• 제목/요약/키워드: School Information Disclosure

검색결과 133건 처리시간 0.023초

A Trajectory Substitution Privacy Protection Scheme in location-based services

  • Song, Cheng;Zhang, Yadong;Gu, Xinan;Wang, Lei;Liu, Zhizhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4771-4787
    • /
    • 2019
  • Aimed at the disclosure risk of mobile terminal user's location privacy in location-based services, a location-privacy protection scheme based on similar trajectory substitution is proposed. On the basis of the anonymized identities of users and candidates who request LBS, this scheme adopts trajectory similarity function to select the candidate whose trajectory is the most similar to user's at certain time intervals, then the selected candidate substitutes user to send LBS request, so as to protect user's privacy like identity, query and trajectory. Security analyses prove that this scheme is able to guarantee such security features as anonymity, non-forgeability, resistance to continuous query tracing attack and wiretapping attack. And the results of simulation experiment demonstrate that this scheme remarkably improve the optimal candidate' trajectory similarity and selection efficiency.

Investigating the Impact of Affective Factors on Self-disclosure

  • Kim, Gimun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권9호
    • /
    • pp.235-242
    • /
    • 2022
  • 지난 10여 년간 프라이버시 문헌에서 중요한 연구흐름들 중의 하나는 자기노출과 관련한 의사결정 과정인 비용-혜택 분석에 영향을 미치는 요인들을 발견하는 것이었다. 그러나 인간의 행동은 인지적 요인뿐만 아니라 정서적 요인에 의해서도 크게 영향을 받음에도 불구하고, 기존 연구에서 발견된 요인들 대부분은 인지적 속성을 갖는 요인들이었다. 본 연구는 이러한 불균형적 상황에 대한 인식을 토대로 자기노출 의사결정에 영향을 미치는 정서적 요인으로서 SNS 즐거움과 SNS 피로감의 역할을 검토한다. 데이터 분석결과, 자기노출 의사결정에 대한 이러한 정서적 요인들의 영향이 적지 않고, 또한 SNS 피로감 보다 SNS 즐거움의 영향 정도가 크다는 사실을 발견하였다. 정서적 요인들과 의사결정 요인들 사이의 관련성은 일치효과 메커니즘에 의해서 긍정적 정서는 긍정적 평가요인에만(혜택요인), 부정적 정서는 부정적 평가요인에만(비용요인) 차별적으로 영향을 미치는 것으로 나타났다. 본 연구는 이러한 분석결과를 토대로 향후 연구를 위한 의미있는 시사점들을 논의한다.

Privacy Disclosure and Preservation in Learning with Multi-Relational Databases

  • Guo, Hongyu;Viktor, Herna L.;Paquet, Eric
    • Journal of Computing Science and Engineering
    • /
    • 제5권3호
    • /
    • pp.183-196
    • /
    • 2011
  • There has recently been a surge of interest in relational database mining that aims to discover useful patterns across multiple interlinked database relations. It is crucial for a learning algorithm to explore the multiple inter-connected relations so that important attributes are not excluded when mining such relational repositories. However, from a data privacy perspective, it becomes difficult to identify all possible relationships between attributes from the different relations, considering a complex database schema. That is, seemingly harmless attributes may be linked to confidential information, leading to data leaks when building a model. Thus, we are at risk of disclosing unwanted knowledge when publishing the results of a data mining exercise. For instance, consider a financial database classification task to determine whether a loan is considered high risk. Suppose that we are aware that the database contains another confidential attribute, such as income level, that should not be divulged. One may thus choose to eliminate, or distort, the income level from the database to prevent potential privacy leakage. However, even after distortion, a learning model against the modified database may accurately determine the income level values. It follows that the database is still unsafe and may be compromised. This paper demonstrates this potential for privacy leakage in multi-relational classification and illustrates how such potential leaks may be detected. We propose a method to generate a ranked list of subschemas that maintains the predictive performance on the class attribute, while limiting the disclosure risk, and predictive accuracy, of confidential attributes. We illustrate and demonstrate the effectiveness of our method against a financial database and an insurance database.

코넥스(KONEX)시장의 재도약을 위한 제도개선 연구 (A Study on Improvement of the KONEX, the Emerging Exchange for SMEs and Startups)

  • 김윤경;신현한;조병문
    • 벤처창업연구
    • /
    • 제17권1호
    • /
    • pp.177-189
    • /
    • 2022
  • 본 연구는 중소 및 초기벤처기업이 간접금융과 정책금융에 의존하는 대신 자본시장을 통해 직접 자금을 조달하게 하는 코넥스시장의 재도약 방안을 제시한다. 코넥스시장에서 인적, 물적 상장인프라가 제한된 기업들은 성장하고 벤처투자자와 같은 모험자본은 투자의 조기 회수를 기대할 수 있다. 그러나 2013년 개설 당시부터 제기되어 온 유동성 부족과 거래량 부진은 수급의 문제에 그치는 것이 아니라 가격발견기능까지도 저해해왔다. 또한 코스닥시장의 적극적인 상장요건 완화와 장외시장인 K-OTC시장의 투자수요 흡수로 신규 상장기업이 급감하며 제도 개선이 더욱 요구되고 있다. 본 연구는 비상장기업이 코넥스시장에 상장하고, 이후 코스닥시장에 이전하기까지 작용하는 규제 또는 제도의 개선을 다섯 가지로 제시하였다. 먼저, 투기적 수요에 대한 우려가 적으므로 개인투자자에 대한 기본예탁금 규제를 폐지하여 투자자를 확대해야 한다. 둘째, 지정자문인이 신규 상장사를 발굴하고 지원하는 역할에 충실하도록 지정자문인이 공시를 대리하지 않고 기업이 직접공시하도록 전환하여야 한다. 셋째, 거래량을 증가시키기 위해 상장유지요건으로 도입된 지분분산 5% 의무화를 25%로 확대하되 인센티브 부여 방식으로 운영해야 할 것이다. 넷째, 코스닥시장이 상장요건으로 이익실현요건을 완화해가고 있으므로 신속이전상장에 과도하게 부과된 이익실현요건을 현실화해야 한다. 마지막으로는 성실공시와 지분분산을 충족하고 투자자보호 장치를 마련한 코넥스기업들이 코스닥으로 자동이전상장한다면 시장참여자의 불확실성을 감소시키고 코넥스시장의 인큐베이팅 역할을 강화할 수 있을 것이다.

Online Users' Cynical Attitudes towards Privacy Protection: Examining Privacy Cynicism

  • Hanbyul Choi;Yoonhyuk Jung
    • Asia pacific journal of information systems
    • /
    • 제30권3호
    • /
    • pp.547-567
    • /
    • 2020
  • As the complexity of managing online personal information is increasing and data breach incidents frequently occur, online users feel a loss of control over their privacy. Such a situation leads to their cynical attitudes towards privacy protection, called privacy cynicism. This study aims to examine the role of privacy cynicism in online users' privacy behaviors. Data were gathered from a survey that 281 people participated in and were analyzed with covariance-based structural equation modeling. The findings of this study reveal that privacy cynicism has not only a direct influence on disclosure intention but also moderates an effect of privacy concerns on the intention. The analytical results also indicate that there is a nonlinear effect of privacy cynicism on the outcome variable. This study developed the concept of privacy cynicism—a phenomenon that significantly affects online privacy behavior but has been rarely examined. The study is an initial research into the nature and implications of privacy cynicism and furthermore clarified its role by the nonlinear relationship between privacy cynicism and the willingness to disclose personal information.

Quorum based Peer to Peer Key Sharing Protocol over Wireless Sensor Networks

  • Yang, Soong-Yeal;Won, Nam-Sik;Kim, Hyun-Sung;Lee, Sung-Woon
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2008년도 추계 공동 국제학술대회
    • /
    • pp.445-448
    • /
    • 2008
  • The key establishment between nodes is one of the most important issues to secure the communication in wireless sensor networks. Some researcher used the probabilistic key sharing scheme with a pre-shared key pool to reduce the number of keys and the key disclosure possibility. However, there is a potential possibility that some nodes do not have a common share in the key pool. The purpose of this paper is to devise a peer to peer key sharing protocol (PPKP) based on Quorum system and Diffie-Hellman key exchange scheme (DHS). The PPKP establishes a session key by creating a shared key using the DHS and then scrambles it based on Quorum system to secure that. The protocol reduces the number of necessary keys than the previous schemes and could solve the non-common key sharing possibility problem in the probabilistic schemes.

  • PDF

APT 해킹 공격에 대한 전조현상 분석 및 IP역추적 (A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.275-278
    • /
    • 2013
  • Log는 시스템을 사용하는 모든 자료에 남는 시스템 파일이다. 지금 IT에 이슈화 되고 있는 농협사태, Nate On 정보 유출, 언론기관 서버마비 등 해킹에 의한 범죄가 많이 일어나고 있다. 이에 로그를 전문적으로 분석하는 소프트웨어를 통해 일어나고 있는 해킹 사태에 대해 전문분석이 필요하다. 본 연구는 지능적으로 일어나는 APT 공격에 대해 로그분석으로 패턴을 분석해 이상 Log 발생 시 역추적 하여 사전에 예방하는 기술에 대해 기술한다.

  • PDF

Privacy Protection Method for Sensitive Weighted Edges in Social Networks

  • Gong, Weihua;Jin, Rong;Li, Yanjun;Yang, Lianghuai;Mei, Jianping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.540-557
    • /
    • 2021
  • Privacy vulnerability of social networks is one of the major concerns for social science research and business analysis. Most existing studies which mainly focus on un-weighted network graph, have designed various privacy models similar to k-anonymity to prevent data disclosure of vertex attributes or relationships, but they may be suffered from serious problems of huge information loss and significant modification of key properties of the network structure. Furthermore, there still lacks further considerations of privacy protection for important sensitive edges in weighted social networks. To address this problem, this paper proposes a privacy preserving method to protect sensitive weighted edges. Firstly, the sensitive edges are differentiated from weighted edges according to the edge betweenness centrality, which evaluates the importance of entities in social network. Then, the perturbation operations are used to preserve the privacy of weighted social network by adding some pseudo-edges or modifying specific edge weights, so that the bottleneck problem of information flow can be well resolved in key area of the social network. Experimental results show that the proposed method can not only effectively preserve the sensitive edges with lower computation cost, but also maintain the stability of the network structures. Further, the capability of defending against malicious attacks to important sensitive edges has been greatly improved.

A Study of 4G Network for Security System

  • Kim, Suk-jin;Lee, Hyangran;Lee, Malrey
    • International Journal of Advanced Culture Technology
    • /
    • 제3권2호
    • /
    • pp.77-86
    • /
    • 2015
  • In this paper there is an overview of some standards and security models which are implemented in such an IP-based and heterogeneous networks and we also present some security models in an open environment and finally we obtain that as a result of the nature of 4G networks there are still more security holes and open issues for expert to notice. Our survey shows that a number of new security threats to cause unexpected service interruption and disclosure of information will be possible in 4G due mainly to the fact that 4G is an IP-based, heterogeneous network. Other than that, it tells about the security issues and vulnerabilities present in the above 4G standards are discussed. Finally, we point to potential areas for future vulnerabilities and evaluate areas in 4G security which warrant attention and future work by the research and advanced technology industry.

한국자본시장에서 모자회사 합병 (Does a parent-subsidiary merger enhance efficiency in Korea?)

  • 조경식;김창기;정헌용
    • 경영과정보연구
    • /
    • 제29권3호
    • /
    • pp.51-69
    • /
    • 2010
  • 본 연구의 목적은 우리나라 M&A시장에서 합병신고서 제출일 직전 합병당사자가 모-자회사 관계인 경우에 그 합병목적(동기)을 서베이하였고, 합병신고서 제출일 전 후 목적(동기)별로 공시효과를 실증분석하였다. 서베이 실증분석의 결과, 우리나라 모-자회사 합병의 주요한 목적(동기)으로는 효율성 증대, 경쟁력 강화 및 사업 다각화 등으로 서베이되었고, 이 중 효율성 증대가 가장 높은 비중을 차지하고 있는 것으로 조사되었다. 합병신고서 제출일 전 후 합병기업은 평균적으로 정(+)의 초과수익률을 얻는 것으로 나타났고, 합병 목적(동기)별 공시효과에서는 사업다각화의 합병 목적(동기)이 평균적으로 가장 높은 누적평균초과수익률(CAR)을 얻는 것으로 나타났다.

  • PDF