• 제목/요약/키워드: privacy issues

검색결과 425건 처리시간 0.023초

개인정보보호 분야의 연구자 네트워크와 성과 평가 프레임워크: 소셜 네트워크 분석을 중심으로 (The Framework of Research Network and Performance Evaluation on Personal Information Security: Social Network Analysis Perspective)

  • 김민수;최재원;김현진
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.177-193
    • /
    • 2014
  • 개인정보 분야에서의 다양한 정보 보안 이슈가 발생함에 따라 해당 분야의 전문가를 확인하기 위한 프레임워크는 매우 중요한 영역이 되었다. 전문가 탐색과정은 주로 연구 업적 등을 통한 주관적인 평가가 일반적이지만 보다 객관적인 방식을 통한 선정이 매우 중요하다. 소셜 네트워크 분석기법의 응용이 다양한 영역에서 활용됨에 따라 본 연구는 개인정보보호분야의 전문가를 확인하고 해당 전문가들의 연구실적을 판단하기 위한 분석 프레임워크를 제시하고자 하였다. 본 연구는 연구 목적에 따라 개인정보보호 연구영역의 연구성과 자료를 바탕으로 소셜 네트워크 분석을 실시하고 핵심연구자의 성과를 분석하였다. 수집된 데이터는 연구의 공저자, 발행기관, 소속기관 등의 네트워크 구성에 활용되어 핵심전문가 집단을 관리하기 위한 프레임워크를 제시하였다. 본 연구는 NDSL에서 최근 5년 동안 발표된 논문들을 중심으로 자료를 수집하였다. 연구자들이 학술 정보를 교환하는 정기 간행물인 학술지를 바탕으로 연구 네트워크를 형성하는 네트워크 자료를 수집함으로써 연구활동에 대한 정보를 분석할 수 있었다. 일반적으로 연구자들은 연구 결과를 논문으로 발표하고, 발표된 논문들이 다수의 관련 분야 전문가들에게 공유된다는 점에서 학술연구지는 연구자들의 지식관련 의사소통 공간이며 지식의 구조화에 핵심적인 역할을 수행한다. 그에 따라 본 연구의 연구 대상 분야로 설정한 개인정보보호 분야의 연구 구조를 이해하기 위해 국내에서 발표된 관련 분야의 논문들을 연구 대상으로 자료가 수집되었다. 특히 자료의 선별 기준은 국내 최대의 데이터베이스를 보유하고 있는 NDSL에서 개인정보보호 관련 키워드를 보유한 논문 데이터를 수집 및 정제하여 분석 자료로 사용하였다. 2005년부터 2013년까지 약 2,000개의 연구결과 중 주제 관련성, 공저자 추출 등을 수집하였다. 데이터 수집 이후 연구 분석을 위한 데이터 처리를 통하여 통해 총 784개의 논문을 선정하고 분석대상으로 확정하였다. 분석 결과, 개인정보보호 연구영역의 전문가 집단을 이용한 연구논문 성과에 대한 분석은 핵심 연구자들을 추출해내고 전문가 집단을 관리하는 데 도움을 제공할 수 있다. 특히 소속집단 및 연구논문 발행기관을 분석함으로써 개인정보보호 연구영역에서 확인되지 않았던 연구자들의 연구 논문 게재의 공저자 네트워크가 매우 밀접함을 확인할 수 있다. 또한 연구논문의 발행기관 및 소속집단의 특성을 추출함으로써 개인정보보호 영역의 전문가 평가지표로서 소셜 네트워크 지표들의 활용가능성을 확인하였다.

빅데이터 보안 분야의 연구동향 분석 (A Review of Research on Big Data Security)

  • 박서기;황경태
    • 정보화정책
    • /
    • 제23권1호
    • /
    • pp.3-19
    • /
    • 2016
  • 본 연구의 목적은 빅데이터 보안 분야의 기존 연구를 분석하고, 향후 연구 방향을 모색하는 것이다. 이를 위해 국내외의 총62편의 논문을 식별하여, 발간년도, 게재 매체, 전반적인 연구접근 방법, 세부적 연구 방법, 연구 주제 등을 분석하였다. 분석 결과, 빅데이터 보안 연구는 매우 초기 단계로서, 비실증 연구가 압도적인 비중을 차지하고 있고, 관련 개념/기법에 대한 이해를 해나가는 과정으로서 기술-관리-통합의 단계로 진화한 정보보안 분야의 연구 동향에 동조하여 기술적인 연구가 주로 진행되고 있다. 연구 주제 측면에서도 빅데이터 보안에 대한 전반적인 이슈를 다룬 총론적인 연구들이 보안 구현 방법론, 분야별 이슈 등의 각론적 연구에 비해 높은 비중을 나타내는 등 초기 단계의 모습을 나타내고 있다. 향후 유망한 연구 분야로는 빅데이터 보안에 대한 전반적인 프레임워크 수립, 업종별 빅데이터 보안에 대한 연구, 빅데이터 보안 관련 정부 정책 분석 등을 들 수 있다. 빅데이터 보안 분야의 연구는 본격적으로 시작된 지 얼마 되지 않아, 연구 결과가 상대적으로 매우 부족한 편이다. 앞으로 다양한 관점에서 빅데이터 보안과 관련해 풍부한 주제를 다루는 연구가 진행되기를 기대한다.

Usability Evaluation of Mobile Banking Applications in Digital Business as Emerging Economy

  • Hamid, Khalid;Iqbal, Muhammad Waseem;Muhammad, Hafiz Abdul Basit;Fuzail, Zubair;Ghafoor, Zahid Tabassum;Ahmad, Sana
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.250-260
    • /
    • 2022
  • Mobile Banking Applications (MBAPs) is one of the recent fads in mobile trading applications (Apps). MBAPs permit users to execute exchanges of money and many more whenever it might suit them; however, the primary issue for mobile banking Apps is usability. Hardly any investigation analyzes usability issues dependent on user's age, gender, exchanging accomplices, or experience. The purpose of this study is to determine the degree of usability issues, and experience of mobile banking users. The survey employs a quantitative method and performs user experiment on 240 participants with six different tasks on the application's interface. The post experiment survey is done with concerning participants. On the other hand, banking experts and Information Technology (IT) expert's group is also involved after the experiment. Expert's opinions about existing mobile banking Apps and suggestions for improving usability of MBAPs are collected through physical means (like questionnaire and interview) and online means like Google form. After that comparison of the opinions of users and experts about MBAPs is performed. The experimentation measures the tasks usability of various mobile banking apps with respect to its effectiveness, efficiency, trustfulness, learnability, memorability and satisfaction. The usability testing was led at different Universities and the outcomes acquired show that there are privacy and trust issues with their mobile banking apps. There is also a gap between users and experts which should be minimized by applying customized usability models, modes concept like other application software and also by adding complete features of banking in MBAPs. It will benefit mobile banking apps users, developers and usability engineers by providing user-friendly which are up to the mark of user's requirements.

독거노인 돌봄에 있어 인간중심의 IT 활용방안에 관한 연구 (A Study on Human-Centered IT Utilization in Caring for Elderly People Who Live Alone)

  • 최소연
    • 디지털융복합연구
    • /
    • 제20권2호
    • /
    • pp.455-462
    • /
    • 2022
  • 본 연구는 COVID-19로 기술을 활용한 비대면 지역사회 돌봄서비스의 수요가 증가함에 따라 독거노인 돌봄에 있어 인간 중심의 IT 활용방안을 모색하기 위해 진행되었다. 전문가 대상 FGI를 통해 ICT 활용 돌봄서비스 현황, 전달체계의 문제, 윤리적 이슈를 확인하였다. IT를 활용한 서비스로 독거노인의 생활안전과 고독사 예방을 위한 보조기술인 '돌봄플러그'와 정서적 지지의 반려로봇이 활용되고 있었다. 전달체계 상의 문제로는 일상생활 지원을 위한 보조기술 활용에 대한 신뢰 부족, 공급자중심, 일률적 제공이라는 문제가 도출되었으며 대면서비스의 보조적 수단으로 활용되어야 하고 통제 가능하며 편이성이 담보되어야 할 필요성이 제시되었다. 인간중심의 IT 활용을 위한 윤리적 이슈로 '자기결정권의 보장', '사생활보호', '충분한 알권리의 보장', 그리고 '사각지대 포괄'의 이슈가 제시되었다. 연구 결과를 토대로 이용자 중심의 설계 필요성과 인간중심의 보조기술 활용을 위안 윤리지표의 필요성을 제시하였다.

Emerging Internet Technology & Service toward Korean Government 3.0

  • Song, In Kuk
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.540-546
    • /
    • 2014
  • Recently a new government has announced an action plan known as the government 3.0, which aims to provide customized services for individual people, generate more jobs and support creative economy. Leading on from previous similar initiatives, the new scheme seeks to focus on open, share, communicate, and collaborate. In promoting Government 3.0, the crucial factor might be how to align the core services and policies of Government 3.0 with correspoding technologies. The paper describes the concepts and features of Government 3.0, identifies emerging Internet-based technologies and services toward the initiative, and finally provides improvement plans for Government 3.0. As a result, 10 issues to be brought together include: Smart Phone Applications and Service, Mobile Internet Computing and Application, Wireless and Sensor Network, Security & Privacy in Internet, Energy-efficient Computing & Smart Grid, Multimedia & Image Processing, Data Mining and Big Data, Software Engineering, Internet Business related Policy, and Management of Internet Application.

IMT-2000 이동통신시스템의 보안기능 요구 분석 및 설계 (Analysis and Design of Security Feature in IMT-2000)

  • 권수근;신경철;김진업;김대식
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.469-472
    • /
    • 2000
  • Security-related issues in mobile communications are increasing. The security requirements of mobile communications for the mobile users include authentication of the mobile user, the data confidentiality, the data confidentiality and the location privacy of mobile user. These services require security features compatible with the wireline networks. However, wireless networks have many restrictions compare to wireline networks such as the limited computational capability of mobile equipment and limited resource(bandwidth) between a mobile user and a fixed network. So, security features for IMT-2000 are designed to meet the limited capacity. In this paper, we analyze the required security features and mechanism, and design network access security feature effective for IMT-2000 Systems. The design includes security functions allocation to each system. Finally, discuss the computational power of each system based on at]coated functions to it

  • PDF

Ethical Perspectives on the Middle East Respiratory Syndrome Coronavirus Epidemic in Korea

  • Kim, Ock-Joo
    • Journal of Preventive Medicine and Public Health
    • /
    • 제49권1호
    • /
    • pp.18-22
    • /
    • 2016
  • Ethical considerations are essential in planning for and responding to outbreaks of infectious diseases. During the outbreak of Middle East respiratory syndrome coronavirus (MERS-CoV) in the Republic of Korea in 2015, serious challenges emerged regarding important ethical issues, such as transparency and the protection of privacy. The development of bioethics in Korea has been influenced by individualistic perspectives applied in clinical contexts, leading to a paucity of ethical perspectives relevant to population-level phenomena such as outbreaks. Alternative theories of public health ethics include the perspectives of relational autonomy and the patient as victim and vector. Public health actions need to incorporate clear and systematic procedures founded upon ethical principles. The MERS-CoV epidemic in Korea created significant public support for more aggressive early interventions in future outbreaks. This trend makes it all the more imperative for ethical principles and procedures to be implemented in future planning and responses to outbreaks in order to promote perceptions of legitimacy and civic participation.

A New Low-BMR Quantization Method for Wireless Channel Characteristics-based Secret Key Generation

  • Wang, Qiuhua;Lyu, Qiuyun;Wang, Xiaojun;BAO, Jianrong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.5080-5097
    • /
    • 2017
  • Channel characteristics-based secret key generation is an effective physical-layer security method. The issues of how to remove the effect of random noise and to balance the key generation rate (KGR) and the bit mismatch rate (BMR) are needed to be addressed. In this paper, to reduce the effect of random noise and extract more secret bits, a new quantization scheme with high key generation rate and low bit mismatch rate is proposed. In our proposed scheme, we try to use all measurements and correct the differences caused by noise at the boundary regions instead of simply dropping them. We evaluate and discuss the improvements of our proposed scheme. The results show that our proposed scheme achieves lower bit mismatch rate as well as remaining high key generation rate.

데이터 전송 구간에서 개인정보노출 취약점과 대응방안 (Countermeasures of Privacy Disclosure Vulnerability in Data Transfer Section)

  • 허건일;강지원;박원형
    • 한국IT서비스학회지
    • /
    • 제12권1호
    • /
    • pp.163-171
    • /
    • 2013
  • As the kind of IT service on the internet is more and more diversifying and increasing, IT service's adverse effects also consistently occurring. Among them the incident of private information exposure is becoming social issues, especially the exposure of private information entered on-line resume is very serious. This paper investigates whether or not data is encrypted in data transfer section of major on-line job-search sites of Korea by using the packet analyzer such as "Wireshark." This paper judges whether or not the vulnerability, private information exposure, exists from the result of the investigation above and suggests countermeasures.

확률화 응답기법의 실용화 방안 (A practical plan of randomized response technique)

  • 류제복;이계오;이기성
    • 응용통계연구
    • /
    • 제8권1호
    • /
    • pp.9-26
    • /
    • 1995
  • 응답자들이 응답을 꺼려하는 민감한 사항에 대한 조사에 거짓응답을 하거나 응답을 회피함으로써 응답편의(response bias)가 발생한다. Warner(1965)는 이러한 응답편의를 줄여주기 위하여 확률장치를 사용하는 확률화응답기법을 제안하였다. 그러나 이 기법은 이론적으로 우수함에도 불구하고 실제 사용하려고 할 때에 여러가지 문제점을 갖고 있다. 따라서 본 연구에서는 확률화응답기법의 실용화를 위하여 이 기법들이 적용된 사례들을 비교분석하고 특징과 문제점등을 찾아 이를 보완하여 실용화를 위한 단계적 방안을 제시하였다. 또한 이들을 실제조사에 적용하였다.

  • PDF