최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기지능정보연구 = Journal of intelligence and information systems, v.23 no.3, 2017년, pp.119 - 138
최석재 (경희대학교 빅데이터 연구센터) , 이중원 (경희대학교 경영학과) , 권오병 (경희대학교 경영학과)
Recently, SNS has become an important channel for marketing as well as personal communication. However, cybercrime has also evolved with the development of information and communication technology, and illegal advertising is distributed to SNS in large quantity. As a result, personal information is ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
불법 광고의 자동화된 분석이 가능한 이유는? | 불법 광고는 메시지의 패턴이 있으므로 자동화된 분석이 가능하다(Balamurugan et al., 2007). | |
네트워크 상에서 일어나는 위기 관리는 어떤 단계로 나눌 수 있는가? | 네트워크 상에서 일어나는 위기 관리는 위기의 패턴을 찾는 준비 단계, 네트워크 상에서 문제점을 찾는 대응 단계, 기본 서비스 제공 및 구호 활동의 복구를 포함하는 복원 단계의 세 단계로 나눌 수 있다(Waugh and Streib, 2006). 이 세 가지 활동을 가능하게 하는 본질적인 것 중 하나가 예측 분석이다. | |
SNS에서도 위기관리의 필요성이 대두되는 이유는? | 그러나 불법 광고는 그 내용이나 형식이 수시로 변경되고 있으므로 일반적이고 고정적인 규칙이 아니라, 실시간으로 패턴을 분석하여 대응할 필요성이 있다. 불법 광고는 업데이트된 작성 방법으로 규칙을 피하기 때문에 효과적으로 필터링이 되지 않고, 이로 인해 불법 광고의 패턴을 발견 및 대응하지 못한 많은 소비자들이 상당 기간 위험에 노출되는 한계가 있었다. |
Balamurugan, S., R. Rajaram, G. Athiappan and M. Muthupandian, "Data Mining Techniques for Suspicious Email Detection: A Comparative Study," Proceeding of the IADIS European Conference Data Mining 2007, (2007), 213-217.
Banerjee, A., Barman, D., Faloutsos, M., & Bhuyan, L. N. Cyber-fraud is one typo away. INFOCOM 2008. The 27th Conference on Computer Communications. IEEE (2008) (pp. 1939-1947). IEEE.
Bayer, M., W. Sommer and A. Schacht, "Reading emotional words within sentences: The impact of arousal and valence on event-related potentials," International Journal of Psychophysiology, Vol.78, No.3 (2010), 299-307.
Castell, M. R. F. and L. B. Dacuycuy, "Exploring the use of exchange market pressure and RMU deviation indicator for early warning system (EWS) in the ASEAN+3 region," DLSU Business & Economics Review, Vol.18, No.2 (2009), 1-30.
Comfort, L. K., "Crisis Management in Hindsight: Cognition, Communication, Coordination, and Control," Public Administration Review, Vol. 67, No.1 (2007), 189-197.
Choi, S., Jeon, J., Subrata, B., Kwon, O., "An efficient estimation of place brand image power based on text mining technology," Journal of Korea Intelligent Information Systems, Vol. 21, No.2 (2015), 113-129. (최석재, 전종식, 권오병, "텍스트마이닝 기반의 효율적인 장소 브랜드 이미지 강도 측정 방법," 지능정보연구, Vol.21, No.2 (2015), 113-129.)
Choi, S. Song, Y., Kwon, O., "Analyzing contextual polarity of unstructured data for measuring subjective well-being," Journal of Intelligent Information Systems, Vol.22, No.1 (2016), 83-105. (최석재, 송영은, 권오병, "주관적 웰빙 상태 측정을 위한 비정형 데이터의 상황기반 긍부 정성 분석 방법," 지능정보연구, Vol. 22, No.1 (2016), 83-105.)
Cui, M., Jin, Y. and Kwon, O., "A method of analyzing sentiment polarity of multilingual social media : A case of korean-chinese languages," Journal of Intelligent Information Systems, Vol.22, No.3 (2016), 91-111. (최미나, 진윤선, 권오병, "다국어 소셜미디어에 대한 감성분석 방법 개발," 지능정보연구, Vol. 22, No.3 (2016), 91-111.)
DeAngelo, H. and R. M. Stulz, "Liquid-claim production, risk management, and bank capital structure: Why high leverage is optimal for banks," Journal of Financial Economics, Vol.116, No.2 (2015), 219-236.
Dionne, G., "Risk management: History, definition, and critique," Risk Management and Insurance Review, Vol.16, No.2 (2013), 147-166.
Flores, C., "Management of catastrophic risks considering the existence of early warning systems," Scandinavian Actuarial Journal, Vol.1 (2009), 38-62.
Folino, G., A. Forestiero, G. Papuzzo and G. Spezzano, "A grid portal for solving geoscience problems using distributed knowledge discovery services," Future Generation Computer Systems, Vol.26, No.1 (2010), 87-96.
Grace, M. F., J. T. Leverty, R. D. Phillips and P. Shimpi, "The value of investing in enterprise risk management," Journal of Risk and Insurance, Vol.82, No.2 (2015), 289-316.
Hassan, A. B., F. D. Lass and J. Makinde, "Cybercrime in Nigeria: Causes, Effects and the Way Out," ARPN Journal of Science and Technology, Vol.2, No.7 (2012), 626-631.
Henderson, L. J., "Emergency and disaster: Pervasive risk and public bureaucracy in developing nations," Public Organization Review, Vol.4, No.2 (2004), 103-119.
Holton, C., "Identifying disgruntled employee systems fraud risk through text mining: a simple solution for a multi-billion dollar problem," Decision Support Systems, Vol.46, No.4 (2009), 853-864.
Jans, M., N. Lybaert and K. Vanhoof, "Internal fraud risk reduction: results of a data mining case study," International Journal of Accounting Information Systems, Vol.11, No.1 (2010), 17-41.
Joachims, T., "Text categorization with support vector machines: Learning with many relevant features," Technical Report LS8-Report, Universitaet Dortmund, 1997.
Kumari, A., K. Sharma, and M. Sharma, "Predictive Analysis of Cyber Crime Against Women in India and Laws Prohibiting Them," International Journal of Innovations & Advancement in Computer Science, Vol.4, No.3 (2015), 1-6.
Lin, M., X. Ke and A.B. Whinston, "Vertical differentiation and a comparison of online advertising models," Journal of Management Information Systems, Vol.29, No.1 (2012), 195-236.
Mazurczyk, W., T. Holt, and K. Szczypiorski, "Guest Editors' Introduction: Special Issue on Cyber Crime," IEEE Transactions on Dependable and Secure Computing, Vol.13, No.2 (2016), 146-147.
McEntire, David A. The status of emergency management theory: Issues, barriers, and recommendations for improved scholarship. University of North Texas. Department of Public Administration. Emergency Administration and Planning, (2004).
Michaelidou, N., N. T. Siamagka and G. Christodoulides, "Usage, barriers and measurement of social media marketing: An exploratory investigation of small and medium B2B brands," Industrial Marketing Management, Vol.40 (2011), 1153-1159.
Nykodym N., R. Taylor and J. Vilela, "Criminal profiling and insider cyber crime," Digital Investigation, Vol.2 (2005), 261-267.
Perez-Gonzalez, F., and H. Yun, "Risk management and firm value: Evidence from weather derivatives," The Journal of Finance, Vol.68, No.5 (2013), 2143-2176.
Petak, W. J., "A Challenge for Public Administration," Public Administration Review, Vol.45 (1985), 3-7.
Sadgrove, K. The complete guide to business risk management. Routledge, 2016.
Sahami, M., S. Dumais and D. Heckerman and E. Horvitz, "A Bayesian Approach to Filtering Junk E-Mail," In Learning for Text Categorization: Papers from the 1998 workshop, Vol.62 (1998), 98-105.
Sreenivasulu, V., and R.S. Prasad, "A Methodology for Cyber Crime Identification using Email Corpus based on Gaussian Mixture Model," International Journal of Computer Applications, Vol.117, No.13 (2015), 29-32.
Waugh, W. L., and G. Streib, "Collaboration and leadership for effective emergency management," Public administration review, Vol.66, No.1 (2006), 131-140.
Yates, D, and S. Paquette, "Emergency knowledge management and social media technologies: A case study of the 2010 Haitian earthquake," International Journal of Information Management, Vol.31 (2011), 6-13.
Zhao. L. and Y. Jiang, "A game theoretic optimization model between project risk set and measurement," International Journal of Information Technology & Decision Making, Vol.8, No.4 (2009), 769-786.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.