is the process of discovering meaningful new correlations, patterns and trends by sifting through large amounts of data stored in repositories, using pattern recognition technologies as well as statistical and mathematical techniques 4
  • 5. What it can do? • to describe the data: – summarize its statistical attributes – visually review it using charts and graphs – look for potentially meaningful links among variables • to build a predictive model based on patterns determined from known results, then test that model on results outside the original sample. • to empirically verify the model. 5
  • 6. Typical Commercial Applications • Help to manage all phases of the customer life cycle: – acquiring new customers – increasing revenue from existing customers – retaining good customers 6
  • 7. Typical Industries – Retailers : • to decide which products to stock in particular stores (and even how to place them within a store) • to assess the effectiveness of promotions and coupons – Medical applications: • to predict the effectiveness of medical procedures, tests or medications – Pharmaceutical firms • to discover substances that might be candidates for development as agents for the treatments of disease – Companies active in the financial markets: • to determine market and industry characteristics • to predict individual company and stock performance – Telecommunications and credit card companies: • to detect fraudulent use of their services – Insurance companies and stock exchanges: • to reduce fraud 7
  • 8. Security and Forensic Application • To identify terrorist activities: – money transfers and communications • To identify and track individual terrorists themselves, such as through travel, custom and immigration records • Discontinued or cancelled projects: Terrorism Information Awareness (TIA), Computer-Assisted Passenger Prescreening System II (CAPPS II) – financed by DARPA, TSA, NSA (all USA based agencies) • CAPPS II is being replaced by a new program called Secure Flight 8
  • 9. Security and Forensic Application • Corporate Surveillance • Business Intelligence • Sentiment analysis and lie detector • Risk assessment • Compliance Monitoring for Anomaly Detection – CMAD • Intrusion Detection System – IDS 9
  • 10. Summing up forensic aspects • Monitoring net traffic • Profiling users based on their behavior • Detecting abnormal activities • Supporting decision making process • Prevention based on prediction 10
  • 11. THANK YOU FOR YOUR ATTENTION dr hab. Wojciech Filipkowski, prof. UwB The Head of Forensic Laboratory w.filipkowski@uwb.edu.pl 11

Notes de l'éditeur

  1. The first and simplest analytical step in data mining is to describe the data — summarize its statistical attributes (such as means and standard deviations), visually review it using charts and graphs, and look for potentially meaningful links among variables (such as values that often occur together). Collecting, exploring and selecting the right data are critically important. But data description alone cannot provide an action plan. You must build a predictive model based on patterns determined from known results, then test that model on results outside the original sample. A good model should never be confused with reality (you know a road map isn’t a perfect representation of the actual road), but it can be a useful guide to understanding your business. The final step is to empirically verify the model. For example, from a database of customers who have already responded to a particular offer, you’ve built a model predicting which prospects are likeliest to respond to the same offer. Can you rely on this prediction? Send a mailing to a portion of the new list and see what results you get.
  2. By determining characteristics of good customers (profiling), a company can target prospects with similar characteristics. By profiling customers who have bought a particular product,it can focus attention on similar customers who have not bought that product (cross-selling). By profiling customers who have left, a company can act to retain customers who are at risk for leaving (reducing churn or attrition), because it is usually far less expensive to retain a customer than acquire a new one.
  3. the Defense Advanced Research Projects Agency Transportation Security Administration
  4. Wykrywanie oszustw i anomalii (Compliance Monitoring for Anomaly Detection – CMAD) – data mining może pozwolić na znalezienie czynników, okoliczności, które mogą prowadzić do nadużyć lub strat w instytucjach finansowych. System posiada pewne zdefiniowane uprzednio warunki korzystania z określonych usług. Jeżeli w trakcie monitorowania zachowań osób korzystających z usługi pojawi się odstępstwo (anomalia), to wtedy generowany jest raport (często nazywa się to tzw. czerwoną flagą – red flag). Stosuje się to monitorowania posługiwania się kartami kredytowymi w celu ujawniania nadużyć lub wręcz oszustw, gdy informacja z karty została skopiowana i wykorzystana do stworzenia jej kopii. Wykrywanie intruzów (Intrusion Detection System – IDS)– czyli ujawnianie osób lub komputerów, które w sieci wewnętrznej lub spoza niej (np. z Internetu) podejmują czynności, do których nie są uprawnieni. Mogą one polegać na nieautoryzowanym wejściu do systemu, konfigurowaniu systemu przez nieuprawniony podmiot, zmianie, dodaniu lub usunięciu pliku lub plików. Systemy też działają w mniejszej skali np. jednego komputera. Wtedy to wykrywane jest szkodliwe oprogramowanie, wirusy, konie trojańskie, lub tzw. tylne drzwi. Wykrywanie kłamstw lub szerzej badanie sentymentu – jest to technika z zakresu eksploracji tekstu. System może w sposób zautomatyzowany analizować nastawienie piszącego do przedmiotu swojego tekstu, np. klient niepochlebnie wyraża się o jakimś produkcie lub marce. Niektóre narzędzia informatyczne prawdopodobnie mogą ujawniać fałszywe informacje zawarte w tekstach, mailach, listach, wypowiedziach na forach dyskusyjnych, mediach społecznościowych, itd. Na podstawie analizy semantycznej wypowiedzi system jest w stanie przyporządkować ją do ocen pozytywnych, negatywnych lub emocjonalnie neutralnych. Szacowanie ryzyka – obok operatorów komórkowych najlepszym źródłem informacji o klientach są instytucje finansowe. One również stosują data mining do dopasowywania ofert do potrzeb klientów. Jednakże bardzo ważnym obszarem ich działań jest ocena ryzyka spłaty kredytu (lub pożyczki) przez klienta. Dysponując historiami zachowań swoich innych klientów i porównując te dane z np. nowym klientem, który ubiega się o kredyt, to są one w stanie oszacowań ryzyko, że jest (lub nie) zdolny do jego spłaty. Bierze się pod uwagę nie tylko dochody klienta, ale także to w jaki sposób posługuje się kartą kredytową, z jakich wcześniej usług korzystał i z jakim skutkiem, czy spłacał wcześniej zaciągnięte zobowiązania, czy robił to terminowo, w jakim sektorze gospodarki pracuje, ile ma lat, ile osób na utrzymaniu, itd. Dlatego to tak powszechnie stosuje się modele scoringowe w sektorze finansowym (np. scoring kredytowy, fraudowy, zysku, windykacyjny Wywiad (kontrwywiad) gospodarczy (Corporate Surveillance, Business Intelligence – BI) – po pierwsze, analiza zachowań pracowników w ramach danego podmiotu pozwala na docenianie tych pracowników, którzy de facto przyczyniają się do wzrostu wartości podmiotu. Z drugiej strony, można stosowań data mining do wyławiania tych pracowników, którzy są nieefektywni, albo co gorsza stanowią zagrożenie dla podmiotu. W skrajnej postaci może służyć do typowania pracowników konkurencyjnego podmiotu, których można byłoby zatrudnić lub przekupić i w ten sposób uzyskać przydatne informacje.