최근 빈번히 발생하고 있는 개인정보 유출사고로 인하여 사회적으로 개인정보보호 관리에 대한 경각심이 높아지고 있다. 본 연구는 개인정보 유출 사고 시, 개인정보 오·남용으로 발생할 �...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A60115227
2012
Korean
KCI등재
학술저널
391-400(10쪽)
4
0
상세조회0
다운로드국문 초록 (Abstract)
최근 빈번히 발생하고 있는 개인정보 유출사고로 인하여 사회적으로 개인정보보호 관리에 대한 경각심이 높아지고 있다. 본 연구는 개인정보 유출 사고 시, 개인정보 오·남용으로 발생할 �...
최근 빈번히 발생하고 있는 개인정보 유출사고로 인하여 사회적으로 개인정보보호 관리에 대한 경각심이 높아지고 있다. 본 연구는 개인정보 유출 사고 시, 개인정보 오·남용으로 발생할 수 있는 2차 피해를 적극적으로 방지할 수 있는 체계를 제안한다. 특히, 유출된 개인정보 데이터베이스를 공유 및 관리할 수 있는 개인정보 공유분석센터의 체계와 역할에 집중하였다. 공유된 개인정보 데이터베이스는 유출된 기업과 유사한 산업군에 있는 기업들이 보다 높게 활용할 수 있고 이를 통하여 동일한 ID와 패스워드를 사용하는 이용자들에게 적절한 정보보호 조처를 취할 수 있다. 개인정보 공유분석센터는 개인정보 데이터베이스 제공에 있어 유출된 기업의 자발적 또는 의무적 제공과 서비스 형태에 따라 그 효과가 달라질 수 있다. 개인정보 데이터베이스를 의무적으로 제공하고 센터가 적극적으로 매칭 서비스를 제공할 때, 단일 채널화된 데이터베이스의 구축 및 매칭 기술 활용 가능으로 매칭 정확도가 상승할 수 있고, 질 높은 서비스를 통하여 2차 개인정보 오남용의 피해 축소와 효과적인 관리 지원이 가능하다.
다국어 초록 (Multilingual Abstract)
This study focused on the role of the center for private information, which can manage and share the personal data from data breach incidents. Especially, this study addresses on the importance of establishing information management systems for preven...
This study focused on the role of the center for private information, which can manage and share the personal data from data breach incidents. Especially, this study addresses on the importance of establishing information management systems for preventing secondary misappropriation of breached personal data and private information. The database of breached personal data can be used for reducing privacy worries of potential victims of secondary misuse of personal data. Individuals who use the same IDs and passwords on multiple websites may find this service more effective and necessary. The effectiveness of this breached data center on reducing secondary privacy infringement may differ depending on the extend of data being shared and the conditions of data submission. When businesses experienced data breach and submission of data to this center is required by the law, the accuracy and effectiveness of this service can be enhanced. In addition, centralized database with high quality data set can increase matching for private information and control the secondary misappropriation of personal data or private information better.
목차 (Table of Contents)
참고문헌 (Reference)
1 안재현, "인터넷 사용자들의 아이디/패스워드 사용실태에 대한 실증적 연구" 한국경영정보학회 2009 (2009): 859-864, 2009
2 김범수, "스마트 시대 정보보호 전략과 법제도Ⅰ" 한국학술정보 2011
3 이근영, "스마트 모바일 오피스 보안을 위한 CERT와 ISAC의 역할" 한국정보보호학회 21 (21): 109-128, 2011
4 한국금융연구원, "미국 은행들의 온라인 해킹범죄공동대응 강화" 21 (21): 2012
5 김동진, "국가 DB기반의 국내외 보안취약점 관리체계 분석" 1 (1): 130-147, 2010
6 이충훈, "개인정보 유출 시 통지·신고 프레임워크 및 가이드라인" 한국정보보호학회 21 (21): 169-180, 2011
7 권영준, "개인신용평가에서의 비금융정보의 경제적 효과" 한국경제연구학회 29 (29): 81-107, 2011
8 Davenport, T. H, "Working Knowledge" Harvard Business School Press 2000
9 Choi, S. Y., "TheImpact of Information Technology and Transactive Memory Systems on Knowledge Sharing, Application, and Team Performance : A Field Study" 34 (34): 855-870, 2010
10 Otto, P. N., "The ChoicePoint dilemma-How databrokers should handle the privacy of personal information" 5 (5): 15-23, 2007
1 안재현, "인터넷 사용자들의 아이디/패스워드 사용실태에 대한 실증적 연구" 한국경영정보학회 2009 (2009): 859-864, 2009
2 김범수, "스마트 시대 정보보호 전략과 법제도Ⅰ" 한국학술정보 2011
3 이근영, "스마트 모바일 오피스 보안을 위한 CERT와 ISAC의 역할" 한국정보보호학회 21 (21): 109-128, 2011
4 한국금융연구원, "미국 은행들의 온라인 해킹범죄공동대응 강화" 21 (21): 2012
5 김동진, "국가 DB기반의 국내외 보안취약점 관리체계 분석" 1 (1): 130-147, 2010
6 이충훈, "개인정보 유출 시 통지·신고 프레임워크 및 가이드라인" 한국정보보호학회 21 (21): 169-180, 2011
7 권영준, "개인신용평가에서의 비금융정보의 경제적 효과" 한국경제연구학회 29 (29): 81-107, 2011
8 Davenport, T. H, "Working Knowledge" Harvard Business School Press 2000
9 Choi, S. Y., "TheImpact of Information Technology and Transactive Memory Systems on Knowledge Sharing, Application, and Team Performance : A Field Study" 34 (34): 855-870, 2010
10 Otto, P. N., "The ChoicePoint dilemma-How databrokers should handle the privacy of personal information" 5 (5): 15-23, 2007
11 Bélanger, F., "Privacyin the Digital Age : A review of InformationPrivacy Research in InformationSystems" 35 (35): 1017-1041, 2011
12 Alavi, M, "KnowledgeIntegration in Virtual Teams : Thepotential Role of KMS" 53 (53): 1029-1037, 2002
13 Pee, L. G., "Knowledge Sharing in InformationSystems Development : A Social InterdependencePerspective" 11 (11): 550-575, 2010
14 Wiant, T. L., "Information SecurityPolicy's Impact on Reporting SecurityIncident" 24 : 448-459, 2005
15 Romanosky, S., "Do DataBreach Disclosure Laws Reduce IdentityTheft?" 30 (30): 256-286, 2011
16 Sheehan, K. B., "Dimensions of Privacy Concern amongOnline Consumers" 19 (19): 62-73, 2000
17 Hoffman, D. L., "Building Consumer Trustin Online Environments : The Case forInformation Privacy" 42 (42): 80-85, 1999
18 Bock, G. W., "Behavioral intention formation in knowledge sharing: Examining the roles of extrinsic motivators, social-psychological forces, and organizational climate" SOC INFORM MANAGE-MIS RES CENT 29 (29): 87-111, 200503
19 보안뉴스, "230만명 개인정보 해킹, 도박광고에활용 일당 구속"
20 방송통신위원회, "2011년 인터넷 이용실태조사" 2012
21 방송통신위원회, "2011국가정보보호백서" 17-18, 2011
22 방송통신위원회, "2010 정보보호 실태조사-개인편" 2011
3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가
게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구
고속 연산이 가능한 파이프라인 구조의 SATA HDD 암호화용 FPGA 설계 및 구현
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |