RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        A comparative study of recent advancesin Big data Security and Privacy

        Ahlam Kourid,Salim Chikhi,홍승필 사단법인 인문사회과학기술융합학회 2017 예술인문사회융합멀티미디어논문지 Vol.7 No.5

        Big data is coming with new challenges in security; involve the three aspects of security: (confidentiality, availability, integrity) and privacy. These chal­lenges are due to the characteristics 5V of data in Big data: velocity, variety, volume, value, and veracity. And depend on several level of security: network, data, applica­tion, and authentication. Furthermore, big data is also promising security. The huge amount of data provides a more security information like data logs. Moreover, big da­ta analysis can be applied to security. Many theories for big data security are pro­posed in literature, covering the different aspects of security and privacy. Recently, different schemes and frameworks are introduced to reach high level of security in big data, based on different security theories. In this paper, we discuss different challeng­es in big data security and privacy, and we introduce recent security theories and works in this filed. A comparative study of latest advances in big data security and privacy is presented.

      • KCI등재

        민간경비의 영상 빅데이터 활용을 위한 과제

        신관우(Shin Kwan Woo) 한국민간경비학회 2015 한국민간경비학회보 Vol.14 No.1

        In this study, he normative review of the private security video information system associated with private security features and image information collection, Examines the current status of intelligent video security technology for the big day use of visual information processing, Review the restrictions for the use of private security video Big data presents some policy suggestions. Private security area, to collect image information through a guard zone as a closed circuit television expenses for the purpose of preventing the risk and take advantage of the video surveillance system. In order to operate the image information processing equipment by the requirements under the Privacy Act should be the necessary action, Korea Communications Commission has to present a big data privacy guidelines provide direction on information processing. Big Data analysis of the individual image information can be a value creation through the analysis applied to various outcomes, and reliable technique that can handle the relationship of the various data.The external approach can enhance the patrolling and surveillance through vulnerable areas do not easily analyzed in the Security Area, according to the intelligent video surveillance technology, Efficient patrol personnel can be adjusted through time analysis of personnel and vehicle access. In order to take advantage of the private security area video Big Data reportedly reviewing the current regulations, Personal image information captured by guards purpose is difficult to see in public information in Big Data privacy guidelines, Personal information is difficult as a series of video images "non-identifying" measures, Personal Information Protection and big data privacy guidelines are inconsistent in the right to stop the processing of personal data in the data subject. In order to take advantage of big data image of private security proposes the following policy suggestions. there is a need for new normative basis to generate new information through personal image data collection and processing groups of images process equipment for them in the private security area in the Privacy Act. For more information on the individual image is a complete 'non-identity' action is not possible to handle big data shall be provided a plan to actively notify the fact that new information generated by subject of information. In order to ensure the privacy rights of the data subject process claims, The methods to distinguish between an original and a new information that may be deleted if individual information is included in the new information. 본 연구에서는 민간경비의 기능에 따른 영상정보수집과 관련된 영상정보체계에 대한 규범적 고찰을 통해 영상정보의 빅데이터 활용을 위한 지능형 영상보안기술의 현황을 살펴본 후 민간경비에서 영상 빅데이터 활용을 위한 제한사항을 검토하여 정책적 제언을 제시하고자 하였다. 민간경비영역에서는 시설경비, 기계경비, 특수경비에서 폐쇄회로 텔레비전(CCTV; Closed Circuit Television)을 통해 도급받은 경비구역의 영상정보를 수집하여 위험발생을 방지하기 위한 경비 목적으로 영상정보처리기기를 활용하고 있다. 영상정보처리기기를 운영하기 위해서는 개인정보 보호법에 의한 요건에 의하여 필요한 조치를 하여야 하고, 방송통신위원회에서는 빅데이터 개인정보보호 가이드라인을 제시하여 정보 처리에 대한 방향을 제시하고 있다. 개인영상정보의 빅데이터 분석은 다양한 데이터들의 관계를 동시적으로 신속하게 처리할 수 있는 기술을 적용하여 다양하고 신뢰할 만한 분석결과를 통해 새로운 가치 창출이 가능하다. 보안 이벤트, 비즈니스 인텔리전스 이벤트, 객체인식 이벤트에 대한 정보를 수집ㆍ분석하는 지능형 영상보안기술에 의하면 경비구역내의 취약지역 분석을 통해 외부 접근이 용이하지 않도록 순찰과 감시를 강화할 수 있고, 출입인원과 차량들에 대한 시간대 분석을 통해 효율적인 순찰인원조정이 가능하다. 민간경비영역에서 영상 빅데이터를 활용하기 위해 현행 법규 등을 검토한 바에 의하면 경비 목적으로 촬영된 개인영상정보는 빅데이터 개인정보보호 가이드라인의 공개된 정보로 보기 어렵고, 개인영상정보는 연속된 이미지로서 다른 정보와 쉽게 결합하여도 특정 개인을 식별할 수 없도록 하는 '비식별화' 조치가 곤란하며, 정보주체의 개인정보 처리 정지를 요구할 권리에 있어서 개인정보 보호법과 빅데이터 개인정보보호 가이드라인이 모순되는 현상이 나타난다. 민간경비의 영상 빅데이터 활용을 위해서 다음과 같은 정책적 제언을 제시하고자 한다. 먼저, 개인정보 보호법의 적용을 받는 개인영상정보는 빅데이터 개인정보보호 가이드라인의 공개된 정보로 보기 곤란하기 때문에 민간경비영역에서 영상정보처기기기에 의한 개인영상정보 수집과 그에 대한 처리를 통해 새로운 정보를 생성할 수 있는 규범적 근거를 개인정보 보호법에 신설할 필요성이 있다. 또한 개인영상정보는 연속된 이미지를 통해 디지털 정보화하여 수집되기 때문에 원칙적으로 완벽한 '비식별화' 조치는 불가능하여 수집된 빅테이터가 처리되어 새로운 정보로 생성된다는 점을 정보주체에게 적극적으로 고지할 수 있는 방안이 마련되어야 한다. 그리고 정보주체의 권리인 개인정보 처리 정지 요구권을 보장하기 위하여 개인영상정보의 원정보와 처리를 통해 생성된 새로운 정보를 구분하여 새로운 정보에 개인정보가 포함되어 있다면 삭제할 수 있는 방안이 모색될 필요가 있다.

      • KCI우수등재

        AHP 기법을 활용한 Big Data 보안관리 요소들의 우선순위 분석에 관한 연구

        수브르더 비스워스(Subrata Biswas),유진호(Jin Ho Yoo),정철용(Chul Yong Jung) 한국전자거래학회 2013 한국전자거래학회지 Vol.18 No.4

        IT기술의 발전은 기존의 컴퓨터 환경과 더불어 수많은 모바일 환경 및 사물 인터넷환경을 통해 사람의 삶을 편리하게 하고 있다. 이러한 모바일과 인터넷 환경의 등장으로 데이터가 급속히 폭증하고 있으며, 이러한 환경에서 데이터를 경제적인 자산으로 활용 가능한 Big Data 환경과 서비스가 등장하고 있다. 그러나 Big Data를 활용한 서비스는 증가하고 있지만, 이러한 서비스를 위해 발생되는 다량의 데이터에는 보안적 문제점이 있음에도 불구하고 Big Data의 보안성에 대한 논의는 미흡한 실정이다. 그리고 기존의 Big Data에 대한 보안적인 측면의 연구들은 Big Data의 보안이 아닌 Big Data를 활용한 서비스의 보안이 주를 이루고 있다. 이에 따라서 본 연구에서는 Big Data의 서비스 산업의 활성화를 위하여 Big Data의 보안에 대한 연구를 하였다. 세부적으로 AHP 기법을 활용한 Big Data 환경에서 보안관리를 위한 구성요소를 파악하고 그에 대한 우선순위를 도출하였다. The existing computer environment, numerous mobile environments and the internet environment make human life easier through the development of IT technology. With the emergence of the mobile and internet environment, data is getting bigger rapidly. From this environment, we can take advantage of using those data as economic assets for organizations which make dreams come true for the emerging Big Data environment and Big Data security services. Nowadays, Big Data services are increasing. However, these Big Data services about Big Data security is insufficient at present. In terms of Big Data security the number of security by Big Data studies are increasing which creates value for Security by Big Data not Security for Big Data. Accordingly in this paper our research will show how security for Big Data can vitalize Big Data service for organizations. In details, this paper derives the priorities of the components of Big Data Information Security Service by AHP.

      • KCI등재후보

        Big Data Creation Process and Measures for Utilization: Focusing on the Transportation Sector

        우정욱(Jungwouk WOO) 제주대학교 관광과경영경제연구소 2021 産經論集 Vol.41 No.3

        Transportation big data is not limited to the transportation sector, but is a useful resource that will bring innovation to all aspects of our lives in the future, and various R&D for its utilization is currently in progress. However, the current level of utilization of transportation big data is very limited under the existing legal system. In this study, we will investigate the meaning and problems of the use of big data in the transportation sector, and investigate the improvement tasks to expand the use of big data. Research Design, Data and Methodology: The paper used a qualitative research methodology through the literature review. In this study, first, the definition and creation process of big data were studied. Second, the significance and problems of applying big data in the transportation sector were studied. Finally, the current status of research in the transportation sector using big data was investigated, and the tasks to be improved in the process from collecting transportation big data to analysis were reviewed. Results: Big data means creating new value by fusing data collected from different purposes. In the case of using big data, the transportation sector can establish more accurate and detailed transportation policies in basic data investigation, identification of phenomena, and prediction. In order to expand the use of big data, it is important to consider who owns it, what it was collected for, what the format of the collected data is, and what should be done to use it. Conclusion: Big data is a derivative thing, but it is becoming important enough to determine the success or failure of a country depending on how it is used. However, problems such as data errors or invasion of privacy that may occur when using big data are expected. This is not just a problem in the transportation sector. When using big data, there are many problems to be solved, such as data ownership, Big Brother problems, and the implementation of smart mobility. If the advent of the big data era is taken for granted, the task from now on is how to solve these problems and share their values.

      • KCI등재

        빅데이터 보안 분야의 연구동향 분석

        박서기,황경태 한국정보화진흥원 2016 정보화정책 Vol.23 No.1

        The purpose of the study is to analyze the existing literature and to suggest future researchdirections in the big data security area. This study identifies 62 research articles and analyses theirpublication year, publication media, general research approach, specific research method, and research topic. According to the results of the analyses, big data security research is at its intial stage in which non-empiricalstudies and research dealing with technical issues are dominant. From the research topic perspective, the areademonstrates the signs of initial research stage in which proportion of the macro studies dealing with overallissues is far higher than the micro ones covering specific implementation methods and sectoral issues. A fewpromising topics for future research include overarching framework on big data security, big data securitymethods for different industries, and government policies on big data security. Currently, the big data securityarea does not have sufficient research results. In the future, studies covering various topics in big data securityfrom multiple perspectives are anticipated. 본 연구의 목적은 빅데이터 보안 분야의 기존 연구를 분석하고, 향후 연구 방향을 모색하는 것이다. 이를 위해 국내외의 총62편의 논문을 식별하여, 발간년도, 게재 매체, 전반적인 연구접근 방법, 세부적 연구 방법, 연구 주제 등을 분석하였다. 분석 결과, 빅데이터 보안 연구는 매우 초기 단계로서, 비실증 연구가 압도적인 비중을 차지하고 있고, 관련 개념/기법에 대한 이해를 해나가는 과정으로서 기술-관리-통합의 단계로 진화한 정보보안 분야의 연구 동향에 동조하여 기술적인연구가 주로 진행되고 있다. 연구 주제 측면에서도 빅데이터 보안에 대한 전반적인 이슈를 다룬 총론적인 연구들이 보안 구현 방법론, 분야별 이슈 등의 각론적 연구에 비해 높은 비중을 나타내는 등 초기 단계의 모습을 나타내고 있다. 향후 유망한 연구 분야로는 빅데이터 보안에 대한 전반적인 프레임워크 수립, 업종별 빅데이터 보안에 대한 연구, 빅데이터 보안 관련 정부 정책 분석 등을 들 수 있다. 빅데이터 보안 분야의 연구는 본격적으로 시작된 지 얼마 되지 않아, 연구 결과가 상대적으로 매우 부족한편이다. 앞으로 다양한 관점에서 빅데이터 보안과 관련해 풍부한 주제를 다루는 연구가 진행되기를 기대한다.

      • KCI등재

        인공지능과 빅데이터 분석 기반 통합보안관제시스템 구축방안에 관한 연구

        배재권(Jae Kwon Bae) 한국로고스경영학회 2020 로고스경영연구 Vol.18 No.1

        국내외 보안시장은 4차 산업혁명(The Fourth Industrial Revolution)의 핵심원천기술인 인공지능(artificial intelligence), 사물인터넷(internet of things), 딥러닝(deep learning), 빅데이터(big data), 자율주행(automatic driving) 등이 물리보안 및 사이버보안과 결합되어 새로운 융합보안시장을 창출하고 있다. 4차 산업혁명 시대에는 물리 · 정보 · 융합보안을 포괄하는 통합보안관제의 중요성이 날로 강조되고 있다. 글로벌 보안기업들은 인공지능 역량과 사이버위협 인텔리전스(cyber threat intelligence)가 집약된 융복합 관제 인프라를 구축해 나가고 있다. 본 연구에서는 인공지능과 빅데이터 기술을 적용한 통합보안관제시스템 구축에 필요한 기술적, 제도적인 요소를 제시하였다. 연구결과, (1) 글로벌 사이버 위협정보를 실시간 수집 · 공유하여 보안빅데이터 구축과 통합 플랫폼으로 위협 탐지 · 대응해야 함 (2) 머신러닝 기반의 인공지능 기술 적용과 빅데이터 분석고도화가 필요함 (3) 클라우드와 블록체인 기술을 융합한 통합보안관제센터 구축 필요함 (4) 지능형 영상 관제기술 및 지능형 선별관제 고도화 필요함 (5) SOAR 플랫폼 구축 및 보안운영 자동화 대비 (6) 보안관제체계의 통합과 융합보안 핵심인재양성 필요성 등의 제도적 · 기술적인 요소들을 통합보안관제시스템 구축에 필요한 실천과제로 제시하였다. The security market is the core source technologies of the Fourth Industrial Revolution, artificial intelligence (AI), Internet of Things (IoT), deep learning, Big Data, automatic driving, etc. Combined with this physical security and cyber security, it creates a new convergence security market. In the era of the fourth industrial revolution, the importance of integrated security covering physical, information and convergence security is emphasized. Global security companies are building a converged control infrastructure that incorporates AI capabilities and cyber threat intelligence. In this study, we presented the technical and institutional elements necessary for the construction of an enterprise security management system (ESMS) using AI and Big Data technology. The results of this study, we suggested six institutional and technical factors required to establish ESMS including: (1) global cyber threat information must be collected and shared in real time, and security Big Data must be built and integrated to detect and respond to threats, (2) the need to upgrade and apply AI technology based on machine learning and Big Data analysis, (3) the need to build a cloud security command center (CSCC) that combines cloud and block-chain technology, (4) improvement of technologies for intelligent video control and intelligent screening control, (5) development of security orchestration, automation and response (SOAR) operation automation, (6) the need to integrate security control systems and foster core talents for convergence security.

      • KCI등재

        인공지능 연합학습 환경에서 프라이버시 보호에 관한 연구

        조영복 ( Cho Young-bok ),구길모 ( Koo Kil-mo ) 한남대학교 과학기술법연구원 2022 과학기술법연구 Vol.28 No.3

        본 논문에서는 4차 산업혁명 시대 급속도로 발전한 ICT 기술을 기반으로 우리 사회는 많은 변화를 가져왔다. 4차 산업혁명의 키워드 중 핵심인 빅데이터와 인공지능은 알파고 이후 급속한 발전으로 현재 우리 사회에 전반에 활용되고 있고 우리 정부에서도 인공지능을 뒷받침하는 다양한 알고리즘을 기반으로 비즈니스 연계를 목적으로 하고 있다. 정부 주도의 빅데이터 활용은 ‘마이데이터’, ‘마이헬스웨이’ 등을 통해 이루어지고 있다. 모두 개인정보 중 건강정보를 기반으로 개인정보의 주체자가 자신의 정보 활용에 동의하고 개인의 동의를 기반으로 수집된 데이터가 다양한 분야에 활용되고 있다. 이렇게 수집된 데이터를 이용해 산업계에서는 인공지능 모델에 활용함으로 개인맞춤형 서비스 및 딥러닝 모델의 학습 데이터로 활용되고 있는데 이런 상황에서 빅데이터의 안전한 활용은 매우 중요한 이슈가 될 수 있다. 따라서 데이터 3법의 개정은 매우 중요한 의미를 담는다고 할 수 있다. 4차 산업혁명 시대를 맞이해 데이터 3법 개정 내용을 통해 빅데이터 시대를 맞이하는 노력을 하고 있으나 빅데이터를 기반으로 한 인공지능 알고리즘의 기술적 프라이버시 침해에 대한 문제점을 인식하고 이를 해결하기 위한 소극적 요건등을 근거로 활발하게 활용되고 있는 인공지능 환경의 연합학습의 기술적 문제점을 분석하였다. 이에 본 고에서는 인공지능 환경에서 프라이버시 보호에 관한 기술적 연구에서의 법률상 법규범의 필요성을 도출함으로 인공지능 환경에서 프라이버시 보호에 관한 필요성에 대한 의문을 제시한다. 마이데이터를 기반으로 의료분야의 빅데이터와 인공지능 알고리즘을 활용한 개인맞춤형 건강관리 서비스를 제공하고 자 노력하고 있다. 빅데이터 활용에 안전성 및 의료데이터의 민감정보 활용을 위해 이용되고 있는 연합학습의 경우 프라이버시에 과연 안전한 것인가에 대해 기술적 분석을 제시하였다. 연학학습에서 각 분산된 엣지 단말기에서 중앙 모델로 전달되는 파라미터가 과연 프라이버시 침해를 묵인해도 되는 것인지에 대한 부분은 매우 중요한 논점이 될 수 있다. 따라서, 본 논문에서는 보안 전문가로 연합학습 알고리즘에서 제시되고 있는 개인 프라이버시 노출 문제를 기술적으로 제시하고 이에 대한 법규범의 필요성을 제시하였다. In this paper, our society has changed a lot based on ICT technology that rapidly developed in the era of the 4<sup>th</sup> Industrial Revolution. Big data and artificial intelligence, the core of the 4<sup>th</sup> industrial revolution, are currently being used in our society due to rapid development after AlphaGo, and our government aims to connect businesses based on various algorithms that support artificial intelligence. The government-led use of big data is being made through 'My Data' and 'My Healthway'. All of them are based on health information among personal information, and data collected based on individual consent is being used in various fields. is being used in various fields. The data collected in this way is used in the industry for artificial intelligence models and is used as learning data for personalized services and deep learning models. In this situation, the safe use of big data can be a very important issue. Therefore, it can be said that the revision and supplementation of the Three data-related Bills( the individual privacy protection act, the telecommunications network act, and the credit protection act) has a very important meaning. In the era of the 4<sup>th</sup> industrial revolution, we are making efforts to welcome the era of big data through the revision of the three acts, but we recognize the problem of technical privacy infringement of AI algorithms based on big data and passive requirements to solve it, etc. Based on this, we analyzed the technical problems of federated learning in an AI environment that is being actively used. In this paper, the necessity of privacy protection in the AI environment is raised by deriving the necessity of legal norms in the technical research on privacy protection in the AI environment. Based on My Data, we are trying to provide personalized health care services using big data and artificial intelligence algorithms in the medical field. In the case of federated learning, which is used for safety in the use of big data and sensitive information of medical data, a technical analysis is presented on whether it is really safe for privacy. In academic learning, whether the parameters transmitted from each distributed edge terminal to the central model can tolerate invasion of privacy can be a very important issue. Therefore, in this paper, as a security expert, the problem of personal privacy exposure presented in the federated learning algorithm is technically presented and the necessity of legal norms is presented.

      • A Study about Cyber Threat of Meta-Information regarding Application of Big-Data Which Is Analyzed Personal Information and Privacy Centrally

        강장묵 경희사이버대학교 사이버사회연구소 2013 사이버사회문화 Vol.4 No.1

        이 글은 빅데이터의 애플리케이션 측면에서 메타 데이터의 사이버 위협을 분석한다. 이 글에서 '개인정보'라 함은 원 저작물로 신원이 확인되지 않더라도, 빅데이터용 애플리케이션으로 식별될 수 있는 것을 말한다. 따라서 최근의 실제적인 빅데이터 연구는 애플리케이션에서 메타 데이터의 선택과 관련되어서 프라이버시의 위협이 증대되고 있음을 보여준다. 특히, 민감한 개인 정보는 빅데이터의 구현에 필요한 메타 데이터를 선정하고 활용하는 것과 관계되어 있다. 메타 정보는 기존의 쿠키 파일 외에 개인의 위치, 라이프스타일, 패턴과 같은 정보를 저장하고 있다. 따라서 일상의 평범한 정보가 빅데이터를 활용할 경우에 상황 및 문맥 정보로 전환될 수 있다. 동시에 빅데이터는 구현 초기 과정에서 민감한 상호작용 정보와 이용자 간의 정보를 다룬다. 이 글은 빅데이터를 활용하여 메타 데이터를 구현하는 과정에서 발생하는 프라이버시와 개인정보의 위협을 분석하고 토의한다. This paper analyzes the Cyber threat of Meta Data regarding application of Big-Data. In this paper we call "Personal Information" which is not identified in original-content, but is identified via application of Big-Data. As lately the research for Big-Data has been put to practical use, the threat for privacy is getting increased and which is related to the selection and application of Meta Data. Especially, the sensitive personal information is possible to be dealt in Meta-information which is needed to implement of Big-Data. Meta-information stores the information like personal location, Life Style and pattern more than existing Cookies does. Also it changes normal contents to context-awareness contents which is based on personal value which has the Big-Data value. At the same time Meta-information eals with personal information in the course of interaction between users via sensuous factors at the beginning part of implement. We discuss and analyze the Cyber threat for personal information and privacy which is occurred in various processes during the implementation of meta-information by using Big-Data.

      • KCI등재

        빅데이터를 활용한 사이버보안 인식도 분석

        류길호(Ryu, Kilho) 한국민간경비학회 2021 한국민간경비학회보 Vol.20 No.2

        본 연구는 빅데이터를 활용한 사이버보안에 대한 인식을 규명하고자 한다. 즉, 시기별 사이버 보안 핵심 키워드와 25년간 사이버 보안을 나타내는 핵심 키워드는 무엇이고 사이버 보안 토픽이 어떤 양상을 나타내는지를 분석하고자 한다. 연구방법은 빅데이터를 활용하여 신문기사 및 방송 미디어에 공유된 자료를 중심으로 1996년 1월 1일~ 2020년 12월 31일 까지 약 25년간의 자료를 바탕으로 하였다. 결과는 다음과 같다. 첫째, 시대별 활동중심성 핵심 키워드는 변화되고 있다. 1990년대는 인터넷, 정보, 카드, 업체, 해킹, 거래, 증권사 등이고 2000년대는 정보, 해킹, 인터넷, 공격, 서비스, 업체, 기업 등이다. 2010년대는 정보, 기업, 해킹, 공격, 정부, 강화, 미국 등의 순으로 나타났다. 둘째, 25년간 사이버보안 핵심 토픽은 사이버 해킹, 사이버 보안산업, 사이버 보안강화, 사이버 보안협력, 사이버 보안교육 순으로 높다. 사이버 해킹은 2016년 정점후 감소, 사이버 보안산업은 2012년 이후 큰폭으로 증가, 사이버 보안강화는 2007년 이후 점진적 증가, 사이버 보안협력은 2016년 정점 후 감소, 사이버 보안교육은 2014년 이후 감소하고 있다. This study aims to clarify the awareness of cyber security using big data. In other words, this study intends to analyze the core keywords of cyber security by period and core keywords representing cyber security and the trends in the aspects of topics related to cyber security over the past 25 years. The research method was based on data for about 25 years from January 01, 1996 to December 31, 2020, centering on data shared in newspaper articles and broadcasting media using big data. The result is as follows: First, the core keywords centered on activities by era are changing. In the 1990s, the core keywords appeared in the order of Internet, information, card, company, hacking, transaction, securities company, etc.; in the 2000s, in the order of information, hacking, internet, attack, service, company, and business; and in the 2010s, in the order of information, business, hacking, attack, government, reinforcement, the United States, etc. Second, the order of core topics related to cyber security over the past 25 years is cyber hacking, cyber security industry, cyber security reinforcement, cyber security cooperation, and cyber security education: cyber hacking has been on the decline since peaking in 2016, cyber security industry has increased significantly since 2012, cyber security reinforcement has been gradually increasing since 2007, cyber security cooperation has been on the decline since peaking in 2016, and cyber security education has been on the decline since 2014.

      • KCI등재

        네트워크 분석을 이용한 민간경비 연구

        김건희 한국치안행정학회 2023 한국치안행정논집 Vol.20 No.3

        현대사회의 범죄는 다양화, 흉폭화, 지능화, 광역화, 저연령화 되어가고 있다. 때문에, 공경비와 민간경비는 서로 상호보완적 관계로서 함께 발전해야 하며, 이를 위해 민간경비에 대한 국민의 긍정적인식과 지지는 매우 필요한 시점이다. 민간경비에 대한 일반 국민의 인식을 파악하기 위해 민간경비 관련 빅데이터를 수집하고 분석하여 연관어를 파악해 키워드 간 관계를 살펴봄으로써 민간경비 발전을 위한 기초자료를 제공하고자 하였다. ‘민간경비’를 키워드로 텍스톰을 통해 2013년 8월 1일부터 2023년 7월 31일까지 7.556건 (3.72MB)의 자료를 수집한 후, 네트워크 분석, 중심성 분석, CONCOR 분석을 실시하였다. 연구결과, 네트워크 분석에서는 가장 큰 노드를 갖는 단어로 ‘경비지도사’가 나타났으며, ‘민간경비 론’, ‘경비원’, ‘자격증’, ‘경찰’ 등이 나타났다. 중심성 분석 중 연결중심성 분석에선 ‘경비지도사’를 시작으로 ‘자격증’, ‘민간경비론’, ‘경비원’, ‘경비업법’ 등 경비지도사가 되기 위한 시험과정과 과목, 자격에 관한 관심이 나타났고, 근접중심성 분석에서는 ‘견학’, ‘월북’, ‘어린이집’, ‘필요경비’, ‘중국’ 등 연결중심성 분석과 매우 다른 결과가 나타났다. 매개중심성 분석에서는 ‘질문’, ‘기업’, ‘필요’, ‘경찰’, ‘준비’ 등 민간경비에 대한 궁금증과 관심이 많고 필요한 것으로 인식되고 있으며, 경찰의 매개역할도중요하다는 것을 알 수 있었다. 마지막으로 CONCOR 분석에서는 경비지도사 자격증과 산업환경, 업종 등에 관한 관심으로 군집된 그룹, 교육기관 및 교육 환경 등으로 군집된 그룹, 최근 ‘주한 미군병사의 월북 사건’ 관련 그룹, 연관성이 다소 부족한 단어가 군집한 것으로 나타났다. 일반 국민의 인식에서 실질적인 민간경비 업무에 대한 이해나 관심이 부족한 결과로, 이를 명확히 인지할 수 있도록 정책을 마련해야 한다. 이후, 현행 되는 업무 외에 필요한 업무를 파악해 법률과 제도를 개선한다면 국민에 수요에 맞는 발전이 기대된다. 또한, 교육과 교육기관에 많은 관심을 나타내고 있는 것을 통해 교육기관에서 민간경비 관련 직무를 홍보하고 적극적으로 소개한다면 민간경비업무에 대한 일반 국민의 인지도를 높이고 긍정적 인식을 함양하는 데 도움이 될 것이다. 다만, 추후 연구에서는 데이터를 구체적으로 세분화해 수집하고 특정 포털사이트뿐만 아니라 다양한 데이터를 수집하여 구체적이고 면밀한 연구를 진행해 객관적이고 실질적인 방안이 도출될 수있도록 연구를 이어나갈 필요가 있다. Crime in modern society is becoming more diverse, violent, intelligent, wide-area, and younger. For this reason, public security and private security should develop together as a mutually complementary relationship, and for this, the public's positive perception and support for private security is very necessary. In order to understand the general public's perception of private security, big data related to private security were collected and analyzed, and related words were identified to examine the relationship between keywords to provide basic data for the development of private security. After collecting 7.556 cases (3.72MB) of data from August 1, 2013 to July 31, 2023 through Textome with the keyword 'private security', network analysis, centrality analysis, and CONCOR analysis were conducted. As a result of the study, "security instructor" appeared as the word with the largest node in network analysis, and "private security theory," "security guard," "license," and "police" appeared. Among the centrality analysis, in the degree centrality analysis, there was a high degree of interest in the test process, subjects, and qualifications to become a security instructor, such as 'security instructor', 'certificate', 'private security theory', 'security guard', and 'security business law'. Closeness centrality analysis showed very different results from connection centrality analysis such as ‘field trip’, ‘went to North Korea’, ‘daycare center’, ‘necessary expenses’, and ‘China’. In the betweenness centrality analysis, it was found that there was a lot of curiosity and interest in private security, such as 'question', 'company', 'necessity', 'police', and 'preparation', and the police's betweenness role was also important. Finally, in the CONCOR analysis, groups clustered with interest in security instructor license, industrial environment, and type of business, Groups clustered into educational institutions and educational environments, Group on the recent "North Korea Incident of U.S. Soldiers in Korea", It was found that words that lacked some relevance were clustered. As a result of lack of understanding or interest in practical private security work in the general public's perception, policies must be prepared to clearly recognize this. After that, if the laws and systems are improved by identifying necessary tasks in addition to the current tasks, development that meets the needs of the people is expected. In addition, promoting and introducing private security-related tasks through great interest in education and educational institutions will help raise public awareness of private security tasks and foster positive awareness. However, in future research, it is necessary to collect more specific data, collect various data as well as specific portal sites, and carry out specific and detailed research so that objective and practical measures can be derived.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼