• 제목/요약/키워드: Account Information

검색결과 2,552건 처리시간 0.028초

SNS 사용자의 서브계정 관리행동에 대한 탐색 (An Exploration of Sub-account Management Behavior of SNS Users)

  • 박상철
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제30권4호
    • /
    • pp.153-171
    • /
    • 2021
  • Purpose This study is to phenomenologically discover key antecedents and outcomes of behavioral process of SNS users who have multiple SNS sub-accounts. Unlike previous studies that focused on user behavior in the context of a specific SNS platform, this study attempts to describe how and why individual manages their multiple sub-accounts across a variety of SNS platforms. Design/methodology/approach By applying the grounded theory methodology (GTM) to elucidate the unique behavior in SNS platforms, this study has conducted in-depth interview with 14 respondents who handle multiple accounts across the SNS platforms. As a results of analyzing the interview manuscripts, this study has extracted 47 concepts, 10 sub-categories and 6 main categories by conducting open coding, axis coding, and selective coding. Findings By analyzing interview data, this study has derived main categories such as account management, impression management, self-categorization, authority to determine the relationship, digital shadow work, and portfolio SNS accounts from qualitative interview data. This study has also conducted a process analysis that represents how main categories could be inter-related. Based on findings, this study provides a new phenomenological perspective to understand the behavioral process of SNS users' sub-account usage experience.

자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격 (An Attack of Defeating Keyboard Encryption Module using Javascript Manipulation in Korean Internet Banking)

  • 이성훈;김승현;정의엽;최대선;진승헌
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.941-950
    • /
    • 2015
  • 인터넷의 발달과 함께 인터넷 뱅킹은 널리 사용되고 있다. 이와 함께 금전적 이득을 목적으로 인터넷 뱅킹을 타겟으로 하는 피싱 공격이 기승을 부리고 있으며, 이에 대응하기 위해 은행에서는 보안 모듈을 사용자 컴퓨터에 설치하고 인터넷 뱅킹을 이용하도록 요구한다. 하지만 메모리 해킹 공격 등 고도화된 피싱 공격은 보안 모듈을 우회한다. 본 논문에서는 국내 은행에서 제공하는 인터넷뱅킹 보안 모듈 현황을 알아보고, 그 중에서도 이체 정보의 암호화를 담당하는 키보드 보안 모듈을 분석한다. 그리고 자바스크립트를 이용하여 이체정보를 변조하는 기법을 제안한다. 키보드 보안 모듈은 공격자가 심어놓은 악의적 프로그램으로부터 사용자가 입력한 이체 정보의 노출 및 변조를 방지하는 기능을 담당한다. 하지만 우리가 제안한 자바스크립트 변조 공격은 키보드 암호화 모듈을 우회하고 이체 정보를 변조하는 것이 가능하다. 또한 이체정보확인 페이지를 변조하여 사용자가 정상적인 거래를 한 것처럼 속일 수 있다.

Intelligent Character Recognition System for Account Payable by using SVM and RBF Kernel

  • Farooq, Muhammad Umer;Kazi, Abdul Karim;Latif, Mustafa;Alauddin, Shoaib;Kisa-e-Zehra, Kisa-e-Zehra;Baig, Mirza Adnan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.213-221
    • /
    • 2022
  • Intelligent Character Recognition System for Account Payable (ICRS AP) Automation represents the process of capturing text from scanned invoices and extracting the key fields from invoices and storing the captured fields into properly structured document format. ICRS plays a very critical role in invoice data streamlining, we are interested in data like Vendor Name, Purchase Order Number, Due Date, Total Amount, Payee Name, etc. As companies attempt to cut costs and upgrade their processes, accounts payable (A/P) is an example of a paper-intensive procedure. Invoice processing is a possible candidate for digitization. Most of the companies dealing with an enormous number of invoices, these manual invoice matching procedures start to show their limitations. Receiving a paper invoice and matching it to a purchase order (PO) and general ledger (GL) code can be difficult for businesses. Lack of automation leads to more serious company issues such as accruals for financial close, excessive labor costs, and a lack of insight into corporate expenditures. The proposed system offers tighter control on their invoice processing to make a better and more appropriate decision. AP automation solutions provide tighter controls, quicker clearances, smart payments, and real-time access to transactional data, allowing financial managers to make better and wiser decisions for the bottom line of their organizations. An Intelligent Character Recognition System for AP Automation is a process of extricating fields like Vendor Name, Purchase Order Number, Due Date, Total Amount, Payee Name, etc. based on their x-axis and y-axis position coordinates.

Analysis of Fiber-optic Link Budget for Optically fed Wireless Communication

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제1권1호
    • /
    • pp.35-38
    • /
    • 2003
  • Analyses of performance of wireless broadband communication systems employing fiber-optic link have presented. We have analyzed CNR penalty to evaluate system performance by taking into account, radio link considering rainfall attenuation, and optical link considering several carrier-to-noise ratio versus the optical modulation index.

Derivation of a Group of Lyapunov Functions reflecting Damping Effects and its Application

  • Moon, Young-Hyun;Park, Byoung-Kon;Cho, Byoung-Hoon;Roh, Tae-Hoon
    • Journal of Electrical Engineering and information Science
    • /
    • 제3권3호
    • /
    • pp.322-329
    • /
    • 1998
  • Stability analysis of nonlinear systems is mostly based on the Lyapunov stability theory. The well-known Lyapunov function method provides precise and rigorous theoretical backgrounds. However, the conventional approach to direct stability analysis has been performed without taking account of damping effects, which is pointed as a minor but crucial drawback. For accurate has been performed without taking account of damping effects, which is pointed as a minor but crucial drawback. For accurate stability analysis of nonlinear systems, it is required to take the damping effects into account. This paper presents a new method to derive a group of Lyapunov functions to reflect the damping effects by considering the integral relationships of the system governing equations. A systematical approach is developed to convert a part of damping loss into some appropriate system energy terms. Examples show that the proposed method remarkably improves the estimation of the region of attraction compared considering damping effects. The proposed method can be utilized as a useful tol to determine the region of attraction.

  • PDF

이동전화를 이용한 개방형 인터페이스 기반의 요금 지불 서비스 제공 방법 (Method of Fare Payment based on Open API using Mobile Phone)

  • 임선환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권8호
    • /
    • pp.82-90
    • /
    • 2008
  • 본 논문에서는 요금 지불 서비스를 위한 기능 구조를 설계하였다. 이는 IT 개발자들이 통신망 자원을 이용하여 과금 관련 응용을 손쉽게 만들 수 있도록 하였다. 운용자들이 통합 빌링을 제공할 수 있도록 하는 비즈니스 모델을 지원하기 위해서 지불 인터페이스와 계좌 관리 인터페이스는 필수적이며, 나아가 시장성장에 중요한 역할을 한다. 이 모델을 이용하여 지불 서비스와 계좌 관리 서비스로 구성되는 요금 지불 서비스를 생성하였다. 각각의 서비스는 Parlay X 웹서비스 구조를 기반으로 하였다. 지불 모델링과 계좌 관리 모델링 과정에서, Parlay X 지불 웹서비스에서 Spit Charging 관련 신규 오퍼레이션을 제안하였고, Parlay X 계좌 관리 웹서비스에서 Notification 관련 신규 오퍼레이션을 제안하였다.

텍스트 마이닝 기법을 이용한 유튜브 추천 알고리즘의 필터버블 현상 분석 (An Analysis of Filter Bubble Phenomenon on YouTube Recommendation Algorithm Using Text Mining)

  • 신유진;이상우
    • 한국콘텐츠학회논문지
    • /
    • 제21권5호
    • /
    • pp.1-10
    • /
    • 2021
  • 이 연구에서는 필터버블 현상의 주요 요인인 추천 알고리즘의 정치적 편향성(추천 알고리즘이 이용자가 선호하는 정치 성향의 영상을 제한적으로 제공하는 것)과, 이용자들의 선택적 노출(이용자가 자신이 선호하는 정치 성향의 영상을 자발적으로 선택하는 것)을 실증적으로 검증하고자 하였다. 이를 위해 새로운 유튜브 계정 2개를 개설하여 각각의 계정을 보수/진보 계정으로 일주일 동안 훈련시켰고, 각 계정에서 추천받은 영상들은 이틀 간격으로 수집하였다. 텍스트 마이닝(Text Mining) 방법을 통해 보수 계정에서는 보수 성향의 영상이 더욱 추천되는지, 진보 계정에서는 진보 성향의 영상이 더욱 추천되는지를 알아보았다. 또한 각각의 계정에서 정치적으로 편향된 주제들이 다뤄지고 있는지를 관찰하였다. 설문조사를 통해 유튜브로 정치 및 뉴스 영상을 소비하는 이용자들에게 보수/진보 계정에서 6일째에 추천된 영상 리스트를 제공하여 이용자들이 선택적 노출을 보이는지를 알아보았다. 연구결과, 시간이 지날수록 보수 계정에서는 보수 성향의 영상과 채널이 더욱 추천되고, 진보 계정에서는 진보 성향의 영상과 채널이 더욱 추천되었으며, 보수 계정과 진보 계정에서 추천된 영상들은 대부분 정치적으로 편향된 주제를 다루고 있는 것으로 나타났다. 응답자들의 약 77%는 자신이 선호하는 정치 성향의 영상에 선택적으로 노출되어 보이는 것으로 나타났다.

근태관리 중심으로 보안성을 향상시킨 2-Factor 인증 계정관리시스템 (Identify Management System with improved security based working time supervising)

  • 최경호;김종민;이동휘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.71-76
    • /
    • 2017
  • 오늘날은 다수의 정보자산 내 중요 데이터를 다수의 사용자가 필요에 의해, 필요한 만큼 접근하여 열람하고 있는 정보화 사회이다. 이러한 복잡함 속에서 중요 정보 자산에 대해 허가된 사용자의 접근을 확인하고, 사용 이력을 관리하기 위해 계정관리 관련 기술이 적용되고 있다. 그러나 계정을 이용해 중요/민감 정보를 열람할 수 있다는 점은 이것이 탈취 당했을 때 공격자에게 정보 절취의 길을 열어줄 수 있게 된다는 단점이 있다. 따라서 본 논문에서는 계정 소유주의 근태에 기반하여 계정의 사용 유무를 통제할 수 있으면서도, 보안성은 높였고, 편의성 저해도 없는 안전한 계정관리시스템을 제안하였다. 제안된 시스템은 계정 소유주가 업무 목적으로만 계정을 사용할 수 있도록 허가된 기간 내에 2-Factor 인증을 통해 로그인을 허용한다. 이를 통해 계정 유휴 기간 내 발생할 수도 있는 정보 유출을 사전에 차단할 수 있다.

A Bi-clausal Account of English 'to'-Modal Auxiliary Verbs

  • Hong, Sungshim
    • 한국언어정보학회지:언어와정보
    • /
    • 제18권1호
    • /
    • pp.33-52
    • /
    • 2014
  • This paper proposes a unified structural account of some instances of the English Modals and Semi-auxiliaries. The classification and the syntactic/structural description of the English Modal auxiliary verbs and verb-related elements have long been the center for many proposals in the history of generative syntax. According to van Gelderen (1993) and Lightfoot (2002), it was sometime around 1380 that the Tense-node (T) appeared in the phrasal structures of the English language, and the T-node is under which the English Modal auxiliaries occupy. Closely related is the existing evidence that English Modals were used as main verbs up to the early sixteenth century (Lightfoot 1991, Han 2000). This paper argues for a bi-clausal approach to English Modal auxiliaries with the infinitival particle 'to' such as 'ought to' 'used to' and 'dare (to)' 'need (to)', etc. and Semi-auxiliaries including 'be to' and 'have to'. More specifically, 'ought' in 'ought to' constructions, for instance, undergoes V-to-T movement within the matrix clause, just like 'HAVEAux' and all instances of 'BE', whereas 'to' occupies the T position of the embedded complement clause. By proposing the bi-clausal account, Radford's (2004, 2009) problems can be solved. Further, the historical motivation for the account takes a stance along with Norde (2009) and Brinton & Traugott (2005) in that Radford's (2004, 2009) syncretization of the two positions of the infinitival particle 'to' is no different from the 'boundary loss' in the process of Grammariticalization. This line of argument supports Krug's (2011), and in turn Bolinger's(1980) generalization on Auxiliaryhood, while providing a novel insight into Head movement of V-to-T in Present Day English.

  • PDF