• 제목/요약/키워드: Privacy Breaches

검색결과 35건 처리시간 0.024초

Security Determinants of the Educational Use of Mobile Cloud Computing in Higher Education

  • Waleed Alghaith
    • International Journal of Computer Science & Network Security
    • /
    • 제24권9호
    • /
    • pp.50-62
    • /
    • 2024
  • The decision to integrate mobile cloud computing (MCC) in higher education without first defining suitable usage scenarios is a global issue as the usage of such services becomes extensive. Consequently, this study investigates the security determinants of the educational use of mobile cloud computing among universities' students. This study proposes and develops a theoretical model by adopting and modifying the Protection Motivation Theory (PMT). The study's findings show that a significant amount of variance in MCC adoption was explained by the proposed model. MCC adoption intention was shown to be highly influenced by threat appraisal and coping appraisal factors. Perceived severity alone explains 37.8% of students "Intention" to adopt MCC applications, which indicates the student's perception of the degree of harm that would happen can hinder them from using MCC. It encompasses concerns about data security, privacy breaches, and academic integrity issues. Response cost, perceived vulnerability and response efficacy also have significant influence on students "intention" by 18.8%, 17.7%, and 6.7%, respectively.

스마트폰 위치기반 어플리케이션의 이용의도에 영향을 미치는 요인: 프라이버시 계산 모형의 적용 (Factors Influencing the Adoption of Location-Based Smartphone Applications: An Application of the Privacy Calculus Model)

  • 차훈상
    • Asia pacific journal of information systems
    • /
    • 제22권4호
    • /
    • pp.7-29
    • /
    • 2012
  • Smartphone and its applications (i.e. apps) are increasingly penetrating consumer markets. According to a recent report from Korea Communications Commission, nearly 50% of mobile subscribers in South Korea are smartphone users that accounts for over 25 million people. In particular, the importance of smartphone has risen as a geospatially-aware device that provides various location-based services (LBS) equipped with GPS capability. The popular LBS include map and navigation, traffic and transportation updates, shopping and coupon services, and location-sensitive social network services. Overall, the emerging location-based smartphone apps (LBA) offer significant value by providing greater connectivity, personalization, and information and entertainment in a location-specific context. Conversely, the rapid growth of LBA and their benefits have been accompanied by concerns over the collection and dissemination of individual users' personal information through ongoing tracking of their location, identity, preferences, and social behaviors. The majority of LBA users tend to agree and consent to the LBA provider's terms and privacy policy on use of location data to get the immediate services. This tendency further increases the potential risks of unprotected exposure of personal information and serious invasion and breaches of individual privacy. To address the complex issues surrounding LBA particularly from the user's behavioral perspective, this study applied the privacy calculus model (PCM) to explore the factors that influence the adoption of LBA. According to PCM, consumers are engaged in a dynamic adjustment process in which privacy risks are weighted against benefits of information disclosure. Consistent with the principal notion of PCM, we investigated how individual users make a risk-benefit assessment under which personalized service and locatability act as benefit-side factors and information privacy risks act as a risk-side factor accompanying LBA adoption. In addition, we consider the moderating role of trust on the service providers in the prohibiting effects of privacy risks on user intention to adopt LBA. Further we include perceived ease of use and usefulness as additional constructs to examine whether the technology acceptance model (TAM) can be applied in the context of LBA adoption. The research model with ten (10) hypotheses was tested using data gathered from 98 respondents through a quasi-experimental survey method. During the survey, each participant was asked to navigate the website where the experimental simulation of a LBA allows the participant to purchase time-and-location sensitive discounted tickets for nearby stores. Structural equations modeling using partial least square validated the instrument and the proposed model. The results showed that six (6) out of ten (10) hypotheses were supported. On the subject of the core PCM, H2 (locatability ${\rightarrow}$ intention to use LBA) and H3 (privacy risks ${\rightarrow}$ intention to use LBA) were supported, while H1 (personalization ${\rightarrow}$ intention to use LBA) was not supported. Further, we could not any interaction effects (personalization X privacy risks, H4 & locatability X privacy risks, H5) on the intention to use LBA. In terms of privacy risks and trust, as mentioned above we found the significant negative influence from privacy risks on intention to use (H3), but positive influence from trust, which supported H6 (trust ${\rightarrow}$ intention to use LBA). The moderating effect of trust on the negative relationship between privacy risks and intention to use LBA was tested and confirmed by supporting H7 (privacy risks X trust ${\rightarrow}$ intention to use LBA). The two hypotheses regarding to the TAM, including H8 (perceived ease of use ${\rightarrow}$ perceived usefulness) and H9 (perceived ease of use ${\rightarrow}$ intention to use LBA) were supported; however, H10 (perceived effectiveness ${\rightarrow}$ intention to use LBA) was not supported. Results of this study offer the following key findings and implications. First the application of PCM was found to be a good analysis framework in the context of LBA adoption. Many of the hypotheses in the model were confirmed and the high value of $R^2$ (i.,e., 51%) indicated a good fit of the model. In particular, locatability and privacy risks are found to be the appropriate PCM-based antecedent variables. Second, the existence of moderating effect of trust on service provider suggests that the same marginal change in the level of privacy risks may differentially influence the intention to use LBA. That is, while the privacy risks increasingly become important social issues and will negatively influence the intention to use LBA, it is critical for LBA providers to build consumer trust and confidence to successfully mitigate this negative impact. Lastly, we could not find sufficient evidence that the intention to use LBA is influenced by perceived usefulness, which has been very well supported in most previous TAM research. This may suggest that more future research should examine the validity of applying TAM and further extend or modify it in the context of LBA or other similar smartphone apps.

  • PDF

OLAP 데이터 큐브에서의 추론통제 프로세스 설계 (Design of an Inference Control Process in OLAP Data Cubes)

  • 이덕성;최인수
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.183-193
    • /
    • 2009
  • OLAP 데이터 큐브와 SDB(통계 데이터베이스) 모두 다차원 데이터 무리를 대상으로 하고, 이 데이터 무리의 모든 차원 별로 통계적인 요약처리를 한다는 데에는 공통점이 있으나 그 형성과정은 아주 다르다. SDB는 여러 베이스 데이터를 이용하여 자신이 쓸 베이스 데이터를 만들고 있으나 OLAP 데이터 큐브에서는 베이스 데이터 자체가 직접적으로 사용된다. 다시 말하면 SDB의 베이스 데이터는 머크로 데이터인데 반해 OLAP 데이터 큐브에서의 핵심 큐보이드 데이터는 마이크로 데이터라는 뜻이다. OLAP 데이터 큐브에 측정값을 입주시키는 데에 베이스 테이블을 사용한다. 구체적으로 핵심 큐보이드의 각 셀에 마이크로 데이터를 입주시키는 데에 베이스 테이블의 각 레코드를 사용한다. 그런데 OLAP 데이터 큐브에서는 마이크로 데이터가 사용되는 경우가 태반이기 때문에 베이스 테이블에서의 어떤 레코드는 존재하지 않게 되는 상황이 생길 수도 있게 된다. 그리고 이렇게 되면 핵심 큐보이드의 어떤 셀은 공백으로 남게 되는 것이다. Wang 등은 OLAP 데이터 큐브로부터 기밀 누설을 막을 수 있는 방법을 제안하였는데, 이 방법은 집계함수의 종류에 관계없이 적용시킬 수 있다고 주장하고 있다. 그러나 큐보이드의 어떤 셀 하나라도 공백으로 되어있는 경우는 집계함수의 종류에 관계없이 적용시킬 수 있다는 Wang의 주장이 틀리게 된다는 것을 본 연구에서는 밝히고 있다. 본 연구에서는 Wang의 오류를 없앤 OLAP 데이터 큐브에서의 새로운 추론통제 프로세스를 설계하는 데에 목적을 두고 있다.

온라인 정보 보호: 소셜 미디어 내 정보 유출 반응 분석 (Online Privacy Protection: An Analysis of Social Media Reactions to Data Breaches)

  • 서승우;고영준;이홍주
    • 지식경영연구
    • /
    • 제25권1호
    • /
    • pp.1-19
    • /
    • 2024
  • 최근 개인 정보 유출 사건이 빈번히 발생하고 빈도가 갈수록 증가하는 추세이지만, 개인 정보 유출 사건에 대한 사회나 정보주체인 시민들의 반응은 크게 대두되고 있지 않다. 또한, 개인 정보 유출 사건들에 대한 정보 주체의 반응을 여러 해 기간동안의 데이터에 기반하여 비교하는 연구는 많이 수행되어 있지 않다. 따라서, 본 연구는 2014년 1월부터 2022년 10월까지 국내에서 발생한 주요 개인정보 유출 사건들에 대한 정보주체의 소셜미디어 반응 변화를 분석하였다. 각 사건들이 발생한 직후 일주일간의 기간 동안 네이버 블로그에 작성된 총 1,317건의 포스팅을 수집하였다. 이 포스팅들에 대해 LDA 토픽 모델링 기법을 적용하여 주제를 분석한 결과, 개인정보 유출, 해킹, 정보기술 등 5개의 주요 토픽이 도출되었다. 토픽 분포의 시간변화를 분석한 결과, 개인정보 유출 사건 직후에는 해당 사건에 대한 직접적인 언급 토픽의 비중이 가장 높았으나, 시간이 지나면서 개인정보 유출과 간접적으로 관련된 토픽의 언급 비중이 증가하는 것을 확인하였다. 이는 개인정보 유출 사건 발생 후 정보주체의 관심이 시간이 지남에 따라 해당 사건에서 벗어나 관련 토픽으로 옮겨지고, 개인정보 보호에 대한 관심 또한 줄어든다는 것을 의미한다. 본 연구 결과는 향후 개인정보 유출 사건 이후 정보주체의 프라이버시 인식 변화에 대한 연구의 필요성을 시사한다.

지능형 악성코드의 이메일 전파에 대한 효과적인 대응 방안에 관한 연구 (A Study on Effective Countermeasures against E-mail Propagation of Intelligent Malware)

  • 이은섭;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.189-194
    • /
    • 2020
  • 대부분의 사이버 침해사고는 악성코드를 이용한 APT 공격들에 의해 발생하고 있다. 해커들은 공격 대상에 침투하기 위해 이메일 시스템에 메계체로 한다. 내부로 접근하기 위한 방법으로 이메일을 이용하고, 장기간에 걸쳐 수집된 취약점을 이용해 데이터베이스를 파괴하고, 시스템 운영방해 및 랜섬웨어(Ransomware)를 통해서 개인정보를 불법으로 취득하고 있다. 이처럼 이메일시스템은 가장 친근하고 편리하지만 동시에 보안의 사각지대에서 운영되고 있는 게 현실이다. 이로 인해 개인정보 유출사고가 발생한다면 기업 및 사회 전체에 큰 피해를 줄 수 있다. 이번 연구는 기업내에서 운영 중인 이메일 시스템에 대한 보안 구성을 강화하여 APT 공격으로부터 안전하게 관리하기 위한 효과적인 방법론을 제시하고자 하였다.

드론의 문화산업분야 활용방안에 관한 연구 (Use of Drones in the cultural industries)

  • 윤홍근
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.99-112
    • /
    • 2015
  • Drones are more formally known as unmanned aerial vehicles without a human pilot aboard. Its flight is controlled either autonomously by onboard computers or by the remote control of a pilot on the ground. This research aims to analyze market trends and technological developments of drones, use cases and constraints of drones in the cultural industries take advantage of the possibility of future drones. Drones are looking for broadcasting, movie, theater, games, toys drones and racing games in a variety of cultural industry. The biggest problem of drone shall provide penalties for breaches of privacy and security issues in the debate. Drones performances are required such as battery capacity and compactness because of the technical limitations. The drones are expected to be used in various fields such as journalism drone, performance tools, augmented reality games, kidult culture. The drones can create a new cultural industry market such as the combination of robotics and drone journalism, drone crowded theater, utilizing drones character games, racing games etc. In conclusion, drones help reduce manpower, time and costs dramatically and will contribute to creating added value in the cultural industries.

버킷과 블룸필터를 혼합한 민감한 데이터 보안 (The Secure Algorithm on the Sensitive data using Bloom filter and bucket method)

  • 유천영;김지홍
    • 한국정보통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.939-946
    • /
    • 2012
  • 최근 개인정보 유출 사건과 관련된 사고가 사회적 이슈가 되고 있다. 민감한 개인정보를 암호화하여 데이터를 보호한다면 정보 유출이 확실히 줄어들 것이다. 본 논문에서는 데이터 보호를 위한 기존의 연구 방법을 분석하고, 블룸필터 방식에 버킷을 혼합한 복합적인 방법으로 민감한 정보를 암호화하기 위하여 제안하였다. 가장 많이 사용되는 튜플 암호화 방식에 버킷인덱스 방식을 적용한 방식이다. 이 방식은 버킷정보로 인하여 데이터의 분포가 노출된다는 단점을 가진다. 이러한 버킷인덱스 방식의 데이터 노출 특성을 방지하기 위하여, 본 논문에서는 버킷인덱스와 블룸필터를 적용한 복합적인 암호화방식을 제안한다. 제안된 방식의 특징은 데이터의 노출을 방지할 뿐 아니라 데이터베이스의 검색성능을 향상시킨다.

통신사 홈페이지 해킹을 통한 개인정보유출 사고 포렌식 연구 (A Study on Website Operators Privacy Breaches through Hacking Forensic Research)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.257-260
    • /
    • 2014
  • 디지털 포렌식은 사고 발생 시 시스템 파일을 복원 하여 증거 자료를 찾는 유일한 수단이며 지금 일어나고 있는 KT 홈페이지 해킹, 카드사 3사 개인정보 유출 및 최근 일어난 스킨푸드 홈페이지 가입 고객 정보 유출 등 이러한 범죄를 저지른 해커를 찾기 위한 유일한 수단이기도 하다. 본 연구에서는 KT 홈페이지 해킹 공격에 시도한 우회 프로그램 및 자동화 프로그램을 활용하여 해킹을 시도했을 경우 어떤 정보가 유출 되었는가에 대한 실험과 이렇게 홈페이지 공격을 당 했을 경우 어떻게 포렌식을 해서 해커에 대한 증거 자료를 찾은 후 보고서를 만들 수 있는지에 대해 기술한다.

  • PDF

Securing the Information using Improved Modular Encryption Standard in Cloud Computing Environment

  • A. Syed Ismail;D. Pradeep;J. Ashok
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2822-2843
    • /
    • 2023
  • All aspects of human life have become increasingly dependent on data in the last few decades. The development of several applications causes an enormous issue on data volume in current years. This information must be safeguarded and kept in safe locations. Massive volumes of data have been safely stored with cloud computing. This technology is developing rapidly because of its immense potentials. As a result, protecting data and the procedures to be handled from attackers has become a top priority in order to maintain its integrity, confidentiality, protection, and privacy. Therefore, it is important to implement the appropriate security measures in order to prevent security breaches and vulnerabilities. An improved version of Modular Encryption Standard (IMES) based on layered modelling of safety mechanisms is the major focus of this paper's research work. Key generation in IMES is done using a logistic map, which estimates the values of the input data. The performance analysis demonstrates that proposed work performs better than commonly used algorithms against cloud security in terms of higher performance and additional qualitative security features. The results prove that the proposed IMES has 0.015s of processing time, where existing models have 0.017s to 0.022s of processing time for a file size of 256KB.

소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구 (Study on Dynamic Trust-based Access Control in Online Social Network Environment)

  • 백승수;김승주
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1025-1035
    • /
    • 2013
  • 최근 10여 년간 온라인 소셜 네트워크(Online Social Network, OSN)의 사용인구가 폭발적으로 증가하고 있고 우리 생활에서 빼 놓을 수 없는 요소가 되었다. OSN은 개인뿐만 아니라, 그룹, 조직, 그리고 지정학적 위치, 시간적 제약조건까지 극복하는 시공을 초월한 사회적 관계의 확장을 가져오고 있다. 이러한 관계 및 정보공유의 확장은 사생활 노출, 무분별한 정보 공유, 거짓 정보의 전파 등 많은 부작용을 낳기도 한다. 이러한 부작용을 통제하기 위해 MAC, DAC, RBAC 등 기존의 접근제어 방법이 사용되었으나, 사용자 간의 접근 허용의 범위가 고정되어, 지속되는 관계 변경에 따른 접근 범위의 제한이 어렵고, 그러므로 변화하는 사용자의 악의적인 행동에 대한 대책이 미흡하다. 본 논문에서는 OSN 환경에 맞는 사용자간 동적 신뢰 중심의 접근제어 모델을 제안하여 사용자의 신뢰도의 변화에 따라 접근 권한을 변화시켜 사용자의 악의적인 행동 변화를 제어토록 하겠다.