• 제목/요약/키워드: Media Security

검색결과 739건 처리시간 0.023초

Evaluating Conversion Rate from Advertising in Social Media using Big Data Clustering

  • Alyoubi, Khaled H.;Alotaibi, Fahd S.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.305-316
    • /
    • 2021
  • The objective is to recognize the better opportunities from targeted reveal advertising, to show a banner ad to the consumer of online who is most expected to obtain a preferred action like signing up for a newsletter or buying a product. Discovering the most excellent commercial impression, it means the chance to exhibit an advertisement to a consumer needs the capability to calculate the probability that the consumer who perceives the advertisement on the users browser will acquire an accomplishment, that is the consumer will convert. On the other hand, conversion possibility assessment is a demanding process since there is tremendous data growth across different information dimensions and the adaptation event occurs infrequently. Retailers and manufacturers extensively employ the retail services from internet as part of a multichannel distribution and promotion strategy. The rate at which web site visitors transfer to consumers is low for online retail, out coming in high customer acquisition expenses. Approximately 96 percent of web site users concluded exclusive of no shopper purchase[1].This category of conversion rate is collected from the advertising of social media sites and pages that dataset must be estimating and assessing with the concept of big data clustering, which is used to group the particular age group of people along with their behavior. This makes to identify the proper consumer of the production which leads to improve the profitability of the concern.

유비쿼터스 네트워크 시스템에서의 미디어 보안에 관한 연구 (A Study on Media Security in Ubiquitous Network System)

  • 주민성;안성수;우영환;김용태;김태훈;박길철;김석수
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.29-34
    • /
    • 2007
  • 본 논문에서는 디지털 콘텐츠의 저작권을 보호하기 위하여 공모공격에 강인한 BIBD 기반의 불법공모방지코드를 설계하였다. 또한 핑거프린트 정보는 디지털 콘텐츠의 전송 중 외부 공격 및 잡음 등에 의해 손실이 발생할 수 있는데 이러한 점을 개선하기 위하여 홉필드 신경회로망을 이용하여 손실이 발생한 코드를 정정할 수 있는 핑거프린트 알고리즘을 제안하였다. 제안된 알고리즘은 크게 선형 공모 공격에 강인성을 가지는 BIBD 기반의 불법공모방지코드 설계와 외부공격에 의해 발생한 에러비트를 정정하기 위한 피드백형 연상메모리방식의 홉필드 신경회로망으로 구성되어있다. 실험 결과 BIBD 기반의 불법공모방지코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며 에러비트 정정을 위해 설계한 (n, k) 코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다. 결과적으로 제안된 알고리즘은 평균화 공모공격 및 공모코드에 에러비트가 발생되었을 때 공모자를 정확히 검출할 수 있음을 확인하였다.

  • PDF

통합 사이버 보안 상황분석을 통한 관제 상황인지 기술 (Context cognition technology through integrated cyber security context analysis)

  • 남승수;서창호;이주영;김종현;김익균
    • 스마트미디어저널
    • /
    • 제4권4호
    • /
    • pp.80-85
    • /
    • 2015
  • 인터넷을 이용하는 응용의 수가 급격히 증가함에 따라 인터넷 상에서 이루어지는 사이버 공격의 발생 빈도는 점점 증가하고 있다. 전 세계적으로 L3 DDoS 공격 탐지 중비의 장비에서 응용계층 기반의 지능형 DDoS 공격에 대한 탐지가 미비하다. 차세대 네트워크 보안솔루션의 다양한 요구사항을 충족할 수 있는 고성능 유무선 네트워크 위협대응 기술에 있어서 국내제품은 외국제품에 비해 기능면에서는 근접하나 성능은 미비한 상황에 있으며, 악성코드 탐지 및 시그니쳐 생성연구 관련하여 주로 Window OS에서 동작하는 악성코드 탐지 및 분석 연구 중심으로 진행하고 있다. 본 논문에서는 최신 사이버 보안 상황 침해공격 분석을 통한 최신 다양한 신종 공격 기법 및 분석 기술의 현황 조사, 분석등을 기술한다.

시나리오 기반 이미지 개발을 통한 파일 카빙 도구 검증 방안 연구 (A Study of Verification Methods for File Carving Tools by Scenario-Based Image Creation)

  • 김해니;김재욱;권태경
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.835-845
    • /
    • 2019
  • 파일 카빙(File Carving)은 저장 매체가 포맷되거나 파일시스템이 손상되어 메타데이터가 없는 파일 복구를 시도하는 기법으로 일반적으로 파일의 특정 헤더/푸터 시그니처 및 데이터 구조를 찾는다. 그러나 파일 카빙은 오랫동안 단편화 (Fragmentation) 된 파일을 복구해내는 문제점에 직면하고 있으며, 디지털포렌식에서 중요한 대상의 파일(doc, hwp, xls 등)은 비교적 단편화되기 쉬우므로 이에 대한 해결방안 제시는 매우 중요하다. 이와 같은 한계점을 극복하기 위하여 다양한 카빙 기법 및 도구들이 지속적으로 개발되고 있으며, 기능 검증을 위하여 다양한 연구 및 기관에서 데이터셋을 제공한다. 그러나, 기존에 제공된 데이터셋은 환경적인 조건이 상당히 제한되어 도구를 검증하는데 있어 비효율적이다. 본 논문에서는 단편화된 파일 카빙의 중요성을 언급하고, 카빙 도구 검증을 위한 시나리오 기반의 16가지의 이미지를 개발한다. 개발된 이미지는 상용 카빙 도구로 잘 알려진 Foremost를 통하여 매체 별로 카빙률 및 정확도를 계산하여 나타낸다.

아노미(Anomie)적 사회환경과 청소년 범죄: 소셜 미디어를 중심으로 (Anomie Social Environment and Juvenile Delinquency)

  • 공배완
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.37-44
    • /
    • 2015
  • 사회구조의 변화에 따라 범죄연령의 변화도 발생하며, 범죄종류와 형태도 다양하게 나타나고 있다. 이에 대해 본 논문은 에밀 뒤르껭(E. Durkheim)의 아노미(Anomie) 이론을 접목하여 설명하고 있다. 아노미는 이중규범 또는 규범이 없는 상태를 의미한다. 즉, 기존의 지배적 규범이 약화되면서 새로운 규범이 정립되지 않았을 때 무규범 또는 이중규범 상태가 되어 사회적 혼란 상태를 야기 시킨다고 하는 것이다. 정보통신기술의 발달로 인한 SNS의 보급과 활용은 사회적 규범을 약화시키며 온라인상의 규범은 정립이 미약한 상태이다. 이러한 규범의 혼란 상태에서 청소년 비행은 증가하여 나타나고 있다. 소셜 미디어는 전파성, 개방성, 접근성, 관계성, 콘텐츠다양성 등의 특성을 갖고 있다. 이러한 소셜 미디어는 그 자체가 일종의 유기체처럼 성장하기 때문에 소비와 생산의 일반적인 매커니즘이 적용되지 않고, 양방향성을 활용하여 이용자들이 자발적으로 참여하고 정보를 공유하며 콘텐츠를 만들어 나가는 특성이 있다. 소셜 미디어는 청소년층에서 소통과 정보, 접촉수단으로 자리 잡고 있고, 이에 따른 비행의 접촉율도 높다. 소셜 미디어는 청소년 범죄에 직 간접적으로 영향을 미치고 있으나 이에 대한 제도적 규제도 뚜렷이 없는 실정이다.

스마트미디어 시대의 테러네트워크에 관한 고찰 (Review on the Terror Network in Smart Media Era)

  • 임유석;김상진
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.85-93
    • /
    • 2013
  • 오늘날 테러조직의 구조는 복잡 다양한 네트워크 형태로 진화하고 있지만, 이는 무작위로 결합하여 생성된 네트워크가 아니라 선호도 결합 형태를 띠는 네트워크 현상으로 나타나고 있다. 이에 법집행기관의 효과적인 대테러 대책을 위해서는 테러네트워크의 특성과 유형에 대한 이해와 연구가 선행되어야 하며, 스마트미디어 시대에 적합한 기술 정보적 전략들을 수립해야 한다. 특히, 자생테러리즘은 전통적인 테러리즘과는 달리 국가와 지역의 경계 없이 불특정 다수를 대상으로 한 정치 이념 종교 등 다양한 목적의 폭력행위를 일삼는 새로운 형태의 위험성을 상징적으로 나타낸다. 스마트미디어 시대에서 극단적인 자생테러네트워크의 구성원들은 특유한 형태의 급진화 과정을 겪으면서 성장하고 있으며 활동영역 또한 추상적이고 광범위하기 때문에 국가적 차원의 법집행기관들이 치밀하게 테러네트워크를 파악해야만 한다. 아울러 온라인 공간에서 은밀하게 형성되고 진화되는 급진적이고 자생적인 테러조직 네트워크 형성에 접근할 수 있는 다양한 스마트미디어 매체들의 부정적인 측면을 고려하여 테러네트워크에 대한 추적과 차단에 정보공동체들이 활용해야만 한다.

Incorporation of Media in the Activities of Scientific Library of Higher Education Institution

  • Horban, Yurii;Berezhna, Oksana;Bohush, Iryna;Doroshenko, Yevhenii;Kovbel, Viktoriia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.59-66
    • /
    • 2022
  • Students can successfully connect with one another thanks to the introduction of Web 2.0 and the tools and technology linked with it. The fact that rising digital tools are systematically influencing the education system is not a secret. The purpose of the research article efficiently evaluates the influence of incorporation of media in the activities of the scientific library of the higher education institution. The research Methodology is the Concepts, techniques, and procedures to effectively inculcate primary and secondary data to conduct the research effortlessly. It's worth noting that in this case, quantitative primary research was provided in the form of a survey. The researchers have proposed a survey in order to successfully instil a comprehensive view on the "incorporation of media in the operations of the scientific library of higher education institutions." As a result, fifty-one higher education institution principals were asked to attend this session. This is necessary to understand that they are both well-educated and cognizant of the impact of technology innovation on schooling. As a result, the researchers were able to gain a comprehensive view of this situation thanks to this survey. The results effectively showed that most of the participants believe that social media plays a vital role in shaping up higher education and at the same time they believe that the libraries of famous educational institutions must adapt as per the new educational trend so that teachers and students both can tap into its benefit.The practical significance of the result is manoeuvred by the efficient survey analysis and at the same time, peer-reviewed journals have been employed to put forward authentic information. Therefore, efficient insight regarding this topic has been gathered by the researchers.

블록체인 기반 가상화폐 거래의 보안 위험 및 대응방안 (The Security Risk and Countermeasures of Blockchain based Virtual Currency Trading)

  • 정용식;차재상
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.100-106
    • /
    • 2018
  • 2008년 비트코인이라는 가상화폐의 개념이 발표된 이후, 비트코인의 기반이 되는 블록체인 기술은 향후 우리 사회를 변화시킬 수 있는 4차 산업혁명 시대의 중요한 플랫폼 기술로 주목받고 있다. 기존의 전자금융거래는 정부나 은행 등 신뢰할 수 있는 중앙기관에서 모든 거래 내역을 저장, 관리하고 있는 반면, 블록체인 기반의 전자금융거래는 거래에 참여하는 모든 참여자가 거래 내역을 각각 저장, 관리하는 분산 구조로 이루어져 있어서, 시스템 구축과 운영비용을 절감하면서도 거래의 투명성을 보장할 수 있는 특징을 가지고 있다. 이러한 블록체인 기술은 비트코인으로 시작된 가상화폐 이외에도 스마트 계약, 문서관리 등 다양한 영역으로 그 활용방안이 확장되고 있다. 블록체인의 핵심 기술 영역은 검증된 암호기술을 기반으로 거래 내역의 위조나 해킹이 어렵도록 일정수준 이상의 보안성을 갖추고 있으나, 가상화폐를 사고파는 거래 서비스나 상품 대금으로 지급하는 결제 서비스의 구현에 있어서는 구현 방식에서의 보안 취약점이 존재할 수 있기에 가상화폐 사용에 있어서 보안 위험에 대해서 살펴보고 대응방안에 대해서 논하고자 한다. 특히 가상화폐 거래를 손쉽게 해주는 가상화폐 거래소에 대한 보안 사고가 최근에 자주 발생하고 있으며, 가상화폐를 거래하는 사용자들의 피해도 증가하고 있기에 금융권에 적용 가능한 블록체인 보안 위협을 살펴보고 그 중에서도 특히 보안사고로 인한 피해가 많이 발생하는 가상화폐 거래소에 대한 보안 위협과 적용 가능한 보안 대책을 제시하고자 한다.

도어 안전고리 스마트 제어시스템 설계 및 구현 (Design and Implement a Smart Control System of Door Security Guard)

  • 이효승;오재철
    • 스마트미디어저널
    • /
    • 제6권1호
    • /
    • pp.61-67
    • /
    • 2017
  • 현 시대에 사는 사람들 중에 다수는 자의적이거나 타의적인 이유로 결혼을 하지 않거나 독립하여 혼자 생활하는 것을 선호하고 있고 그 이유로는 크게 타인에게 간섭받기 싫어서 또는 경제적 사정 등이 있으며, 특히 자신만의 편안한 생활을 추구하는 직장여성들이 일인 생활을 선호하는 추세이다. 하지만 이러한 점을 타겟으로 하여 악용하는 범죄의 표적이 되기도 한다. 그로인하여 현관문 등에 안전고리 등과 같은 보안장치를 추가 장착하여 사용하기도 한다. 현관문의 안전고리를 잠그는 행위는 그렇게 어려운 일은 아니지만 쉽게 잊어버릴 수 있고, 취침 전 잠자리에 위치하여 있을 때 안전고리의 잠금 여부를 확인하거나 잠가야할 때 다시 일어나서 현관으로 이동해 안전고리를 확인하고 잠가야 한다. 하지만 그 번거로움과 불편함으로 괜찮겠지 하는 마음에 안전고리를 채우지 않을 때가 많다. 본 논문에서는 이러한 번거로움을 해결하고 보다 안전한 생활을 유지하기위한 방법으로 스마트 폰을 이용하여 원격에서 안전고리를 조정할 수 있는 장치를 설계 및 구현하여 보다 편하게 안전고리를 사용하여 불법주거 침입 등의 범죄로 부터 안전을 도모 하고자 한다.

개인간 신뢰형성 과정에서 미디어의 역할에 관한 연구 (Study on the Role of Media in the Building of Interpersonal Trust)

  • 오진욱;조남재
    • 경영과학
    • /
    • 제33권2호
    • /
    • pp.29-47
    • /
    • 2016
  • Trust is formed from the day-to-day and persistent interaction relationship. The trust demands more and more at the age of uncertainty. Human beings are using media interaction. The area of communication with media is extended to virtual space. The purpose of this study is to qualitatively explain trust building process in virtual team by media using. In the pursuit of this purpose, we executed in-depth interview with the person who have experience communicating by media with a man of a complete stranger. They experienced the trust building process. Interview data were analyzed by a Structured Coding Techniques. The derived seven categories were reconstructed in consideration of the cause-and-effect relationship and the flow of events. We have discovered a new trust model that was the result from communication by a media using. The model presented is very useful to Individuals who need a new trust building relationship with stranger or virtual team member.