• Title/Summary/Keyword: 침해 의도

Search Result 74, Processing Time 0.03 seconds

Effect of TikTok's Level-specific Recommendation Service on Continuous Use Intention: Focusing on the Privacy Calculation Model (틱톡의 수준별 추천 서비스에 따른 지속적 사용의도에 미치는 영향: 프라이버시계산 모델을 중심으로)

  • Yue Zhang;JeongSuk Jin;Joo-Seok Park
    • Information Systems Review
    • /
    • v.24 no.3
    • /
    • pp.69-91
    • /
    • 2022
  • The video recommendation services help to save the user's information search time in the overflowing online information, and algorithms for more efficient and accurate recommendation are continuously developed. In particular, TikTok has the largest number of users in the short video industry due to its unique recommendation algorithms. In this study, by applying a privacy calculation model, the research tried to compare users' responses to each type of TikTok's recommendation service. Users are well aware of the privacy concerns and benefits of TikTok's recommendation service. Although there is a risk, it was found that users continue to use TikTok's recommendation service because the benefits are greater.

A Study on the Effect of copyright Publicity on copyright protection intention (저작권 홍보가 저작권 보호 의도에 미치는 영향에 관한 연구)

  • Lee, Bo-Na;Gim, Gwang-Yong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.209-212
    • /
    • 2009
  • 본 연구는 저작권 보호를 위한 홍보를 본 수용자들의 저작권에 관한 인지도와 저작권 침해가 줄어드는 효과가 있는지 알아보는데 목적이 있다. 최근 인터넷의 일상화에 따른 온라인에서의 저작권자와 수용자들 간에 법적 공방이 잦아지고 있고, 디지털 상품의 유통의 경로가 확대되고 있다. 이는 국내 뿐 만아니라 국외에서도 마찬가지로 저작권에 관하여 많은 사회적 이슈가 되고 있다. 이에 따라 저작권 보호를 위한 캠페인과 광고를 각종 매체에서 다양한 형태로 홍보를 하고 있다. 하지만 현실상 수용자들은 저작권 침해를 빈번하게 하고 있으며, 저작권법에 대하여 무지한 상태에서 저작권법 위반으로 고소되는 경우가 생겨나고, 강력해진 법적조치에 따른 반감을 사고 있다. 이에 관하여 저작권 보호를 위한 홍보의 현황을 알아보고, 계획적 행동이론(TPB)에 적용하여 저작권 보호를 위한 홍보가 저작권 보호 의도에 미치는 영향을 알아보고, 홍보 매체에 따른 차이가 있는지 알아본다.

  • PDF

An Analysis on Intention to Use Information Service for Personal Information Breach (개인정보 침해 관련 정보 제공 서비스 사용 의도 분석)

  • Kim, Taek-Young;Jun, Hyo-Jung;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.1
    • /
    • pp.199-213
    • /
    • 2018
  • Since 2008, large-scale personal information breach incidents have occurred frequently. Even though national education, policy, and laws have been enacted and implemented to resolve the issue, personal information breaches still occur. Currently, individuals cannot confirm detailed information about what personal information has been affected, and they cannot respond to the breaches. Therefore, it is desirable to develop various methods for preventing and responding to personal information infringement caused by breach and leakage incidents and move to privacy protection behaviors. The purpose of this study is to create understanding of personal information security and information breach, to present services that can prevent breaches of personal information, to investigate the necessity of and analyze the potential public demand for such services, and to provide direction for future privacy-related information services.

Design of Intrusion Tolerance Proxy Server Framework (침해감내 프락시 서버 프레임워크에 대한 연구)

  • Park, Chan-Ho;Kwon, Young-Chan;Yun, Ho-Sang;Jang, Hee-Jin;Lee, Seong-Kee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.81-85
    • /
    • 2008
  • 침해감내는 침입을 악의적인 의도를 가지고 Fault를 유발시키는 행위로 보고 이러한 공격이 성공한 경우에도 적절한 수준의 가용성, 무결성, 기밀성을 유지하면서 시스템의 중요 서비스를 일정한 시간 동안 지속적으로 제공하여 생존 성을 보장하는 것을 목표로 하고 있는 연구 분야이다. 본 논문에서는 기존의 네트워크 정보 시스템에 대한 재 구성 및 수정을 최소화하면서 주요 서비스에 대한 생존 성을 강화 시킬수 있는 침해감내 프락시 서버 프레임워크를 제시하고 있다.

  • PDF

Ethical Consciousness: Passive Privacy Intrusion versus Active Privacy Intrusion on a SNS (윤리의식: SNS상의 수동적 개인정보 침해와 능동적 개인정보 침해)

  • Sanghui Kim;DongBack Seo
    • Information Systems Review
    • /
    • v.24 no.4
    • /
    • pp.55-76
    • /
    • 2022
  • People have adopted Social Networking Sites (SNSs) as a part of their daily lives. When a person uses SNSs, (s)he intentionally or unintentionally discloses her/his personal information. Although using SNSs can provide benefits to a person such as maintaining relationships with people who does not see often, it also opens a dark side. Someone can use one's disclosed information without the acknowledgement of the information owner. It is called a privacy intrusion on SNSs, which has become a social problem and needs attention. This study examined factors affecting privacy intrusion intention on SNSs. This study classifies privacy intrusions into passive intrusion (collector) and active intrusion (distributor). The results reveal that low ethical consciousness positively affects enjoyment in both of collecting and distributing someone's personal information on SNSs. A person who has the low ethical consciousness also tends to raise her/his curiosity of collecting someone's private information on SNSs. Apart from low ethical consciousness, this study discloses how enjoyment, curiosity, experience of being a victim of privacy intrusion, experience of intruding others' privacies, and self-efficacy of collecting or distributing others' private information are related to passive or/and active privacy intrusion on SNSs with survey data.

An Effect of Technostress After-Work Hours on Turnover Intention

  • Lee, Sae Bom;Tang, Min-Yan;Suh, Yung Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.12
    • /
    • pp.169-177
    • /
    • 2021
  • Based on the technostress theory, this study aims to explore the effect of technostress caused by the use of social media during or after work hours on job turnover intention. This study conducted an online survey targeting 341 Chinese WeChat users. According to the results of the structural model analysis, role overload, role conflict, and work invasion that occur during work affect technostress, and social interaction overload, invasion of private life, and Fear of Missing Out (FoMO) that occur after work have a effect on technostress as well. Technostress occurring during work did not appear to have an effect on turnover intention, but technostress occurring after work was found to have a positive effect on turnover intention. It is expected that this study will be used as a basic data for the correct use of social media within an organization.

A Research about Anonymity Based Privacy Protection Scheme for EMR System (EMR System에 대한 익명성 기반 프라이버시 보호기법 연구)

  • Choi, Eunseok;Eun, Hasoo;Ubaidullah, Ubaidullah;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.868-870
    • /
    • 2013
  • 전자의무기록(Electronic Medical Record, EMR) 시스템은 기존에 수기로 작성하던 의무기록을 디지털화 한 것이다. 이는 다양한 장점이 있지만 의료인이 관리 도메인을 통해 환자의 정보를 세밀하게 수집할 수 있는 환자 개인의 프라이버시 침해 문제가 발생하게 된다. 즉, 관계자에 의해 의도적인 유출이 발생하거나 의료정보의 거래, 복제 등 위험성이 존재한다. 특히 일부 의료정보는 고용 차별이나 사회적 차별 등 환자에게 정신적 고통을 안겨줄 수 있다. 이러한 프라이버시 침해는 유전성 질환 유전자를 가진 사람에게 유전적 요인에 근거하는 고용 차별이 발생할 수 있다. 관련연구에서는 환자의 임상적(Clinical) 또는 유전적(Genomic) 정보가 자신의 신원과 연계되어 있다면 프라이버시 침해가 발생할 수 있음을 나타낸다. 이러한 프라이버시 문제로 인해 EMR 시스템에 기반을 둔 전자건강기록(Electronic Health Record, EHR) 시스템 또한 개인 프라이버시 침해의 위험이 존재하게 된다. 따라서 의료정보의 프라이버시 보호를 위해 부당한 고용 차별 보험 차별 사회적 차별로 연결될 수 있는 개인 의료정보의 유출방지, 타인에게 알려지고 싶지 않은 개인 의료정보가 무단으로 거래되지 않는 것을 보장해야 한다. 이를 위해 본 논문에서는 의무기록의 익명화를 통해 환자와 의무기록 간의 관계를 제거하는 여러 방법들을 소개한다.

Confliction Resolution among Users in Smart Home Environment (스마트 홈에서의 사용자간 의도충돌 해결)

  • Shin Choonsung;Woo Woontack
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.937-940
    • /
    • 2004
  • 본 논문은 유비쿼터스 컴퓨팅 환경에서 사용자 간의 의도충돌 해결을 위한 컨텍스트 관리기를 제안한다. 사용자 간의 의도충돌이란 여러 사용자들이 환경 내의 디바이스를 공유하며 사용함으로 인해 서비스가 적절하게 제공되지 못하는 상황이다. 이러한 사용자 간의 의도충돌은 한 순간에 여러 명의 사용자가 컨텍스트 인식 응용서비스를 이용하는 경우 발생하며 컨텍스트를 단순히 이용하는 것만으로는 해결하기 쉽지 않다. 제안된 컨텍스트 관리기는 이러한 사용자간 의도충돌을 해결하기 위해 사용자의 컨텍스트를 반영하여 상황에 적합한 사용자 컨텍스트를 선택하도록 한다. 또한 현재 서비스를 받고 있는 사용자의 의도를 침해하지 않도록 하기 위해 실행되고 있는 서비스의 컨텍스트와 선택된 사용자의 컨텍스트를 반영하여 서비스 실행을 결정한다. 그리고 사용자가 서비스에 대한 사용철회를 명시적으로 하지 않아도 서비스의 컨텍스트 전환이 가능하도록 환경내의 사용자 컨텍스트를 관리한다. 실험 결과, 제안된 컨텍스트 관리기가 다중사용자 환경에서 기존의 단일 사용자를 위한 컨텍스트 관리기 보다 상황에 적절하게 반응함을 보였다. 따라서 제안된 컨텍스트 관리기는 유비쿼터스 컴퓨팅 환경에서 다중 사용자들이 서비스를 공유하며 사용함에 따라 발생되는 사용자 간의 의도충돌을 감지하고 이를 해결하여 개인화된 서비스가 적절하게 제공되는데 중요한 역할을 수행할 것으로 기대된다.

  • PDF

Procedures of Coping with Each Type of Infringement using Live Forensic Technology (활성 포렌식 기술을 활용한 피해 유형별 침해사고 대응 절차 연구)

  • Yoon, Ju Hee;Kim, Mi Sun;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.16 no.4
    • /
    • pp.69-78
    • /
    • 2016
  • As the development as the IT society accelerates, the frequency of terrorism from malignant codes and other cyber crimes is increasing. Malignant codes show various forms of attack according to the intentions of the attacker, and leaves behind digital evidences, not analog evidences when damages occur. Digital forensic, the procedure of collecting and analyzing digital evidence is one of the main factors that must be carried out when damages from malignant codes arise. However, there are the difficulties of not being able to preserve the integrity and authenticity in the procedure of coping witht infringements, which must be maintained in the digital forensic procedure. To complement such problems, this paper suggests the method of applying forensic by identifying the malignant code infringement incidents according to the type of damages.

Factors Affecting the Intention to Adopt Self-Determination Rights of Personal Medical Information (개인의료정보 자기결정권 행사 의도에 영향을 미치는 요인)

  • Yunmo Koo;Sungwoo Hong;Beomsoo Kim
    • Information Systems Review
    • /
    • v.20 no.1
    • /
    • pp.159-177
    • /
    • 2018
  • With an extensive proliferation of information and communication technology, the volume and amount of digital information collected and utilized on the Internet have been increasing rapidly. Also on the rapid rise are side effects such as unintended breach of accumulated personal information and consequent invasion of personal privacy. Informational self-determination is rarely practiced, despite various states' legal efforts to redress data subjects' damage. Personal health information, in particular, is a subcategory of personal information where informational self-determination is hardly practiced enough. The observation is contrasted with the socio-economic inconvenience that may follow due to its sensitive nature containing individuals' physical and health conditions. This research, therefore, reviews factors of self-determination on personal health information while referring to the protection motivation theory (PMT), the long-time framework to understand personal information protection. Empirical analysis of 200 data surveyed reveals threat-appraisal (perceived vulnerability and perceived severity of threats) and coping-appraisal (perceived response effectiveness), in addition to individual levels of concern regarding provided personal health information, influence self-determination to protect personal health information. The research proposes theoretical findings and practical suggestions along with reference for future research topics.