• 제목/요약/키워드: Social media attacks

검색결과 15건 처리시간 0.022초

Social Media Security and Attacks

  • Almalki, Sarah;Alghamdi, Reham;Sami, Gofran;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.174-183
    • /
    • 2021
  • The advent of social media has revolutionized the speed of communication between millions of people around the world in various cultures and disciplines. Social media is the best platform for exchanging opinions and ideas, interacting with other users of similar interests and sharing different types of media and files. With the phenomenal increase in the use of social media platforms, the need to pay attention to protection and security from attacks and misuse has also increased. The present study conducts a comprehensive survey of the latest and most important research studies published from 2018-20 on security and privacy on social media and types of threats and attacks that affect the users. We have also reviewed the recent challenges that affect security features in social media. Furthermore, this research pursuit also presents effective and feasible solutions that address these threats and attacks and cites recommendations to increase security and privacy for the users of social media.

How Do Children Interact with Phishing Attacks?

  • Alwanain, Mohammed I
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.127-133
    • /
    • 2021
  • Today, phishing attacks represent one of the biggest security threats targeting users of the digital world. They consist of an attempt to steal sensitive information, such as a user's identity or credit and debit card details, using various methods that include fake emails, fake websites, and fake social media messages. Protecting the user's security and privacy therefore becomes complex, especially when those users are children. Currently, children are participating in Internet activity more frequently than ever before. This activity includes, for example, online gaming, communication, and schoolwork. However, children tend to have a less well-developed knowledge of privacy and security concepts, compared to adults. Consequently, they often become victims of cybercrime. In this paper, the effects of security awareness on users who are children are investigated, looking at their ability to detect phishing attacks in social media. In this approach, two Experiments were conducted to evaluate the effects of security awareness on WhatsApp application users in their daily communication. The results of the Experiments revealed that phishing awareness training has a significant positive effect on the ability of children using WhatsApp to identify phishing messages and thereby avoid attacks.

FLORA: Fuzzy Logic - Objective Risk Analysis for Intrusion Detection and Prevention

  • Alwi M Bamhdi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.179-192
    • /
    • 2023
  • The widespread use of Cloud Computing, Internet of Things (IoT), and social media in the Information Communication Technology (ICT) field has resulted in continuous and unavoidable cyber-attacks on users and critical infrastructures worldwide. Traditional security measures such as firewalls and encryption systems are not effective in countering these sophisticated cyber-attacks. Therefore, Intrusion Detection and Prevention Systems (IDPS) are necessary to reduce the risk to an absolute minimum. Although IDPSs can detect various types of cyber-attacks with high accuracy, their performance is limited by a high false alarm rate. This study proposes a new technique called Fuzzy Logic - Objective Risk Analysis (FLORA) that can significantly reduce false positive alarm rates and maintain a high level of security against serious cyber-attacks. The FLORA model has a high fuzzy accuracy rate of 90.11% and can predict vulnerabilities with a high level of certainty. It also has a mechanism for monitoring and recording digital forensic evidence which can be used in legal prosecution proceedings in different jurisdictions.

Knowing the Level of Information Security Awareness in the Usage of Social Media Among Female Secondary School Students in Eastern Makkah Al-Mukarramah- Saudi Arabia

  • Gharieb, Magdah Ezat
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.360-368
    • /
    • 2021
  • This study aims at knowing both the level of information security awareness in the use of social media among female secondary school students in Makkah Al-Mukarramah, and the procedures that students follow when exposed to hacking or other security problems. The study relied on the descriptive survey approach. The results showed a high percentage of social media use among the study sample, and the most used applications by the students are snapchat and Instagram applications successively. In fact, 48% of the study sample have awareness of information security, the majority of the students memorize the password in the devices, most of them do not change them, and they have knowledge of fake gates and social engineering. However, their knowledge of electronic hacking is weak, and students do not share passwords with anyone at a rate of 67%. At the same time, they do not update passwords. Moreover, most of the procedures followed by students when exposed to theft and hacking is to change the e-mail data and the password, and the results varied apart from that, which reflects the weak awareness of the students and the weakness of procedures related to information security. The study recommends the necessity to raise awareness and education of the importance of information security and safety, especially in light of what the world faces from data electronic attacks and hackings of electronic applications.

A Secure Social Networking Site based on OAuth Implementation

  • Brian, Otieno Mark;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권2호
    • /
    • pp.308-315
    • /
    • 2016
  • With the advancement in the area of cloud storage services as well as a tremendous growth of social networking sites, permission for one web service to act on the behalf of another has become increasingly vital as social Internet services such as blogs, photo sharing, and social networks. With this increased cross-site media sharing, there is a upscale of security implications and hence the need to formulate security protocols and considerations. Recently, OAuth, a new protocol for establishing identity management standards across services, is provided as an alternative way to share the user names and passwords, and expose personal information to attacks against on-line data and identities. Moreover, OwnCloud provides an enterprise file synchronizing and sharing that is hosted on user's data center, on user's servers, using user's storage. We propose a secure Social Networking Site (SSN) access based on OAuth implementation by combining two novel concepts of OAuth and OwnCloud. Security analysis and performance evaluation are given to validate the proposed scheme.

피싱에 대한 분석 및 대응방안에 대한 연구 (A Study of the Analysis and Countermeasure about the Phishing Scam)

  • 강현중
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.65-74
    • /
    • 2014
  • 유선전화로 시작된 피싱 사기는 스미싱, 파밍 등으로 계속 진화하고 있다. 우리가 유 무선 통화, 문자, 이메일, 온라인 뱅킹 등을 편리하게 이용하고 있는 만큼 그에 따라 해킹 및 피싱 사기 공격의 종류도 진화하고 다양해지고 있는 것이다. 본 논문에서는 그에 따라 피싱의 종류에 따른 공격방법을 살펴보고 그에 따른 일반적인 예방대책을 살펴본다. 그리고 사용자들이 직접적으로 느낄 수 있는 실질적인 예방대책과 정부에서 추진할 수 있는, 장기적인 대책을 제시하였다. 계속 진화하는 피싱 사기를 단기간 내에 박멸하기는 어려우며 정부의 장 단기적인 대책과 기술개발 그리고 지속적인 홍보 등이 해결책이 될 것이다. 물론 SNS를 비롯한 인터넷상의 매체들도 홍보에 큰 도움이 되고 있다. 아울러 새로 개발되는 서비스기술들은 보안상의 허점이 없도록 다시 한번 살펴서 기술개발이 이루어져야 할 것이다.

그래프 속성을 이용한 온라인 소셜 네트워크 스팸 탐지 동향 분석 (Exploratory study on the Spam Detection of the Online Social Network based on Graph Properties)

  • 정시현;오하영
    • 한국정보통신학회논문지
    • /
    • 제24권5호
    • /
    • pp.567-575
    • /
    • 2020
  • 온라인 소셜 네트워크가 현대인의 정보 공유 및 교류의 핵심적인 매체로 사용됨에 따라, 그 이용자는 매해 급격하게 증가하고 있다. 이는 단순히 사용량 증가뿐만 아니라 정보의 신뢰성에서도 기존 언론 매체를 능가하기도 하는데, 최근 등장하는 마케팅 전략들은 이 점을 노리고 교묘하게 소셜 네트워크를 공격하고 있다. 그에 따라 자연스럽게 형성되어야 할 여론이 온라인 공격으로 인해 인위적으로 구성되기도 하고, 이를 신뢰하는 사람들도 많아지게 되었다. 따라서 온라인 소셜 네트워크를 공격하는 주체들을 탐지하고자 하는 연구들이 최근 많이 진행되고 있다. 본 논문에서는 이러한 온라인 소셜 네트워크 공격자들을 탐지하고자 하는 연구들의 동향을 분석하는데, 그 중 소셜 네트워크 그래프 특성을 이용한 연구들에 집중하고 있다. 기존의 contents-based 기법이 사생활 침해 및 공격 전략 변화에 따른 분류 오류를 나타낼 수 있음에 반해, 그래프 기반 방법은 공격자 패턴을 이용하여 보다 강건한 탐지 방법을 제안하고 있다.

임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술 (Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices)

  • 정병호;김용혁;배성일;임을규
    • 스마트미디어저널
    • /
    • 제7권1호
    • /
    • pp.37-44
    • /
    • 2018
  • 임베디드 기기는 시퀀스 제어 기능과 수치연산 기능을 활용하여 제어 프로그램에 따라 산업현장의 기기 등 다양한 자동화 시스템에 활용된다. 현재 임베디드 기기는 기업의 산업현장, 원전, 대중교통 같은 국가기반시설에서 제어 시스템으로 활용되고 있다. 따라서 임베디드 기기를 대상으로 하는 공격은 큰 경제적 손실과 사회적 손실을 야기할 수 있다. 임베디드 기기를 대상으로 하는 공격은 대부분 데이터, 코드 변조로서 제어 프로그램을 대상으로 이루어진다. 산업 자동화 임베디드 기기의 제어 프로그램은 일반적인 프로그래밍 언어와 달리 회로 구조를 표현하기 위하여 설계되었고, 대부분의 산업 자동화 제어 프로그램은 그래픽 기반 언어인 LAD로 설계되어있어 정적분석이 용이하지 않다. 이러한 특징으로 인하여 산업 자동화 제어 프로그램에 대한 취약점 분석 및 보안 관련 연구는 정형 검증, 실시간 모니터링 수준에 그친다. 또한 사전에 취약점을 탐지하고 공격에 대한 대비가 가능한 산업 자동화 제어 프로그램 정적분석 연구는 매우 저조한 실정이다. 따라서 본 연구에서는 산업 자동화 임베디드 프로그램에 대한 정적분석 효율성 증대를 위하여 회로 구조를 표현하기 위해 설계된 산업 자동화 제어 프로그램을 논리식으로 표현하기 위한 방법을 제시한다. 또한 다양한 제조사의 산업 자동화 제어 프로그램을 통합적으로 분석하기 위하여 LLVM IR을 활용한 중간어 변환 기술을 제안한다. LLVM IR을 활용함으로서 동적 분석에 대한 통합분석이 가능하다. 본 연구에서는 해당 방법에 대한 검증을 위하여 S 사(社)의 제어 프로그램을 대상으로 하여 논리식 형태의 중간어로 변환하는 프로그램의 시제품을 개발하였다.

악성댓글 판별의 성능 향상을 위한 품사 자질에 대한 분석 연구 (An analysis study on the quality of article to improve the performance of hate comments discrimination)

  • 김형주;문종민;김판구
    • 스마트미디어저널
    • /
    • 제10권4호
    • /
    • pp.71-79
    • /
    • 2021
  • 인터넷의 사용이 광범위 해져감에 따라 변화되는 사회적 측면 중 하나는 온라인 공간에서의 의사소통이다. 과거에는 물리적으로 같은 공간에 있을 때를 제외하고는 일대일 대화만 원격으로 가능했지만, 요즘은 게시판이나 커뮤니티, 소셜네트워크서비스(SNS) 등을 통해 다수의 사람들과 원격으로 소통할 수 있는 기술이 발달했다. 이러한 정보통신망의 발달로 생활이 편리해지고, 동시에 급격한 정보교류에 따른 피해도 끊임없이 증가하고 있다. 최근에는 연예인뿐 아니라 인플루언서 등 인터넷에서 인지도가 높은 특정인에게 성적인 메시지를 보내거나 인신공격을 가하는 등의 사이버 범죄가 발생하고 있으며, 이들 사이버 범죄에 노출된 이들 중 일부는 극단적인 선택을 하기도 하였다. 본 논문에서는 악성 댓글로 인한 피해를 줄이기 위해 음성 부분별 기능추출을 통한 차별적 악성 댓글의 성능향상 방안을 연구하였다.

소셜미디어를 활용한 콘텐츠 액티비즘 분석 연구 - 톰 무어의 '100바퀴 챌린지'와 '평화의 소녀상' 전시를 중심으로- (A Study on Contents Activism Analysis using Social Media - Focusing on Cases Related to Tom Moore's 100 Laps Challenge and the Exhibition of the Statue of Peace -)

  • 신정아
    • 한국엔터테인먼트산업학회논문지
    • /
    • 제15권8호
    • /
    • pp.91-106
    • /
    • 2021
  • 본 연구의 목적은 콘텐츠 기획과 제작, 유통의 과정을 통해 자기실현과 사회적 연대를 이끌어내는 과정을 콘텐츠 액티비즘으로 정의하고, 구체적인 실행 단계를 유형화하는 것이다. 이를 토대로 구체적인 사례 분석을 시도함으로써 콘텐츠 액티비즘의 실천이 갖는 사회적 의미와 효과를 규명하고자 한다. 연구 방법은 선행 연구 검토를 통해 전통적 액티비즘과 콘텐츠 액티비즘의 차이를 살펴본 후 콘텐츠 액티비즘의 구체적인 실행 과정을 7단계로 유형화하였다. 콘텐츠 액티비즘의 실행모델은 1)문제의 발견, 2)현상 인식과 정보의 수집, 3)액티비즘 대상 및 목적 설계, 4)콘텐츠 기획과 제작, 5)콘텐츠 유통과 확산, 6)액티비즘 참여 및 효과 공유, 7)지속적인 액티비즘 과제 검토 등 7단계로 유형화하였다. 이 모델을 적용하여 본 연구에서는 콘텐츠 액티비즘 사례 두 가지를 분석하였다. 첫 번째 사례는 코로나19의 공포가 확산되던 2020년 초, 100세 생일을 앞둔 노인이 기획한 뒷마당 100바퀴 챌린지이다. 영국에 사는 톰 무어 경은 국가보건서비스 소속 의료진들이 보호장비가 부족하여 코로나 감염과 사망이 증가하자, 이들을 돕기 위해 뒷마당 100바퀴 걷기에 도전했다. 암 수술과 낙상 후유증으로 보조기 없이 보행이 어려운 그의 도전은 많은 이들의 공감과 참여를 이끌어내면서 글로벌 연대를 이끌어냈다. 두 번째 사례는 2019 일본 아이치트리엔날레 기획전시 김서경, 김운성 작가의 '표현의 부자유, 그 후'를 분석한 다. '표현의 부자유, 그 후' 전시는 평화의 소녀상과 일본군 위안부 할머니들의 삶을 전시하는 프로젝트였으나 극우 세력들의 협박과 공격으로 전시 3일 만에 철회되었다. 이 소식을 들은 해외의 예술가들은 트리엔날레의 결정에 저항하며 트위터와 인스타그램 등 소셜미디어에 소녀상과 같은 포즈로 사진을 찍고 공유하면서 평화의 소녀상이 갖는 역사적 의미에 공감했다. 예술가들로부터 시작된 액티비즘은 소셜미디어를 통해 다양한 지역에 사는 평범한 시민들의 집과 일터, 거리로 확장되었다. 두 사례는 콘텐츠를 통해 누군가와 연대하고 소통하면서 사회적 실천을 이끌어낸 콘텐츠 액티비즘이라고 할 수 있다. 이처럼 콘텐츠 액티비즘은 소셜미디어 시대의 새로운 리터러시이자 윤리적 실천의 도구가 되고 있다.