DOI QR코드

DOI QR Code

A Study on the Trend Analysis Based on Personal Information Threats Using Text Mining

텍스트 마이닝을 활용한 개인정보 위협기반의 트렌드 분석 연구

  • 김영희 (한화시스템 ICT) ;
  • 이택현 (서울과학기술대학교 IT정책전문대학 산업정보시스템) ;
  • 김종명 (서울과학기술대학교 IT정책전문대학 산업정보시스템) ;
  • 박원형 (극동대학교 산업보안학과) ;
  • 국광호 (서울과학기술대학교 기술경영융합대학 글로벌융합산업공학과)
  • Received : 2018.11.30
  • Accepted : 2019.06.30
  • Published : 2019.06.30

Abstract

For that reason, trend research has been actively conducted to identify and analyze the key topics in large amounts of data and information. Also personal information protection field is increasing activities in order to identify prospects and trends in advance for preemptive response. However, only research based on technology such as trends in information security field and personal information protection solution is broadly taking place. In this study, threat-based trends in personal information protection field is analyzed through text mining method. This will be the key to deduct undiscovered issues and provide visibility of current and future trends. Policy formulation is possible for companies handling personal information and for that reason, it is expected to be used for searching direction of strategy establishment for effective response.

과학기술 분야를 비롯한 산업영역 전반에 걸쳐 기술의 방향성과 흐름을 확인하기 위한 연구가 중요하게 대두되고, 이를 위해 대량의 데이터와 정보에서 주요 토픽을 찾아내고 분석하기 위한 트렌드 연구가 활발히 이뤄지고 있다. 이와 함께 개인정보보호 영역 또한 전망과 흐름을 사전에 파악하고, 선제적 대응을 위한 활동이 요구되고 있지만, 광의적인 형태의 정보보안 영역과 개인정보보호 관련 솔루션 기반의 트렌드 연구등 기술위주의 연구만 이뤄지고 있다. 이에 본 연구에서는 텍스트 마이닝을 활용해 개인정보보호 영역에 국한된 위협기반의 트렌드 분석을 통해 주요 이슈 토픽을 도출하고 현재와 미래의 트렌드를 미리 확인하여, 개인정보처리 기업에서 개인정보보호에 필요한 정책수립과 효과적 대응을 위한 전략수립 방향성 탐색에 활용 될 것으로 기대된다.

Keywords

References

  1. 김원필. (2015). "정보보안에 대한 연구 트렌드 분석", 한국정보통신학회논문지, 제19권, 제5호, pp. 1110-1116. https://doi.org/10.6109/jkiice.2015.19.5.1110
  2. 정철우, 김재준. (2012). "텍스트마이닝을 활용한 건설분야 트랜드 분석", 한국디지털건축 인테리어학회논문집, 제12권 2호, pp53-60.
  3. 조수곤, 김성범. (2012). "텍스트마이닝을 활용한 산업공학 학술지의 논문 주제어간 연관관계 연구", 대한산업공학회지, 제 38권, 제1호, pp. 67-73. https://doi.org/10.7232/JKIIE.2012.38.1.067
  4. Galit, S., Nitin, R. P., & Peter, C. B. (2011). Data mining for business intelligence. New Jersey: Wiley.
  5. Greiner, MA, & Franza, RM (2003). Barriers and bridges for successful environmental technology transfer. Journal of Technology Transfer, 28, pp. 167-177. https://doi.org/10.1023/A:1022998617118
  6. 최은혁. (2011). "악성코드 동향으로 살펴본 스마트 기기의 보안 위협", 정보보호학회지, 제21권, 제3호, pp. 7-11.
  7. 안흥기. (2007). "산업기밀 정보유출방지와 개인정보보호의 현황과 전망", 정보과학회지, 제25권, 제8호, pp. 42-47.
  8. 남기효, 박상중, 강형석, 남기환, 김성인. (2008) "개인정보보호기술의 최신 동향과 향후 전망", 정보보호학회지, 제18호, 제6호, pp. 11-19.
  9. Blei, D. M. (2012). Probabilistic topic models. Communications of the ACM, 55(4), pp. 77-84. https://doi.org/10.1145/2133806.2133826
  10. Deerwester, S. C., S. T. Dumais, T. K. Landauer, G. W. Furnas, & R. A.Harshman. (1990). "Indexing by Latent Semantic Analysis", Journal of the AmericanSociety for Information Science (JASIS), Vol. 41, No. 6, pp. 391-407. https://doi.org/10.1002/(SICI)1097-4571(199009)41:6<391::AID-ASI1>3.0.CO;2-9
  11. Hofmann, T. (1999). "Probabilistic latent semantic indexing", Proceedings of the 22ndannual international ACM SIGIR conference on Research and development ininformation retrieval, 50-57.
  12. 이원상, 손소영. (2015). "공간빅데이터 연구 동향 파악을 위한 토픽모형 분석", 대한산업공학회지, 제41권, 제1회, pp. 64-73. https://doi.org/10.7232/JKIIE.2015.41.1.064
  13. Blei, D. M., Ng, A. Y., & Jordan, M. I. (2003), Latent dirichlet allocation, Journal ofMachine Learning Research, 3, 993-1022.
  14. Hornik, K., Grun, B. (2011). topicmodels : An R package for fitting topic models. Journal of Statistical Software, Vol. 40, No. 13, 1-30.
  15. Song, M., Kim, S. Y. (2013). Detecting the knowledge structure of bioinformatics by mining-full-text collections. Scientometrics, 96(1), 183-201. https://doi.org/10.1007/s11192-012-0900-9
  16. Griffiths, T., & Steyvers, M. (2004). Finding Scientific Topics. Proceedings of the National Academy of Sciences, 101 (suppl. 1), 5228-5235. https://doi.org/10.1073/pnas.0307752101
  17. 김영희, 국광호 (2014) "개인정보의 안전성 확보조치 기준에서의 우선순위 정립에 관한 연구 ", 융합보안논문지, 제10권 제4호, pp. 9-17.
  18. 이택현, 국광호 (2018) "데이터 마이닝 기법을 이용한 소규모 악성코드 탐지에 관한 연구" , 융합보안논문지, 제19권 제1호, pp. 11-17.
  19. 김종민, 정병수 (2016) "데이터마이닝을 이용한 DDoS 예측 모델링" , 융합보안논문지, 제16권 제2호, pp. 63-70.