• 제목/요약/키워드: Information Security Learning

검색결과 1,001건 처리시간 0.025초

Virtual World-Based Information Security Learning: Design and Evaluation

  • Ryoo, Jungwoo;Lee, Dongwon;Techatassanasoontorn, Angsana A.
    • Journal of Information Science Theory and Practice
    • /
    • 제4권3호
    • /
    • pp.6-27
    • /
    • 2016
  • There has been a growing interest and enthusiasm for the application of virtual worlds in learning and training. This research proposes a design framework of a virtual world-based learning environment that integrates two unique features of the virtual world technology, immersion and interactivity, with an instructional strategy that promotes self-regulatory learning. We demonstrate the usefulness and assess the effectiveness of our design in the context of information security learning. In particular, the information security learning module implemented in Second Life was incorporated into an Introduction to Information Security course. Data from pre- and post- learning surveys were used to evaluate the effectiveness of the learning module. Overall, the results strongly suggest that the virtual world-based learning environment enhances information security learning, thus supporting the effectiveness of the proposed design framework. Additional results suggest that learner traits have an important influence on learning outcomes through perceived enjoyment. The study offers useful design and implementation guidelines for organizations and universities to develop a virtual world-based learning environment. It also represents an initial step towards the design and explanation theories of virtual world-based learning environments.

게이미피케이션 메커니즘을 이용한 초등 네트워크 정보보안 학습교재 및 교구 개발 (Teaching Book and Tools of Elementary Network Security Learning using Gamification Mechanism)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.787-797
    • /
    • 2016
  • 사이버 범죄가 급증함에 따라 초등학생에게도 정보보호 교육의 필요성이 증대되고 있다. 사이버 범죄로부터 학생들을 보호하고 예방하기 위해서는 정보보호에 대한 교육이 절대적으로 필요하다. 정보보호교육을 위한 소양 지식적 접근을 통해 태도와 소양기술이 통합된 실천중심의 정보보호교육이 이루어질 수 있다. 본 논문에서 개발된 게이미피케이션(gamification) 메커니즘을 이용한 초등학교 현장에서의 네트워크 정보보안 학습 교구가 초등학생들의 정보보호 지식 및 태도, 기능뿐만 아니라 실천능력에도 효과적임을 보였다.

Information Security on Learning Management System Platform from the Perspective of the User during the COVID-19 Pandemic

  • Mujiono, Sadikin;Rakhmat, Purnomo;Rafika, Sari;Dyah Ayu Nabilla, Ariswanto;Juanda, Wijaya;Lydia, Vintari
    • Journal of information and communication convergence engineering
    • /
    • 제21권1호
    • /
    • pp.32-44
    • /
    • 2023
  • Information security breach is a major risk in e-learning. This study presents the potential information security disruptions in Learning Management Systems (LMS) from the perspective of users. We use the Technology Acceptance Model approach as a user perception model of information security, and the results of a questionnaire comprising 44 questions for instructors and students across Indonesia to verify the model. The results of the data analysis and model testing reveals that lecturers and students perceive the level of information security in the LMS differently. In general, the information security aspects of LMSs affect the perceptions of trust of student users, whereas such a correlation is not found among lecturers. In addition, lecturers perceive information security aspect on Moodle is and Google Classroom differently. Based on this finding, we recommend that institutions make more intense efforts to increase awareness of information security and to run different information security programs.

조직내 최종사용자의 합목적적인 정보보호 시스템 사용 내재화와 학습, 피드백 추구 행동 연구 (A Study on the Effect of Learning Activities and Feedback Seeking Behavior toward the End Users' Faithful Appropriation of Information Security System)

  • 김민웅;정기주
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제25권3호
    • /
    • pp.117-146
    • /
    • 2016
  • Purpose The purpose of this paper is to examine factors and mechanism inducing end users' faithful appropriation of information security behavior through the information security system. This study is also trying to find out the role of Employees' adaptive activities like learning and feedback seeking behavior for the information security in organizations. Design/methodology/approach An empirical study was carried out with a sample of employees working in the financial service company. Employees(n = 268) completed a written questionnaire. Structural equation modeling was used to analyze the data. Findings Results indicated that employees' learning activities and feedback seeking behavior fully mediated the effect of major information security factors toward end users' faithfulness of appropriation of information security systems. In order to increase the level of employees information security behavior in accordance with security guideline, organizations should facilitate interactions that support the feedback seeking process between employees on information security awareness and behavior. Additionally, organizations may reinforce these behaviors by periodical training and adopting bounty hunter systems.

초등 정보보호 교육을 위한 KASP-통합수업 모형 (KASP-Integrated Learning Model for the Information Security Education in Elementary Education)

  • 박성순;한선관
    • 정보교육학회논문지
    • /
    • 제14권2호
    • /
    • pp.157-164
    • /
    • 2010
  • 이 연구에서 초등학생을 위한 정보보호 지식과 태도, 기능을 통한 실천능력의 신장을 고려한 정보보호 통합학습모형을 제안하였다. 이를 위해 첫째, 초등학교의 교육과정 중 정보보호 교육내용을 추출한 뒤 정보보호교육내용을 지식, 태도, 기능, 실천적 관점에서 분석했다. 둘째, 효과적인 정보보호교육을 위해 지식, 태도, 기능, 실천이 종합된 KASP-정보보호 통합학습모형을 개발하고 그에 따른 지도안과 학습전략을 개발하였다. 셋째, 개발된 모형을 실험집단에 적용하고 비교집단에는 일반적 정보보호교육 내용을 적용하여 비교집단과의 전후좌우비교를 실시하여 효과성을 검증하였다. 검사결과 이 연구에서 개발된 KASP-정보보호 통합학습모형이 학생들의 정보보호 지식 및 태도, 기능뿐만 아니라 실천능력에도 효과적임을 보였다.

  • PDF

A Survey on Deep Convolutional Neural Networks for Image Steganography and Steganalysis

  • Hussain, Israr;Zeng, Jishen;Qin, Xinhong;Tan, Shunquan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권3호
    • /
    • pp.1228-1248
    • /
    • 2020
  • Steganalysis & steganography have witnessed immense progress over the past few years by the advancement of deep convolutional neural networks (DCNN). In this paper, we analyzed current research states from the latest image steganography and steganalysis frameworks based on deep learning. Our objective is to provide for future researchers the work being done on deep learning-based image steganography & steganalysis and highlights the strengths and weakness of existing up-to-date techniques. The result of this study opens new approaches for upcoming research and may serve as source of hypothesis for further significant research on deep learning-based image steganography and steganalysis. Finally, technical challenges of current methods and several promising directions on deep learning steganography and steganalysis are suggested to illustrate how these challenges can be transferred into prolific future research avenues.

A Novel Transfer Learning-Based Algorithm for Detecting Violence Images

  • Meng, Yuyan;Yuan, Deyu;Su, Shaofan;Ming, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.1818-1832
    • /
    • 2022
  • Violence in the Internet era poses a new challenge to the current counter-riot work, and according to research and analysis, most of the violent incidents occurring are related to the dissemination of violence images. The use of the popular deep learning neural network to automatically analyze the massive amount of images on the Internet has become one of the important tools in the current counter-violence work. This paper focuses on the use of transfer learning techniques and the introduction of an attention mechanism to the residual network (ResNet) model for the classification and identification of violence images. Firstly, the feature elements of the violence images are identified and a targeted dataset is constructed; secondly, due to the small number of positive samples of violence images, pre-training and attention mechanisms are introduced to suggest improvements to the traditional residual network; finally, the improved model is trained and tested on the constructed dedicated dataset. The research results show that the improved network model can quickly and accurately identify violence images with an average accuracy rate of 92.20%, thus effectively reducing the cost of manual identification and providing decision support for combating rebel organization activities.

정보보호 컨설턴트 양성을 위한 PBL 교육방안 적용 및 효과성 분석 (Study of Problem Based Learning for Information Security Consultant and its Analysis)

  • 오창현;박용석
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2325-2332
    • /
    • 2017
  • 주요정보통신기반시설의 취약점진단 등 컨설팅 프로젝트가 증가하고 있으며, 공공기관의 개인정보영향평가(PIA) 의무화와 정보보호 관리체계(ISMS) 인증 의무화 등 정보통신 분야의 법률 준수가 의무화 되면서 정보보호 컨설팅 수요는 지속적으로 증가하고 있으나 정보보호 컨설턴트 부족은 개선되고 있지 않다. 한 이유는 증가하는 정보 보호 컨설팅 수요에 맞게 정보보호 컨설턴트가 양성되고 있지 않기 때문이다. 본 논문에서는 정보보호 컨설턴트 직무를 해외 사례와 국내 사례를 살펴보고 이를 기반으로 표준화/규격화하여 해당 직무를 실무관점에서 학습하고 교육할 수 있는 방안으로 정보보호 컨설팅 업무를 시나리오로 제시하여 스스로 문제를 풀어나가는 PBL (Problem-based learning) 교육방법을 제안한다. 또한 전문가 분석을 실시하고 그 효과성을 알아본다.

정보보호 학습을 위한 롤-플레이 기반 문제중심학습 (A Role-play base PBL(Problem-Based Learning) for Information Security Learning)

  • 이병록;지홍일;신동화;조용환;이준희
    • 한국콘텐츠학회논문지
    • /
    • 제6권3호
    • /
    • pp.85-92
    • /
    • 2006
  • 문제중심학습(Problem-Based Learning)은 학습자 중심으로 학습이 이루어지는 구성주의 모델중의 하나이다. 본 논문에서는 정보보호에 대한 중요성을 학습하기 위하여 캐릭터를 이용한 역할놀이 기반 PBL을 제안하였다. 역할놀이 기반 PBL은 학습자의 특성, 학습과제의 특성을 반영한다는 점에서 다른 PBL 모델과 차별화된다. 또한 인터넷과 모바일 디바이스를 사용하여 학습자들이 주체가 되어 학습하는 학습지원 시스템이다. 실험결과 제안 방법이 정보보호에 대한 전통적인 교사 중심의 수업 방식보다 자기 주도적 학습, 협동학습, 콘텐츠 메이킹, 몰입성에서 효율적임을 보였다.

  • PDF

e-러닝 기반의 정보보호 교육과정 분석 연구 (Analysis of e-Learning based Information Security Education Curriculum)

  • 이형우
    • 컴퓨터교육학회논문지
    • /
    • 제8권6호
    • /
    • pp.13-21
    • /
    • 2005
  • 본 연구에서는 e-러닝 기반 교육과정이 확대되면서 점차 확대되고 있는 정보보호 교육과정에 대해 분석하였다. e-러닝 분야는 정보화 기술의 발전과 더불어 급속도로 대학 전공 교육 분야에 적용되고 있으며 사이버공간을 통한 교육방식으로 그 적용 범위는 점차 확대되고 있다. e-러닝을 통한 교육과정 중에서 정보보호 전공은 정보통신부에서 추진하고 있는 IT839 등 차세대 신성장동력 유망분야 중에서 전문인력 양성을 위한 교육과정 분석이 시급한 분야이다. 본 연구에서는 국내 e-러닝 현황에 대한 분석을 기초로 오프라인 형태의 정보보호 전공을 e-러닝에 기반한 교육 과정에 적용하는 과정에서 필요로하는 전공 교과과정 구성 및 운영 방안 등에 대해 고찰하였다.

  • PDF