• Title/Summary/Keyword: 프라이버시 침해

Search Result 441, Processing Time 0.024 seconds

Group Key Management Protocol for Secure Social Network Service (안전한 소셜 네트워크 서비스를 위한 그룹키 관리 프로토콜)

  • Seo, Seung-Hyun;Cho, Tae-Nam
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.48 no.3
    • /
    • pp.18-26
    • /
    • 2011
  • Social network services whose users increase rapidly is the online services that reflect social network. They are used for various purposes such as strategy of election, commercial advertisement and marketing, educational information sharing and exchange of medical knowledge and opinions. These services make users form social networks with other users who have common interests and expand their relationships by releasing their personal information and utilizing other users' social networks. However, the social network services based on open and sharing of information raise various security threats such as violation of privacy and phishing. In this paper, we propose a group key management scheme and protocols using key rings to protect communication of small groups in social network services.

Undergraduates' Use of Social Media for Health Information (대학생들의 소셜 미디어를 이용한 건강정보 추구행태에 관한 연구)

  • Kim, Soojung;Oh, Sanghee
    • Journal of the Korean Society for information Management
    • /
    • v.29 no.4
    • /
    • pp.83-99
    • /
    • 2012
  • The present study surveyed 225 undergraduates to examine their social media use behaviors and their perceptions of usefulness, trustworthiness, and privacy of social media for seeking and sharing health information. 151 respondents reported using social media for health information while 74 reported not using it for health matters. Results show that the most popular medium were social Q&As, followed by blogs and social networking sites. Age, gender, school year, and the presence of a health problem were associated with the social media use behaviors. This study suggests the potential of social media as a desired channel for providing health information to undergraduates.

Security Robustness of Tree based Anti-collision Algorithms (충돌방지 알고리즘의 보안 견고성)

  • Seo, Hyun-Gon;Kim, Hyang-Mi
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.1
    • /
    • pp.99-108
    • /
    • 2010
  • RFID(Radio Frequency IDentification) is a technology that automatically identifies objects containing the electronic tags by using radio wave. When there are some tags in the domain of the RFID reader, the mechanism that can solve a collision between the tags occurs is necessary. The multi tag identification problem is the core issue in the RFID and could be resolved by the anti-collision algorithm. However, RFID system has another problem. The problem id user information security. Tag response easily by query of reader, so the system happened user privacy violent problem by tag information exposure. In the case, RFID system id weak from sniffing by outside. In this paper, We study of security robustness for tree-walking algorithm, query tree algorithm and advanced query tree algorithm of tree based memoryless algorithm.

Threatening privacy by identifying appliances and the pattern of the usage from electric signal data (스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협)

  • Cho, Jae yeon;Yoon, Ji Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1001-1009
    • /
    • 2015
  • In Smart Grid, smart meter sends our electric signal data to the main server of power supply in real-time. However, the more efficient the management of power loads become, the more likely the user's pattern of usage leaks. This paper points out the threat of privacy and the need of security measures in smart device environment by showing that it's possible to identify the appliances and the specific usage patterns of users from the smart meter's data. Learning algorithm PCA is used to reduce the dimension of the feature space and k-NN Classifier to infer appliances and states of them. Accuracy is validated with 10-fold Cross Validation.

A Content Analysis of Korean Newspaper Coverage of Information Technology (신문기사에 나타난 정보기술의 활용)

  • 정경수;박영석
    • The Journal of Information Technology and Database
    • /
    • v.1 no.1
    • /
    • pp.83-106
    • /
    • 1994
  • 본 연구는 정보기술에 관련된 신문기사의 내용과 성격에 관하여 분석하였다. 동아일보와 조선일보양대 일간지를 88년 1월 부터 92년 12월 까지 5년동안 조사하였으며 총 1551건의 정보기술 관련 기사를 분석하였다. 조사결과를 보면 1988년 부터 1992년 사이에 양대 신문에 나타난 정보기술 관련기사가 점점 더 증가하는 추세를 보였으며 이는 정보화사회의 도래와 함께 정보기술이 우리사회의 여러분야로 확산되고 있음을 잘 보여주고 있다고 하겠다. 기사의 내용은 원격통신, 신제품 개발, 컴퓨터관련 교육, 하드웨어와 소프트웨어의 개발과 유통 등에 관련된 기사가 주류를 이루었으며 그외에 공장자동화, 사무자동화, 가사자동화, 컴퓨터관련 범죄, 데이타베이스, 지역정보화, 멀티미디어 등에 관한 주제가 다루어졌다. 한편, 정보기술 관련기사의 성격은 기존의 신문기사에서 부정적인 기사가 주류를 이루고 있는 것과는 달리 긍정적인 기사가 큰 비중을 차지하고 있는 것으로 드러났다. 이는 정보기술이 비교적 새로운 분야이므로 정보기술의 부정적인 측면보다 긍정적인 측면을 부각시키고 있기 때문인 것으로 판단된다. 그러나 최근의 기사에서는 컴퓨터 사용에 관련된 문제점, 컴퓨터를 이용한 범죄, 개인의 프라이버시 침해 등 부정적인 측면의 문제도 제기되고 있다. 신문기사의 내용분석에 의하면 기업의 업종에 따라 정보기술의 활용면에서도 분명한 차이를 보여주고 있는데 제조업의 경우 기업의 내부 물적활동, 생산활동, 외부 물적활동에 관한 기사들이 많았으며 서비스업종의 경우에는 고객에 대한 협상력을 증가시키는데 관련된 기사들이 많았고, 하드웨어나 소프트웨어 산업의 경우에는 고객에 대한 협상력을 증가시키는 문제와 함께 대체재의 개발에 관련된 기사도 많이 등장하였다.

  • PDF

Security threats and alternative of Mobile RFID system (모바일 RFID 시스템에서의 보안 위협과 대안)

  • Jung, Yun-Seon;Kim, Il-Jung;Choi, Eun-Young;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.93-96
    • /
    • 2007
  • RFID 시스템은 무선통신기술을 사용하여 직접 접촉하지 않고 RFID 태그 정보를 식별하는 자동식별기술을 말한다. RFID 시스템의 장점 때문에 바코드 대체 기술로서 주목을 받고 있다. 최근에, RFID시스템은 모바일 단말기 안에 내장된 리더를 사용하여 사용자에게 유용한 정보를 제공하는 모바일 시스템으로 확대대고 있다. 모바일 RFID 시스템은 모바일 리더를 사용하여 물품의 정보를 얻는다. 그 다음 얻은 정보를 사용하여 무선이동통신 네트워크에서 사용자에게 다양한 부가 서비스를 제공한다. 모바일 RFID 시스템은 RFID 리더에 이동성을 결합했을 뿐만 아니라, 언제 어디에서나 실생활에 밀접한 물품에 대한 정보를 활용할 수 있다는 점에서 많은 주목을 받고 있다. 그러나 모바일 RFID 시스템은 정보누출, 추적성, 위조 등과 같은 RFID 시스템의 위협에 취약할 뿐만 아니라 모바일 리더의 이동성에 의해 사용자의 프라이버시가 쉽게 침해된다. 본 논문에서는 기존에 제안된 모바일 RFID 시스템에 관하여 살펴보고 모바일 RFID 시스템에서의 발생하는 추가적인 문제점을 지적한 후에 이에 대한 해결 방안을 제시한다.

  • PDF

Detection of Personal Information Leakage using the Network Traffic Characteristics (네트워크 트래픽 특성을 이용한 개인정보유출 탐지기법)

  • Park, Jung-Min;Kim, Eun-Kyung;Jung, Yu-Kyung;Chae, Ki-Joon;Na, Jung-Chan
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.199-208
    • /
    • 2007
  • In a ubiquitous network environment, detecting the leakage of personal information is very important. The leakage of personal information might cause severe problem such as impersonation, cyber criminal and personal privacy violation. In this paper, we have proposed a detection method of personal information leakage based on network traffic characteristics. The experimental results indicate that the traffic character of a real campus network shows the self-similarity and Proposed method can detect the anomaly of leakage of personal information by malicious code.

An Active Planning of the Information Security and Technology (정보보호와 기술의 활성화 방안)

  • 장우권
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.11 no.2
    • /
    • pp.83-112
    • /
    • 2000
  • In the 21st Century of the Knowledge-based Economy Internet's Openness, Globality, and Ease to access is the central axis to construct the new melting down and the development of the technology, industry. and culture. However it takes place the disordered ability in the information society. That is, to intrude personal privacy, unlawful actions, to circulate an illegal information, to encroach and to destroy information system, even to, to be in confusion society, national strategy, administration, economy, and military action. As conclusion, first, in this article it looks into and analyzes the information security technology and paradigm to prevent and to stop up criminal actions in the cyberspace. Second, this author propose an active planning of the information security and technology.

  • PDF

미래 지식정보사회의 정보보호 전략 프레임워크

  • Hwang, Jung-Yeon
    • Information and Communications Magazine
    • /
    • v.26 no.1
    • /
    • pp.31-37
    • /
    • 2009
  • 우리나라는 세계 최고 수준의 IT 인프라를 기반으로 네트워크 및 서비스 융합, RFID 등 u-IT 서비스 확산 등을 통해 유비쿼터스 사회로 빠르게 진입하고 있다. 향후 디지털 융합이 가속화됨에 따라 시간과 공간의 제약 없이 원하는 정보의 획득 활용이 증가하고, u-Health, u-learning 등 IT가 타산업과 융합되면서 높은 부가가치를 창출할 것으로 전망 된다. 그러나 정보화의 급속한 진전에 따른 사회 전반의 편의성과 효율성이 향상하였으나, 해킹 바이러스, 개인정보 유출사고, 스팸 등 역기능으로 인한 피해도 확산되고 있다. 최근에는 네트워크 방어체계를 무력화시키는 지능화된 해킹, 대량의 고객정보 유출, 사회공학 기법을 활용한 피싱 등 이용자의 자산과 프라이버시를 침해하는 사이버범죄 증가 등으로 이용자자산과 권리 보호관점에서의 정보보호의 중요성이 부각되고 있다. 향후 시간과 장소에 상관없이 지식정보를 활용하여 편리하고 쾌적한 생활을 누리게 하는 지식정보사회는 예측 불가능한 위험이 곳곳에 산재한 정보위험사회로의 진입을 의미 할 수도 있다. 그러므로 미래사회에서 예상되는 위협을 예측하여 효과적으로 사전에 예방할 수 있는 체계를 마련하는 것은 안전하고 신뢰할 수 있는 지식정보사회를 향유하기 위한 전제조건으로 작용한다. 이에 본고에서는 미래 지식정보사회에 대비한 정보보호 전략으로 안전한 u-사회 청사진 설계 및 환경조성 선도와 국제화, 사이버위협 예방 및 대응체계의 입체적 조화와 융합, 정보보호 기술 제품 산업간 선순환 촉진과 성장 등 3대 전략을 설정하고 실행방안을 제시한다.

An Analysis of Social Media Discourse on the Agent in the Press (언론의 소셜 미디어 담론의 주체 분석)

  • Kim, Hyung-Gon
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.6
    • /
    • pp.242-251
    • /
    • 2011
  • Social media in the press is often described as a future oriented and pioneering image. These press reports have played an important role in the proliferation of social media. This paper investigates social implications of social media discourse through the analysis of the press's reports. As a result, social media in the press was described as wave of an irresistible social changes. Corporations, governments, politicians and even the general public were reported to have shown a positive attitude towards using social media. It means that people accept disciplinaire needed for the time for progress toward a new future.