• 제목/요약/키워드: School Information Disclosure

검색결과 134건 처리시간 0.021초

The Impact of Ownership Structure on Listed Firms' Performance in Vietnam

  • VO, Dut Van;TRAN, Truc Viet Thanh;DANG, Nga Thi Phuong
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권11호
    • /
    • pp.195-204
    • /
    • 2020
  • The aim of this study is to estimate the impact of ownership structure on the performance of listed firms in transition economy. Buiding upon agency theory, hypotheses on such relationship are proposed. A detailed panel data of 502 non-financial companies listed on Ho Chi Minh Stock Exchange and Hanoi Stock Exchange over the period from 2013 to 2018, and the system generalized method of moment estimation are employed to test the proposed hypotheses. To ensure the reliability of data, this study excludes companies that violate information disclosure regulations or that are subject to special supervision by the State Securities Commission of Vietnam. Some firms with inadequate information, firms that lack the financial data required for creating variable or firms that have inconsistent construction are also re-screened. We only collect the data of enterprises that have ownership structure of two or more components. Estimation results reveal that state ownership has an U-shaped relationship with the performance of Vietnamese listed firms, while foreign ownership and the degree of ownership concentration have an inverted U-shaped relationship with listed firms' performance. The article provides governance implications that Vietnamese listed firms should decrease state ownership and foreign ownership to improve firm performance in order to boost investors' confidence.

Does the Pricing Mechanism Affect the IPO Flipping Activity in Pakistan?

  • ANWAR, Ayesha;MOHD-RASHID, Rasidah
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권1호
    • /
    • pp.237-246
    • /
    • 2021
  • This paper explores the relationship between price mechanism and flipping activity of initial public offerings (IPOs) in Pakistan's emerging economy. This study uses a cross-sectional data set of 95 firms listed on Pakistan Stock Exchange from 2000 to 2019. This study employs the ordinary least square and quantile regression techniques to capture the relationship between price mechanism and flipping activity. The results show that book-built IPOs flip substantially less than fixed-price IPOs. This is consistent with the signaling theory assertion that roadshows are arranged by underwriters to capture investors' demand and set the offer prices of IPOs. If investors learn the fair values of quality IPOs, then the offer prices will be close to the intrinsic values, thus reducing flipping. The findings also provide conclusive evidence for understanding the usefulness of and the more relevant information regarding the pricing mechanism. In particular, it provides a better understanding of how companies actually use the pricing mechanism information in the flipping of IPO shares. The results of this study are also valuable to underwriters, and regulators, for instance, provides underwriters with the discretion to allocate the IPO shares and the SECP, in revising regulation on the disclosure of IPO pricing methods.

실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구 (A Study on the Customized Security Policy for Effective Information Protection System)

  • 손영환;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.705-715
    • /
    • 2017
  • 오늘 날 세계는 과학기술과 정보통신의 비약적인 발전으로 정보화 기반 아래 실시간 정보 공유와 의사소통이 가능한 거대한 하나의 공동체로 발전하고 있다. 이러한 정보화의 이면에는 해킹, 바이러스 등에 의한 정보자산의 침해, 사이버 테러, 개인정보 및 중요정보 자산의 무단 유출과 같은 역기능은 지속적으로 증가하여 심각한 사회문제로 대두되고 있다. 침해사고 및 개인정보 유출 시 마다 정부 주도의 개인정보 보호를 위한 관련 법규 강화와 종합대책 수립 등 많은 규제정책이 발표되었고, 기업들 역시 정보보안의 중요성에 관한 인식이 점차 증가하면서 다양한 노력들을 기울이고 있다. 그럼에도 불구하고 개인정보 유출 및 산업기밀 유출과 같은 정보보안 사고는 계속적으로 발생하고 있으며 그 빈도 또한 줄어들고 있지 않는 것이 현실이다. 이에 본 논문에서는 획일적이고 기술 중심의 보안정책이 아닌 사용자 중심의 보안정책 수립을 통하여 다양한 업무환경 및 서비스 지원과 동시에 보안위협 대응 시 보다 신뢰성 있고 효과적으로 대처할 수 있는 사용자 맞춤형 보안정책 방법론을 제시하였다.

PC보안솔루션 로그분석을 통한 보안정책 제안 (개인정보유출 방지) (Security Policy Proposals through PC Security Solution Log Analysis (Prevention Leakage of Personal Information))

  • 채현탁;이상진
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.961-968
    • /
    • 2014
  • 내부자에 의한 개인정보유출 사고를 방지하기 위하여 다수의 기업은 문서 DRM(Digital Right Management), DLP(Data Loss Prevention), 개인정보 검색시스템 등과 같은 PC보안솔루션을 지속적으로 도입하여 운영하고 있다. 하지만 이러한 투자에도 불구하고 개인정보유출 사건들은 지속적으로 발생하고 있다. PC보안솔루션의 단순 구축이 아닌 기업에 적합한 보안 정책을 사전에 수립하고 정책에 맞는 시스템을 운영한다면 개인정보유출 사고를 미연에 방지할 수 있을 것이다. 또한 로그분석을 통하여 수립한 보안정책의 효과성을 검증할 수 있으며 로그분석결과를 바탕으로 보안정책의 수정 보완이 가능할 것이다. 본 논문은 다양한 PC보안솔루션 중 개인정보유출 방지를 위해 PC에 필수 설치되는 보안솔루션을 정의하고, 필수보안 솔루션을 개인정보보호 관점에서 통합 운영하는 방안, 그리고 로그분석을 통해 개인정보유출 사고 방지를 위한 효과적인 보안정책을 제안하고자 한다.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

선제 발화하는 대화형 에이전트가 사용자 경험에 미치는영향: 사용자 과제 수행과 대화형 에이전트의 자기노출을 중심으로 (Preceded Utterance Conversational Agent's Effect on User Experience with User's Task Performance and Conversational Agent's Self-Disclosure)

  • 신효림;이소연;강현민
    • 문화기술의 융합
    • /
    • 제8권1호
    • /
    • pp.565-576
    • /
    • 2022
  • 대화형 에이전트의 사용 범위와 기능이 점차 확장되고 있다. 특히나, 사용자의 호출이 있어야만 말을 하는 대화형 에이전트에서 사용자의 호출 없이도 먼저 말을 걸 수 있는 선제 발화하는 대화형 에이전트에 대한 연구와 기술개발이 이루어지고 있다. 그러나 아직 초기 단계이기 때문에 선제 발화하는 대화형 에이전트가 사용자에게 어떠한 영향을 미칠지에 대한 연구가 부족한 상황이다. 이에 이 연구는 선제 발화하는 대화형 에이전트가 사용자 경험에 미치는 영향을 확인하기 위해 사용자의 과제 수행 조건과 에이전트의 자기노출 유무를 독립변인으로 하는 2×3 혼합 설계를 통해 친밀감, 기능적 만족감, 심리적 저항감, 작업 부하를 측정하였다.

국가핵심기술 관계망 구축을 통한 연관정보 분석연구: 디스플레이 기술을 중심으로 (A Study on the Analysis of Related Information through the Establishment of the National Core Technology Network: Focused on Display Technology)

  • 박세희;윤원석;장항배
    • 한국전자거래학회지
    • /
    • 제26권2호
    • /
    • pp.123-141
    • /
    • 2021
  • 경제 구조의 기술 의존성이 강해져 국가핵심기술의 중요성은 더욱 대두되고 있다. 하지만 기술 자체적 특성으로 인해 연관 범위가 추상적이고 국가핵심기술 고유의 특성상 정보공개가 제한적이기 때문에 보호대상이 될 기술의 범위를 정하는 것에 어려움이 있다. 이를 해결하기 위해 국가핵심기술과 연관성이 높은 중요 기술을 판별하는 데에 최적화 된 문헌 종류와 분석 기법을 제안하였다. 디스플레이 분야 국가핵심기술 키워드로 수집한 네 개 문헌종류(뉴스, 논문, 보고서, 특허) 데이터에 빅데이터 분석의 텍스트 마이닝 분석기법인 TF-IDF와 LDA 토픽 모델링을 적용하는 파일럿 테스트를 진행하였다. 그 결과로 특허 데이터에 LDA 토픽 모델링을 적용한 결과가 국가핵심기술과 연관성이 높은 중요기술을 추출하였다. OLED, 마이크로LED를 포함하여 디스플레이 전후방산업에 관련된 중요 기술을 판별 할 수 있었으며 이 결과를 관계망으로 시각화하여 국가핵심기술과 연관된 중요 기술의 범위를 명확히 하였다. 본 연구를 통해 기술이 가지는 연관범위의 모호성을 보다 명확히 하였으며, 국가핵심기술이 가지는 제한적인 정보공개 특성을 극복할 수 있다.

PC 이벤트 탐지 기능과 보안 통제 절차를 연계시킨 시나리오 기반 금융정보유출 위험 대응 모델에 관한 연구 (A Study on a Scenario-based Information Leakage Risk Response Model Associated with the PC Event Detection Function and Security Control Procedures)

  • 이익준;염흥열
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.137-152
    • /
    • 2018
  • 기존 금융정보유출 행위를 탐지하기 위해 보안솔루션에서 생성한 행위 로그를 수집하여 패턴분석으로 정보유출 이상행위를 탐지하고 차단하는 활동에서 발생되는 한계점을 극복하고, 효과적으로 대응하기 위한 방안으로 첫 번째, PC에서 정보유출 경로(외부에서 읽기, 외부로 저장하기, 외부로 전송하기 등)로 이용되는 PC내 실행 프로그램들을 실시간으로 모니터링하고 두 번째, 해당 프로그램이 실행하는 시점에 연관된 보안 통제 프로세스와 상호 연동하여 정상 통제예외 통제우회 행위인지를 파악한 다음 마지막 단계인 시나리오 기반으로 생성한 처리 절차를 통해 금융정보유출 위험을 통제할 수 있는 위험 관리 모델을 제안함으로서 정보 보호 측면의 보안성 강화 및 업무 효율성 향상의 기대효과를 창출하고자 한다.

CORRECT? CORECT!: Classification of ESG Ratings with Earnings Call Transcript

  • Haein Lee;Hae Sun Jung;Heungju Park;Jang Hyun Kim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.1090-1100
    • /
    • 2024
  • While the incorporating ESG indicator is recognized as crucial for sustainability and increased firm value, inconsistent disclosure of ESG data and vague assessment standards have been key challenges. To address these issues, this study proposes an ambiguous text-based automated ESG rating strategy. Earnings Call Transcript data were classified as E, S, or G using the Refinitiv-Sustainable Leadership Monitor's over 450 metrics. The study employed advanced natural language processing techniques such as BERT, RoBERTa, ALBERT, FinBERT, and ELECTRA models to precisely classify ESG documents. In addition, the authors computed the average predicted probabilities for each label, providing a means to identify the relative significance of different ESG factors. The results of experiments demonstrated the capability of the proposed methodology in enhancing ESG assessment criteria established by various rating agencies and highlighted that companies primarily focus on governance factors. In other words, companies were making efforts to strengthen their governance framework. In conclusion, this framework enables sustainable and responsible business by providing insight into the ESG information contained in Earnings Call Transcript data.

안드로이드 UI 이벤트를 이용한 공격 기법 연구 (A Study on the attack technique using android UI events)

  • 윤석언;김민성;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.603-613
    • /
    • 2015
  • 스마트폰 어플리케이션은 UI(User Interface)로 구성되어 있다. 버튼 클릭, 화면 스크롤 등 사용자가 어플리케이션을 사용하는 과정 중 많은 UI의 변화가 발생하면서 UI 이벤트가 시스템에 전송된다. 이러한 UI 이벤트에는 다양한 정보가 포함되어 있는데, 사용자 입력과 관련된 정보도 함께 포함되어 있다. 안드로이드 환경에서 키로깅 등 기존의 알려진 입력정보 획득 기법은 루팅과 같은 제한적인 환경을 필요로 했으나, UI 이벤트는 일반권한만으로도 접근이 가능하다는 장점이 있다. 또한, 입력정보 보호를 위해 많은 어플리케이션에서 보안키패드를 적용 중에 있으나, 이와는 관계없이 UI 이벤트를 활용한 기법을 통해 입력정보 획득이 가능하다는 것이 실험을 통해 조사되었다. 본 논문에서는 UI 이벤트를 활용한 사용자 입력정보 유출 위협을 증명하고, 이를 응용하여 시나리오를 기반으로 재생공격(Replay Attack)이 가능함을 보이면서 대응 방안을 제시하도록 한다.