DOI QR코드

DOI QR Code

A Study on the Trend Analysis Based on Personal Information Threats Using Text Mining

텍스트 마이닝을 활용한 개인정보 위협기반의 트렌드 분석 연구

  • 김영희 (한화시스템 ICT) ;
  • 이택현 (서울과학기술대학교 IT정책전문대학 산업정보시스템) ;
  • 김종명 (서울과학기술대학교 IT정책전문대학 산업정보시스템) ;
  • 박원형 (극동대학교 산업보안학과) ;
  • 국광호 (서울과학기술대학교 기술경영융합대학 글로벌융합산업공학과)
  • Received : 2018.11.30
  • Accepted : 2019.06.30
  • Published : 2019.06.30

Abstract

For that reason, trend research has been actively conducted to identify and analyze the key topics in large amounts of data and information. Also personal information protection field is increasing activities in order to identify prospects and trends in advance for preemptive response. However, only research based on technology such as trends in information security field and personal information protection solution is broadly taking place. In this study, threat-based trends in personal information protection field is analyzed through text mining method. This will be the key to deduct undiscovered issues and provide visibility of current and future trends. Policy formulation is possible for companies handling personal information and for that reason, it is expected to be used for searching direction of strategy establishment for effective response.

References

  1. 김원필. (2015). "정보보안에 대한 연구 트렌드 분석", 한국정보통신학회논문지, 제19권, 제5호, pp. 1110-1116. https://doi.org/10.6109/jkiice.2015.19.5.1110
  2. 정철우, 김재준. (2012). "텍스트마이닝을 활용한 건설분야 트랜드 분석", 한국디지털건축 인테리어학회논문집, 제12권 2호, pp53-60.
  3. 조수곤, 김성범. (2012). "텍스트마이닝을 활용한 산업공학 학술지의 논문 주제어간 연관관계 연구", 대한산업공학회지, 제 38권, 제1호, pp. 67-73. https://doi.org/10.7232/JKIIE.2012.38.1.067
  4. Galit, S., Nitin, R. P., & Peter, C. B. (2011). Data mining for business intelligence. New Jersey: Wiley.
  5. 최은혁. (2011). "악성코드 동향으로 살펴본 스마트 기기의 보안 위협", 정보보호학회지, 제21권, 제3호, pp. 7-11.
  6. 안흥기. (2007). "산업기밀 정보유출방지와 개인정보보호의 현황과 전망", 정보과학회지, 제25권, 제8호, pp. 42-47.
  7. 남기효, 박상중, 강형석, 남기환, 김성인. (2008) "개인정보보호기술의 최신 동향과 향후 전망", 정보보호학회지, 제18호, 제6호, pp. 11-19.
  8. Blei, D. M. (2012). Probabilistic topic models. Communications of the ACM, 55(4), pp. 77-84. https://doi.org/10.1145/2133806.2133826
  9. Deerwester, S. C., S. T. Dumais, T. K. Landauer, G. W. Furnas, & R. A.Harshman. (1990). "Indexing by Latent Semantic Analysis", Journal of the AmericanSociety for Information Science (JASIS), Vol. 41, No. 6, pp. 391-407. https://doi.org/10.1002/(SICI)1097-4571(199009)41:6<391::AID-ASI1>3.0.CO;2-9
  10. Hofmann, T. (1999). "Probabilistic latent semantic indexing", Proceedings of the 22ndannual international ACM SIGIR conference on Research and development ininformation retrieval, 50-57.
  11. 이원상, 손소영. (2015). "공간빅데이터 연구 동향 파악을 위한 토픽모형 분석", 대한산업공학회지, 제41권, 제1회, pp. 64-73. https://doi.org/10.7232/JKIIE.2015.41.1.064
  12. Blei, D. M., Ng, A. Y., & Jordan, M. I. (2003), Latent dirichlet allocation, Journal ofMachine Learning Research, 3, 993-1022.
  13. Hornik, K., Grun, B. (2011). topicmodels : An R package for fitting topic models. Journal of Statistical Software, Vol. 40, No. 13, 1-30.
  14. Song, M., Kim, S. Y. (2013). Detecting the knowledge structure of bioinformatics by mining-full-text collections. Scientometrics, 96(1), 183-201. https://doi.org/10.1007/s11192-012-0900-9
  15. Griffiths, T., & Steyvers, M. (2004). Finding Scientific Topics. Proceedings of the National Academy of Sciences, 101 (suppl. 1), 5228-5235. https://doi.org/10.1073/pnas.0307752101
  16. 김영희, 국광호 (2014) "개인정보의 안전성 확보조치 기준에서의 우선순위 정립에 관한 연구 ", 융합보안논문지, 제10권 제4호, pp. 9-17.
  17. 이택현, 국광호 (2018) "데이터 마이닝 기법을 이용한 소규모 악성코드 탐지에 관한 연구" , 융합보안논문지, 제19권 제1호, pp. 11-17.
  18. 김종민, 정병수 (2016) "데이터마이닝을 이용한 DDoS 예측 모델링" , 융합보안논문지, 제16권 제2호, pp. 63-70.
  19. Greiner, MA, & Franza, RM (2003). Barriers and bridges for successful environmental technology transfer. Journal of Technology Transfer, 28, pp. 167-177. https://doi.org/10.1023/A:1022998617118