• 제목/요약/키워드: cyber behavior

검색결과 249건 처리시간 0.025초

사이버윤리 준수인식과 행동의도에 영향을 미치는 사용자의 내·외적요인 (Intrinsic and Extrinsic Factors Impacting Individuals' Cyber Ethics Awareness and Behavior Intention)

  • 김상현;박현선
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제23권1호
    • /
    • pp.111-138
    • /
    • 2014
  • As the Internet is widely used worldwide, Cyber world has become a part of daily life. On the other hand, the adverse effects of Internet, such as abusive comments, illegal harmful contents, rumor diffusion, infringement on a right have emerged with the increase. Researchers recognized the important of cyber ethics as an effective means of coping with the adverse effects on Internet. But, Little empirical research has been related to cyber ethics in management information systems. Thus, the purpose of this research is to identify multidimensional motivation factors that cyber ethics awareness and compliance behavior Intention. For this, this study investigated the factors that might influence Internet users to compliance cyber ethics. Using university students as a sample, one hundred and ninety six are collected for further analysis. The results of this study are as follows; First, self-esteem, Moral Obligation, self-control, cyber ethics education and Social Influence are significantly related to cyber ethics awareness, while punishment is not significantly related. Second, cyber ethics awareness have a positive effect on cyber ethics compliance behavior Intention. Third, the moderating effect of ego strength is also significant. This study is significant in that it established a behavior model to understand the compliance of cyber ethics with internet user in Korea.

침해 경험 및 정보보호 인식이 정보보호 행동에 미치는 영향에 대한 연구 : 이중 프로세스 이론을 중심으로 (A Study on the Influence of Victimization Experience and Awareness on Cyber Security Behavior - Focusing on Dual Process Theory)

  • 김창일;허덕원;이혜민;성욱준
    • 정보화정책
    • /
    • 제26권2호
    • /
    • pp.62-80
    • /
    • 2019
  • 본 연구의 목적은 정보침해 경험이 정보보호 활동에 직관적으로 미치는 영향과 정보보호 인식을 통해 분석적으로 미치는 영향을 이중 프로세스 이론(Dual Process Theory)을 통해 분석하는데 있다. 이를 위해 Baron & Kenny 매개 회귀분석을 사용하였으며 그 분석결과는 다음과 같다. 첫째, 정보침해 경험은 정보보호 활동에 긍정적인 영향을 미치는 것으로 분석되었다. 둘째, 정보보호 인식은 정보침해 경험과 정보보호 활동 간의 관계를 매개하는 것으로 분석되었다. 셋째, 정보침해 경험이 정보보호 활동에 직접적으로 주는 영향과 인식을 매개하여 주는 간접적 영향의 효과는 모두 정(+)의 효과를 주는 것으로 분석되었다. 또한 정보침해 경험이 정보보호 활동에 주는 직접적 영향은 인식을 매개하여 정보보호 활동에 주는 간접적 영향에 비해 상대적으로 큰 것으로 분석되었다. 해당 분석결과를 바탕으로 정보보안 활동이 제고 될 수 있도록 하는 주기적 정보보안 교육 및 캠페인 정책이 필요함을 제언하였다.

Production of Contents Embodiment for Cyber Underwater Using Environment Fish Schooling Behavior Simulator

  • Kim, Jong-Chan;Cho, Seung-Il;Kim, Chee-Yong;Kim, Eung-Kon
    • 한국멀티미디어학회논문지
    • /
    • 제10권6호
    • /
    • pp.770-778
    • /
    • 2007
  • Fish schooling or group moving in cyber underwater is a part of beautiful and familiar ecosystem. It is not so easy to present the behavior of fish crowd naturally as a computer animation. Thanks to development of computer graphics in entertainment industry, the numbers of digital films and animations is increased and the scenes of numerous crowd are shown to us. Though there are many studies on the techniques to process the behavior of crowd effectively and the developments of crowd behavioral systems, there is not enough study on the development for an efficient crowd behavioral simulator. In this' paper, we smartly present the types offish behavior in cyber underwater and make up for the weak points of time and cost. We develop the fish schooling behavior simulator for the contents of cyber underwater, automating fish behavioral types realistically and efficiently.

  • PDF

사이버 일탈행위에 영향을 미치는 요인에 관한 탐색적 연구 (Exploratory Study on Perceptions and Relationships Among Dominants of Deviant Behavior in Cyber Space)

  • 김미량;엄명용;김태웅
    • 한국콘텐츠학회논문지
    • /
    • 제7권5호
    • /
    • pp.27-35
    • /
    • 2007
  • 본 연구는 대학의 학부생들을 대상으로 사이버공간에서 일탈행위를 일으키는 요인들을 인터넷활용정도, 익명성인식, 두려움으로 세분화하고 이러한 요인들 간의 인과관계를 통계적 기법을 이용하여 탐색적으로 실증한 연구로서 사이버 범죄의 예방을 위한 기술적인 관점보다는 사회학적인 관점에서 접근한 연구이다. 본 연구의 결과는 대학생들의 일탈행위의 예방뿐만 아니라 사이버 범죄의 예방 측면에서도 양질의 시사점 및 정책적 공헌을 하리라 본다.

가상상점에서 고객 행위 연관성 분석을 위한 데이터 마이닝 기법 (A Data Mining Technique for Customer Behavior Association Analysis in Cyber Shopping Malls)

  • 김종우;이병헌;이경미;한재룡;강태근;유관종
    • 한국전자거래학회지
    • /
    • 제4권1호
    • /
    • pp.21-36
    • /
    • 1999
  • Using user monitoring techniques on web, marketing decision makers in cyber shopping malls can gather customer behavior data as well as sales transaction data and customer profiles. In this paper, we present a marketing rule extraction technique for customer behavior analysis in cyber shopping malls, The technique is an application of market basket analysis which is a representative data mining technique for extracting association rules. The market basket analysis technique is applied on a customer behavior log table, which provide association rules about web pages in a cyber shopping mall. The extracted association rules can be used for mall layout design, product packaging, web page link design, and product recommendation. A prototype cyber shopping mall with customer monitoring features and a customer behavior analysis algorithm is implemented using Java Web Server, Servlet, JDBC(Java Database Connectivity), and relational database on windows NT.

  • PDF

청소년의 가족 및 학교 관련 요인에 따른 사이버 행동 (Cyber behavior of Adolescents According to Family and School Factors)

  • 황진숙;이은희;나영주;고선주;박숙희
    • 대한가정학회지
    • /
    • 제42권11호
    • /
    • pp.223-235
    • /
    • 2004
  • This study investigated the integrated effects of family and school factors on the cyber behavior of adolescents. Specifically, the purposes of this study were to categorize adolescents into groups by family and school factors and to find investigate differences among the groups regarding cyber behavior (internet use, internet purpose, and internet experience). no study distributed the questionnaires to middle and high school adolescent students of five representative cities in South Korea. The total respondents were 2240 (960 from Seoul/kyongki, and 320 each from Taegu, Pusan, Kwangiu, and Taejon). The response rate w3s 98.7%. no data were analyzed by factor analysis, cluster analysis, ANOVA, and Duncan test. The results showed that Korean adolescents were segmented into four groups (family preference/school preference group, family dissatisfaction/teacher dissatisfaction group, family average/school average group, family average/peer dissatisfaction group). The four groups were significantly different in regard to cyber behavior. For example, the family dissatisfaction/teacher dissatisfaction group u%d internet to relieve stress and used communication more than the other groups. Also, the group had more diverse cyber behavior including internet addiction. The implications of the study were further discussed.

가상 해저 환경 콘텐츠 제작을 위한 Fish 군중행동 시뮬레이터 (Fish Schooling Behavior Simulator for the Contents Production of Cyber Underwater Environment)

  • 김종찬;조승일;김응곤
    • 한국전자통신학회논문지
    • /
    • 제1권1호
    • /
    • pp.27-35
    • /
    • 2006
  • 가상 해저 환경 속에서 군중 행동은 영화, 게임 등의 엔터테인멘트 산업에서 많은 장면으로 연출된다. 컴퓨터 그래픽스 기술의 발달로 인하여 디지털 영화나 애니메이션이 점차 증가함에 따라 다수의 캐릭터들이 등장하는 장면을 쉽게 접할 수 있다. 가상 환경에서 군중의 행동을 효율적으로 처리하는 기술에 관련해서 군중 장면 처리 및 군중 행동 시스템의 구현에 관한 연구는 있었으나, 자연스러운 군중 행동 시뮬레이터를 개발하는 연구는 아직 미흡한 편이다. 본 논문에서는 가상 해저환경에 존재하는 다수의 물고기들의 행동유형을 스마트하게 표현하여 시간과 비용이 많이 소요되는 단점을 보완하며 fish 군중행동 유형을 자동화하면서 사실적이면서 효율적인 가상 해저 환경 콘텐츠 제작을 구현하기 위한 fish 군중행동 시뮬레이터를 개발한다.

  • PDF

Cyber Social Interactions: Information Behavior in Between Social and Parasocial Interactions

  • Stock, Wolfgang G.;Fietkiewicz, Kaja J.;Scheibe, Katrin;Zimmer, Franziska
    • Journal of Information Science Theory and Practice
    • /
    • 제10권3호
    • /
    • pp.15-23
    • /
    • 2022
  • Participants in real-time online sessions, be it (business) meetings, virtual school lessons, or social live streams, all engage in cyber social interactions. Unlike parasocial interactions, cyber social interactions are characterized by reciprocity and temporal proximity. In contrast to social interactions, they lack spatial proximity and bodily contact. This is a fairly new concept in information science that rose from technological advances and unprecedented circumstances (e.g., the rise of digital economy and knowledge workers being able to work remotely or, more recently, global lockdowns and contact restrictions). As a result, the past ways of working and socializing were transformed by making them, in some cases predominantly, virtual. Regarding the example of social live streaming we exhibit the importance of cyber social interactions for information behavior research. This conceptual article is a plea for information science to engage more in human-human online relations and interactions.

가상 해저 환경 콘텐츠 제작을 위한 Fish 군중행동 시뮬레이터 (Fish Schooling Behavior Simulator for the Contents Production of Cyber Underwater Environment)

  • 김종찬;조승일;김응곤
    • 한국전자통신학회논문지
    • /
    • 제2권1호
    • /
    • pp.25-33
    • /
    • 2007
  • 가상 해저 환경 속에서 군중 행동은 영화, 게임 등의 엔터테인멘트 산업에서 많은 장면으로 연출된다. 컴퓨터 그래픽스 기술의 발달로 인하여 디지털 영화나 애니메이션이 점차 증가함에 따라 다수의 캐릭터들이 등장하는 장면을 쉽게 접할 수 있다. 가상 환경에서 군중의 행동을 효율적으로 처리하는 기술에 관련해서 군중 장면 처리 및 군중 행동 시스템의 구현에 관한 연구는 있었으나, 자연스러운 군중 행동 시뮬레이터를 개발하는 연구는 아직 미흡한 편이다. 본 논문에서는 가상 해저환경에 존재하는 다수의 물고기들의 행동유형을 스마트하게 표현하여 시간과 비용이 많이 소요되는 단점을 보완하며 fish 군중행동 유형을 자동화하면서 사실적이면서 효율적인 가상 해저 환경 콘텐츠 제작을 구현하기 위한 fish 군중행동 시뮬레이터를 개발한다.

  • PDF

사이버 공격 시뮬레이션을 위한 공격자 및 호스트 모델링 (Attacker and Host Modeling for Cyber-Attack Simulation)

  • 정정례;이장세;박종서;지승도
    • 한국시뮬레이션학회논문지
    • /
    • 제12권2호
    • /
    • pp.63-73
    • /
    • 2003
  • The major objective of this paper is to propose the method of attacker and host modeling for cyber-attack simulation. In the security modeling and simulation for information assurance, it is essential the modeling of attacker that is able to generate various cyber-attack scenarios as well as the modeling of host, which is able to represent behavior on attack concretely The security modeling and simulation, which was announced by Cohen, Nong Ye and etc., is too simple to concretely analyze attack behavior on the host. And, the attacker modeling, which was announced by CERT, Laura and etc., is impossible to represent complex attack excepting fixed forms. To deal with this problem, we have accomplished attacker modeling by adopted the rule-based SES which integrates the existing SES with rule-based expert system for synthesis and performed host modeling by using the DEVS formalism. Our approach is to show the difference from others in that (ⅰ) it is able to represent complex and repetitive attack, (ⅱ) it automatically generates the cyber-attack scenario suitable on the target system, (ⅲ) it is able to analyze host's behavior of cyber attack concretely. Simulation tests performed on the sample network verify the soundness of proposed method.

  • PDF