A Study on the Trend Analysis Based on Personal Information Threats Using Text Mining
![]() |
Kim, Young-Hee
(한화시스템 ICT)
Lee, Taek-Hyun (서울과학기술대학교 IT정책전문대학 산업정보시스템) Kim, Jong-Myoung (서울과학기술대학교 IT정책전문대학 산업정보시스템) Park, Won-Hyung (극동대학교 산업보안학과) Koo, Kwang-Ho (서울과학기술대학교 기술경영융합대학 글로벌융합산업공학과) |
1 | 김원필. (2015). "정보보안에 대한 연구 트렌드 분석", 한국정보통신학회논문지, 제19권, 제5호, pp. 1110-1116. DOI |
2 | 정철우, 김재준. (2012). "텍스트마이닝을 활용한 건설분야 트랜드 분석", 한국디지털건축 인테리어학회논문집, 제12권 2호, pp53-60. |
3 | 조수곤, 김성범. (2012). "텍스트마이닝을 활용한 산업공학 학술지의 논문 주제어간 연관관계 연구", 대한산업공학회지, 제 38권, 제1호, pp. 67-73. DOI |
4 | Galit, S., Nitin, R. P., & Peter, C. B. (2011). Data mining for business intelligence. New Jersey: Wiley. |
5 | 최은혁. (2011). "악성코드 동향으로 살펴본 스마트 기기의 보안 위협", 정보보호학회지, 제21권, 제3호, pp. 7-11. |
6 | 안흥기. (2007). "산업기밀 정보유출방지와 개인정보보호의 현황과 전망", 정보과학회지, 제25권, 제8호, pp. 42-47. |
7 | 남기효, 박상중, 강형석, 남기환, 김성인. (2008) "개인정보보호기술의 최신 동향과 향후 전망", 정보보호학회지, 제18호, 제6호, pp. 11-19. |
8 | Blei, D. M. (2012). Probabilistic topic models. Communications of the ACM, 55(4), pp. 77-84. DOI |
9 | Deerwester, S. C., S. T. Dumais, T. K. Landauer, G. W. Furnas, & R. A.Harshman. (1990). "Indexing by Latent Semantic Analysis", Journal of the AmericanSociety for Information Science (JASIS), Vol. 41, No. 6, pp. 391-407. DOI |
10 | Hofmann, T. (1999). "Probabilistic latent semantic indexing", Proceedings of the 22ndannual international ACM SIGIR conference on Research and development ininformation retrieval, 50-57. |
11 | 이원상, 손소영. (2015). "공간빅데이터 연구 동향 파악을 위한 토픽모형 분석", 대한산업공학회지, 제41권, 제1회, pp. 64-73. DOI |
12 | Blei, D. M., Ng, A. Y., & Jordan, M. I. (2003), Latent dirichlet allocation, Journal ofMachine Learning Research, 3, 993-1022. |
13 | 김종민, 정병수 (2016) "데이터마이닝을 이용한 DDoS 예측 모델링" , 융합보안논문지, 제16권 제2호, pp. 63-70. |
14 | Hornik, K., Grun, B. (2011). topicmodels : An R package for fitting topic models. Journal of Statistical Software, Vol. 40, No. 13, 1-30. |
15 | Song, M., Kim, S. Y. (2013). Detecting the knowledge structure of bioinformatics by mining-full-text collections. Scientometrics, 96(1), 183-201. DOI |
16 | Griffiths, T., & Steyvers, M. (2004). Finding Scientific Topics. Proceedings of the National Academy of Sciences, 101 (suppl. 1), 5228-5235. DOI |
17 | 김영희, 국광호 (2014) "개인정보의 안전성 확보조치 기준에서의 우선순위 정립에 관한 연구 ", 융합보안논문지, 제10권 제4호, pp. 9-17. |
18 | 이택현, 국광호 (2018) "데이터 마이닝 기법을 이용한 소규모 악성코드 탐지에 관한 연구" , 융합보안논문지, 제19권 제1호, pp. 11-17. |
19 | Greiner, MA, & Franza, RM (2003). Barriers and bridges for successful environmental technology transfer. Journal of Technology Transfer, 28, pp. 167-177. DOI |
![]() |