• 제목/요약/키워드: Cyber Index

검색결과 80건 처리시간 0.023초

Design of Evaluation Index System for Information Experience based on B2C e-Commerce Bigdata and Artificial Intelligence

  • KANG, Jangmook;HU, Haibo;CHEN, Yinghui;LEE, Sangwon
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.1-8
    • /
    • 2019
  • The online retail market continues to grow, especially in China, as e-commerce has developed rapidly in recent years in many countries. Meanwhile, the development and use of new network information technology provides consumers with various contact and experience environments for online shopping. Based on the theory of media weakness, the study began to focus consumer experience on the nature of commercial transactions. The study proposed and designed an initial measure of the consumer information evaluation index, which combines previous findings with implications. Finally, the five-dimensional B2C system was established to evaluate consumers' information experience providing information display, information interaction, information support and information personalization. We researched on evaluation index system for information experience of B2C e-commerce consumers based on samples of Chinese consumers.

International cyber security strategy as a tool for comprehensive security assurance of civil aviation security: methodological considerations

  • Grygorov, Oleksandr;Basysta, Albina;Yedeliev, Roman;Paziuk, Andrii;Tropin, Zakhar
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.332-338
    • /
    • 2021
  • Civil aviation cybersecurity challenges are global in nature and must be addressed using global best practices and the combined efforts of all stakeholders. This requires the development of comprehensive international strategies and detailed plans for their implementation, with appropriate resources. It is important to build such strategies on a common methodology that can be applied to civil aviation and other interrelated critical infrastructure sectors. The goal of the study was to determine the methodological basis for developing an international civil aviation cybersecurity strategy, taking into account existing experience in strategic planning at the level of international specialized organizations. The research was conducted using general scientific and theoretical research methods: observation, description, formalization, analysis, synthesis, generalization, explanation As a result of the study, it was established the specifics of the approach to formulating strategic goals in civil aviation cybersecurity programs in the documents of intergovernmental and international non-governmental organizations in the aviation sphere, generally based on a comprehensive vision of cybersecurity management. A comparative analysis of strategic priorities, objectives, and planned activities for their implementation revealed common characteristics based on a single methodological sense of cybersecurity as a symbiosis of five components: human capacity, processes, technologies, communications, and its regulatory support. It was found that additional branching and detailing of priority areas in the strategic documents of international civil aviation organizations (by the example of Cybersecurity Strategy and Cybersecurity Action Plan) does not always contribute to compliance with a unified methodological framework. It is argued that to develop an international civil aviation cybersecurity strategy, it is advisable to use the methodological basis of the Cyber Security Index.

로봇 사이버나이프에서 위치인식시스템을 이용한 Targeting Error값 보정의 정확성 평가 (Evaluation on the Accuracy of Targeting Error Correction Through the Application of Target Locating System in Robotic CyberKnife)

  • 정영준;정재홍;임광채;조은주
    • 대한방사선치료학회지
    • /
    • 제21권1호
    • /
    • pp.1-7
    • /
    • 2009
  • 목 적: 로봇 사이버나이프에서 환자의 움직임에 의한 기준점의 위치변화 오차가 위치인식시스템(target location system, TLS) 을 통하여 targeting error값이 정확히 보정(correction)되는지 평가하고자 한다. 대상 및 방법: 본 실험은 targeting의 정확성을 분석하기 위해 head and neck팬텀에 Gafchromic 필름(MD-55)을 삽입한 후, 사이버나이프(CyberKnife Robotic Radiosurgery System G4, Accuray, US)의 6 MV X선을 조사하였다. 필름 분석은 Accuray사에서 제공하는 End to End (E2E) 프로그램을 이용하였다. 기준점의 위치에서 x, y, z방향으로 $0{\pm}0.2\;mm$, roll, pitch, yaw방향으로 $0{\pm}0.2^{\circ}$ 이내로 유지하여 12회 조사한 대조군과 인위적으로 움직임을 주어 실험을 시행한 6회의 실험군의 targeting 오차를 구하고, 대조군과 실험군의 평균값에 대한 유의성을 t-검정을 통해 분석하였다. 또한, gamma-index method (dose difference: 3%)를 통해 2차원적 선량분포의 일치성을 distance to agreement (DTA)를 각각 1 mm, 1.5 mm, 2 mm로 달리하여 정량화하고, 비교 분석하였다. 결 과: E2E test 시행 결과, 기준 필름의 targeting 평균오차 0.405 mm, 표준편차 0.069 mm, 실험 필름의 평균오차 0.413 mm, 표준편차 0.121 mm으로 나왔으며, t-검정 결과 유의확률 P=0.836 (신뢰구간 95%)으로 두 집단에서 유의한 차이를 볼 수 없었다. 또한, DTA를 각각 1 mm, 1.5 mm, 2 mm로 선량분포의 일치성을 비교한 결과 기준필름 3,314개 위치에서 axial필름 평균은 각각 95.04%, 97.56%, 98.13%, sagittal필름 평균은 각각 95.47%, 97.68%, 98.47% 일치하였다. 실험필름과 비교한 결과 3,323개 위치에서 axial필름 평균은 각각 96.38%, 97.57%, 98.04%, sagittal필름 평균은 각각 95.50%, 97.87%, 98.36% 일치하는 것을 확인할 수 있었다. 결 론: 로봇 사이버나이프는 치료 시 환자의 움직임에 의해 발생하는 기준점의 위치변화 오차를 실시간 추적하여 보정하며, targeting 오차를 1 mm 이내, 선량분포는 95% 이상 일치하는 정확성을 확인할 수 있었다.

  • PDF

개인정보유출 피해 비용 산출 모델에 관한 연구 (A Study on the Damage Cost Estimation Model for Personal Information Leakage in Korea)

  • 임규건;류미나;이정미
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.215-227
    • /
    • 2018
  • 한국은 단기간에 IT강국으로 급성장함에 따라 사이버 폭력, 개인정보 유출, 사이버 테러 등 사이버상의 각종 부작용이 새로운 사회적 문제로 대두되고 있다. 특히 안전한 사이버 생활의 기본이 되는 개인정보 유출에 대한 심각성은 전 세계적으로 심각한 문제로 부각되고 있다. 이와 관련하여 개인정보 유출에 따른 피해비용 규모의 추정이 필요한데 이와 관련한 연구는 국내에서는 아직 미흡한 상황이다. 이에 본 연구에서는 개인정보 유출에 따른 피해비용 산출 모델을 실거래 평균값 기반, 개인 인식 가치 기반, 보상금액 기반, 타 국가 기반의 네 가지 방식을 제시한다. 그리고, 2007년부터 2016년까지의 뉴스와 보고서 등의 자료를 분석하여 10년간의 개인정보 유출사건을 수집하여 피해비용을 추정하였다. 추정에 활용한 사건의 수는 65건이고 총 개인정보 유출 건수는 약 4억 3천만 건에 이른다. 추정결과 2016년의 개인정보 유출로 인한 피해비용은 최소 74억에서 최대 220조로 추산되었으며 10개년도 평균은 연간 약 107억에서 307조로 추산 되었다. 또한 개인정보 유출로 인한 추정 피해액이 3년 주기로 상승하는 특이점을 발견할 수 있었다. 앞으로 본 연구를 통해 개인정보 유출로 인한 피해비용을 조금 더 정확하게 측정할 수 있는 지표를 마련하고 그 피해비용을 줄일 수 있는 방안 마련의 지표로 사용되기를 기대한다.

사회 신뢰수준에 따른 기업의 보안통제 수준 비교 (Comparison of Corporate Security Control Level with Social Trust Index)

  • 나후성;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.673-685
    • /
    • 2017
  • 사회적으로 형성되어 있는 신뢰수준은 국가 간 상이하고 이러한 신뢰수준에 따라 보안통제가 이뤄져야 기업에서는 합리적인 보안통제를 수행할 수 있다. 이에 한국과 미국의 신뢰수준을 Diamond Model을 사용하여 비교하고, 해당 국가 기업의 보안통제 현황을 조사하여 사회의 신뢰수준이 기업 보안통제 수준에 영향을 미치는지 연구하고자 한다. 또한 AHP(Analytic Hierarchy Process)를 사용하여 상이한 국가의 보안통제 수준을 비교할 수 있는 통제항목과 공식을 제시하고 검증한다.

The Effects of Multi-identity on One's Psychological State and the Quality of Contribution in Virtual Communities: A Socio-Psychological Perspective

  • Suh, A-Young;Shin, Kyung-Shik;Lee, Ju-Min
    • Asia pacific journal of information systems
    • /
    • 제20권1호
    • /
    • pp.57-79
    • /
    • 2010
  • In a virtual community, one can possess multiple identities and pretend to be different by creating self-identity in contrast with his or her actual self. Does false identity undermine the qualitative growth of a virtual community by reducing members' accountability? Or does it stimulate their contributive behaviors by ensuring freedom of speech? It is imperative to understand the effects of multi-identity considering the distinct properties of a virtual community in which people easily change their identities at little or no cost. To answer these questions, we adopted the concept of self-discrepancy from the social psychology theory rooted in the concept of the self and developed a theoretical model to predict quality of contribution of the individual member in virtual communities. Based on the self-discrepancy theory, we first identified two different domains of the self: (1) an "actual self" that consists of attributes that the person believes he or she currently possesses in real life and (2) a "cyber self" that consists of attributes the person believes he or she possesses in a virtual community. Next, we derived an index for two different types of self-discrepancy by using the differences between the actual and the cyber identities: Personal Self-discrepancy and Social Self-discrepancy. Personal Self-discrepancy reflects the degree of discrepancy between actual and cyber identity regarding a person's intelligence, education, and expertise. Social Self-discrepancy reflects the degree of discrepancy between actual and cyber identity regarding a person's morality, sociability, and accordance with social norms. Finally, we linked them with sense of virtual community, perceived privacy rights, and quality of contribution to examine how having a multi-identity influences an individual's psychological state and contributive behaviors in a virtual community. The results of the analysis based on 266 respondents showed that Social Self-discrepancy negatively influenced both the Sense of Virtual Community and Perceived Privacy Rights, while Personal Self-discrepancy negatively influenced only Perceived Privacy Rights, thereby resulting in reduced quality of contribution in virtual communities. Based on the results of this analysis, we can explain the dysfunctions of multi-identity in virtual communities. First, people who pretend to be different by engaging in socially undesirable behaviors under their alternative identities are more likely to suffer lower levels of psychological wellbeing and thus experience lower levels of sense of virtual community than others. Second, people do not perceive a high level of privacy rights reflecting catharsis, recovery, or autonomy, even though they create different selves and engage in socially undesirable behaviors in a virtual community. Third, people who pretend to be different persons in terms of their intelligence, education, or expertise also indirectly debase the quality of contribution by decreasing perceived privacy rights. The results suggest that virtual community managers should pay more attention to the negative influences exercised by multi-identity on the quality of contribution, thereby controlling the need to create alternative identities in virtual communities. We hope that more research will be conducted on this underexplored area of multi-identity and that our theoretical framework will serve as a useful conceptual tool for all endeavors.

IoT를 채용한 스마트 창고관리 시스템 설계 제안 (A Proposition for Smart Warehouse Management System (SWMS) through IoT)

  • 김준영;전병우;홍대근;서석환
    • 시스템엔지니어링학술지
    • /
    • 제11권2호
    • /
    • pp.85-93
    • /
    • 2015
  • Warehouse Management System (WMS) is a key control for Material Handling System (MHS) and Inventory Control System (ICS). How to design and implement for WMS is crucial factor for achieving the key performance index for Manufacturing Industry. In particular, iron and steel making industry, where the volume and weight is large and hence FIFO (First Input First Out) is not working, how to design WMS is a key factor. In this paper, we systematically define the problem of WMS via developing StR (Stakeholders' Requirements) or ORD (Operational Requirement Documents), SyR (System Requirement), and SA (System Architecture) based on the emerging technologies. In particular, IoT (Internet of Things), CPS (Cyber Physical System) concepts and enabling technologies haves been incorporated in developing Smart WMS. The deliverables of the research can provide a conceptual framework for developing the next generation industrial WMS.

EDGE: An Enticing Deceptive-content GEnerator as Defensive Deception

  • Li, Huanruo;Guo, Yunfei;Huo, Shumin;Ding, Yuehang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1891-1908
    • /
    • 2021
  • Cyber deception defense mitigates Advanced Persistent Threats (APTs) with deploying deceptive entities, such as the Honeyfile. The Honeyfile distracts attackers from valuable digital documents and attracts unauthorized access by deliberately exposing fake content. The effectiveness of distraction and trap lies in the enticement of fake content. However, existing studies on the Honeyfile focus less on this perspective. In this work, we seek to improve the enticement of fake text content through enhancing its readability, indistinguishability, and believability. Hence, an enticing deceptive-content generator, EDGE, is presented. The EDGE is constructed with three steps: extracting key concepts with a semantics-aware K-means clustering algorithm, searching for candidate deceptive concepts within the Word2Vec model, and generating deceptive text content under the Integrated Readability Index (IR). Furthermore, the readability and believability performance analyses are undertaken. The experimental results show that EDGE generates indistinguishable deceptive text content without decreasing readability. In all, EDGE proves effective to generate enticing deceptive text content as deception defense against APTs.

문학과 비평의 새로운 사이버 공간: 소셜 네트워크의 적용 (New Cyber Space for Literature and criticism: Applied to Social Network)

  • 고인환;정화영
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.93-98
    • /
    • 2012
  • 문학은 오랜 기간 동안 사회의 현상과 그 시대의 화제, 이슈 등을 표현하여 왔다. 또한 많은 문학 평론가들은 이를 하나의 문학 작품 뿐만 아니라 그 시대상을 바로 보는 지표로 사용하였다. 즉 문학은 그 시대를 표현하는 대표적인 방법이었다. 그러나 사람들마다 해당 작품을 보는 관점은 다를 수 있다. 그래서 문학은 사람들마다 독자적인 해석에 기반을 두게 되고, 이는 문학을 통해 보는 시대의 이해에 대한 일반화에 어려움을 주는 요인으로 작용하였다. 본 논문은 이를 위하여 소셜 네트워크를 통한 새로운 사이버 공간을 만들고, 문학을 통해 일반적으로 그 시대를 이해하고 공감할 수 있는 논의 공간이 될 수 있도록 하는 프레임워크를 제안하고자 한다. 이때 문학작품들은 디지털 콘텐츠로 제작 및 운용되도록 하였다.

병원의 입원 진료 집중화 전략과 융합적 운영 성과 (Inpatient care focused strategy and convergence performance in hospitals)

  • 유해원
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.59-66
    • /
    • 2016
  • 본 연구의 목적은 병원의 입원환자 진료서비스와 환자 재원일수와의 관계를 알아보기 위함이다. 병원 진료의 집중화 정도를 측정하기 위하여 진단명 기준 환자군(Diagnosis Related Group, 이하 DRG)을 이용하여 내부 허핀달 지수(IHI: Internal Herfindahl-Hirshman Index)를 산출하였다. 그 다음 병원 운영의 효율성에 미치는 영향을 분석하기 위하여 병원별 평균 재원일수를 종속 변수로 하여 분석하였다. 입원 진료 서비스의 집중화 정도와 재원 일수는 음의 상관관계로 집중화 정도가 높을수록 재원일수가 유의미하게 짧아지고 있다. 이는 다시 해석하면 입원 진료의 집중화 전략은 병원 운영 측면에서는 병상 회전율을 높여주고 환자 결과 측면에서는 건강성과에 긍정적인 영향을 주는 전략이라고 할 수 있다.