8 research outputs found

    Cyber security in a digital learning environment

    Get PDF
    У статті розглянуто проблеми кібербезпеки учасників освітнього процесу, акцентується увага на тому, що ці проблеми не зводяться лише до технічних аспектів захисту інформаційних ресурсів, у повному обсязі вони мають включати такі види захисту: правові, технічні, інформаційні, організаційні та психологічні. Серед психологічних засобів забезпечення кібербезпеки пропонується виокремити когнітивні, оскільки населення в цілому та особливо діти і молодь все частіше стають об'єктами кібер-атак, насамперед, їх когнітивна сфера, стаючи найбільш уразливою (слабкою) ланкою мережі. У людино-центричних мережах, що становлять постійно зростаючу частку серед загальних мереж, сама мережа набуває нових властивостей, діючи як самостійний складник (на додаток до таких факторів як вузол мережі, інтерфейс і зв'язки між вузлами). Загрози учасникам навчально-виховного процесу з боку кіберпростору доцільно розглядати як пасивні та активні, розробляючи адекватні засоби захисту та життєстійкості системи “суб'єкт освітнього процесу-засоби навчання-середовище”. Найбільш значущими серед кібер-загроз для учасників навчально-виховного процесу відзначаються методи соціальної інженерії, знання яких та протидія яким можуть бути найбільш ефективними для забезпечення кібербезпеки. Як складником підготовки учасників навчально-виховного процесу з питань кібербезпеки пропонується використовувати “кібер-вакцинацію”, тобто формування усвідомленого чуттєвого досвіду перебування під дією кібер-загрози та протидії їй як систему тренувальних заходів, які включають, крім традиційних методів, тренувальні “кібер-атаки”, а також формування знань і умінь стійкості (відновлення) по відношенню до кібер-загроз. Пропонується подальші дослідження проблеми зосередити на детальному розробленні видів загроз учасникам освітнього процесу, а також методам протидії. Особливе місце має зайняти проблематика стійкості до кібер-небезпек, яка може використовувати досвід підготовки операторів емерджентних галузей, у тому числі діагностування поточного стану людини та необхідне коригування з метою оптимізації її діяльності.The article discusses the problems of cyber-security of participants of the educational process, emphasizes the fact that these problems are not limited to the technical aspects of the protection of information resources, they must include in their entirety the following types of protection: legal, technical, informational, organizational and psychological. Among the psychological tools for securing cyber-security, it is proposed to distinguish cognitive ones, as the general population, and especially children and youth, increasingly become targets of cyber-attacks, first of all, their cognitive sphere, becoming the most vulnerable (weak) link in the network. In anthropocentric networks, which make up an ever-increasing share among common networks, the network itself acquires new properties, acting as an independent component (in addition to factors such as the network node, interface and links). Threats to participants in the educational process from the cyberspace should be regarded as passive and active, developing adequate means of protection and viability of the system "subject of educational process-learning-environment". The most significant among cyber-threats for the participants of the educational process are the social engineering methods, which knowledge and resistance can be the most effective for providing cyber-security. As part of the training of participants in the educational process on cyber-security, it is proposed to use "cyber vaccination", that is the formation of a conscious cognitive experience of staying under the influence of a cyber threat and counteracting it as a system of training activities that include, in addition to traditional methods, training of "cyber attacks", as well as the formation of knowledge and skills of resilience (recovery) in relation to cyber-threats. Further research is suggested to focus on the detailed development of types of threats to participants in the education process, as well as methods of counteraction. A special place should be a problem of resistance to cyber-threats, which can use the experience of training operators in emergent industries, including assessing the current state of the person and necessary adjustments in order to optimize its performance

    Deep learning for religious and continent-based toxic content detection and classification

    Get PDF
    With time, numerous online communication platforms have emerged that allow people to express themselves, increasing the dissemination of toxic languages, such as racism, sexual harassment, and other negative behaviors that are not accepted in polite society. As a result, toxic language identification in online communication has emerged as a critical application of natural language processing. Numerous academic and industrial researchers have recently researched toxic language identification using machine learning algorithms. However, Nontoxic comments, including particular identification descriptors, such as Muslim, Jewish, White, and Black, were assigned unrealistically high toxicity ratings in several machine learning models. This research analyzes and compares modern deep learning algorithms for multilabel toxic comments classification. We explore two scenarios: the first is a multilabel classification of Religious toxic comments, and the second is a multilabel classification of race or toxic ethnicity comments with various word embeddings (GloVe, Word2vec, and FastText) without word embeddings using an ordinary embedding layer. Experiments show that the CNN model produced the best results for classifying multilabel toxic comments in both scenarios. We compared the outcomes of these modern deep learning model performances in terms of multilabel evaluation metrics

    A Survey of Bayesian Statistical Approaches for Big Data

    Full text link
    The modern era is characterised as an era of information or Big Data. This has motivated a huge literature on new methods for extracting information and insights from these data. A natural question is how these approaches differ from those that were available prior to the advent of Big Data. We present a review of published studies that present Bayesian statistical approaches specifically for Big Data and discuss the reported and perceived benefits of these approaches. We conclude by addressing the question of whether focusing only on improving computational algorithms and infrastructure will be enough to face the challenges of Big Data

    Розділ 7 - кіберсистеми: потенційна перспектива захисту та організація

    Get PDF
    The NATO Science and Technology Organization (STO) Human Factors and Medicine (HFM) Panel 259 Research Task Group (RTG), titled Human Systems Integration Approach to Cyber Security, was established to promote cooperative human-centred research activities in a NATO framework on the complex phenomenon of cyber security as a socio-technical system. The idea was to implement a common research perspective to study cyber security that focuses on the interrelatedness between technology and software developments, concepts, strategies and doctrines, organizational processes improvement and human performance. Chapter 7 discusses the general overarching cyber security considerations for learning and education.259 дослідницька робоча група Організаціїї з питань науки і технологій НАТО секції людських чинниківв і медицини під назвою "Підхід до інтеграції людських систем до кібербезпеки" була створена для сприяння людиноцентричних досліджень в рамках НАТО з питань комплексного феномену кібербезпеки як соціально-технічної системи. Ідея полягала в тому, щоб реалізувати спільну перспективу дослідження для вивчення кібербезпеки, яка зосереджується на взаємозв'язку між розробками технологій та програмного забезпечення, концепціями, стратегіями та доктринами, вдосконаленням організаційних процесів та працездатністю людини. У розділі 7 обговорюються загальні всеохоплюючі міркування щодо кібербезпеки для навчання та освіти в цілому

    Ciberseguridad en las redes sociales: Una revisión teórica

    Get PDF
    La introducción de las redes sociales, especialmente Facebook, Twitter, YouTube, LinkedIn y recientemente Instagram, constituye una de las formas más novedosas de comunicación a nivel mundial y también en Ecuador. Su utilización es cada vez más exponencial; paradójicamente a las innumerables ventajas que tiene su uso, se evidencia también un alto grado de vulnerabilidad, debido entre otros aspectos a los constantes ataques y amenazas de las cuales son objeto. El propósito de este estudio se concreta mediante la RSL (Revisión Sistemática de Literatura), permitiendo reflexionar sobre las teorías y aportes precedentes en relación con los ataques, vulnerabilidad y mecanismos de seguridad en las redes sociales.  Los resultados del trabajo permitieron identificar y siguiendo las pautas de revisión según sus tres fases principales, 28 estudios potenciales en un rango de tiempo comprendido entre el 2012 y el 2020. Derivado del estudio se sistematizaron tres teorías fundamentales: El impacto de las redes sociales en las formas actuales de comunicación, la alta incidencia de ataques y vulnerabilidad, de la cual son objeto y la necesidad de tener integralidad en las acciones a desarrollar desde un posicionamiento multidisciplinar, como única alternativa conducente para la mitigación de los ataques y vulnerabilidad en las redes sociales. Esto implica hacer converger en el proceso de intervención y acciones a desarrollar: el factor humano, el apoyo de la tecnología y las políticas, normativas y regulaciones. Resultando extremadamente importante la educación de los diferentes usuarios sobre el uso adecuado de las redes sociales

    Lists of ethical, legal, societal and economic issues of big data technologies

    Get PDF
    Horizon 2020(H2020)731873Effective Protection of Fundamental Rights in a pluralist worl

    A Study of How Young Adults Leverage Multiple Profile Management Functionality in Managing their Online Reputation on Social Networking Sites

    Get PDF
    With privacy settings on social networking sites (SNS) perceived as complex and difficult to use and maintain, young adults can be left vulnerable to others accessing and using their personal information. Consequences of not regulating the boundaries their information on SNS include the ability for current and future employers to make career-impacting decisions based upon their online reputation that may include disqualifying them as job candidates. On SNS, such as Facebook, LinkedIn, and Twitter, young adults must decide on how to manage their online reputation by regulating boundaries to their own personal and professional information and identities. One known practice for the regulation of boundaries is the use of multiple profile management (MPM), where users of SNS create and use multiple accounts on a SNS and separate the social and professional identities that they disclose publicly and privately. The purpose of the study was to understand the lived experiences of young adults in how they regulate boundaries on SNS, through the use of MPM, as they manage their online reputation to different audiences. The practice was studied by applying interpretative phenomenological analysis (IPA) through interviewing young adults of 18-23 years of age, who use MPM on a SNS. Semi-structured interviews permitted participants to provide in-depth descriptions of their lived experiences. Eight themes were identified and described based on the analysis of the interviews that include: SNS use with online audiences, motivations for using MPM, the processes for the presentation of self, online search results, privacy settings, untagging SNS posts, self-editing and censorship, and new features. The themes describe the complexity and challenges that young adults face with regulating boundaries with their professional and social identities online through the use of MPM. Findings from this study have implications for a variety of audiences. Through the findings of this study, SNS developers can introduce new features, improve usability related to privacy management, and further encourage use of their networks. Users of SNS can use this study to understand risks of using SNS and for learning of practices for how to manage their online reputation on SNS

    MARKA DENEYİMİ YARATMA SÜRECİNDE HİKÂYE ANLATICILIĞININ ROLÜ

    Get PDF
    Geçmişten günümüze bakıldığında hikâye anlatıcılığı iletişim metotları içerisinde oldukça başvurulan bir yöntem olmuştur. Bugün itibarıyla marka iletişim araştırmaları kapsamında hikâyeler, tüketicide duygusal bir bağ meydana getirmek amacıyla sıklıkla tercih edilmektedir. Geleneksel tüketici profilinden çıkılmasıyla farklı boyutlar kazanan hikâye anlatıcılığı kavramı, işletmelerin marka iletişimi sürecinde üzerinde önemle durdukları konuların başında gelmektedir. Tüketicinin marka tercihlerinde yaşadığı duygusal deneyimler, söz konusu markalara karşı davranış ve tutumları üzerinde son derece etkilidir. Hikâye anlatısı şeklinde ele alınan reklamlar, tüketiciye duygusal ve fonksiyonel deneyimler sunmaktadır. Böylelikle tüketici ile ürün veya marka arasında duygusal bağ oluşması sağlanmaktadır. Araştırmada marka deneyimi ve hikâye anlatıcılığı kavramları arasındaki ilişki ele alınmıştır. Bu kavramların marka ile müşteri arasındaki ilişkide yarattığı (memnuniyet, deneyim, güven ve sadakat) duygusal ve davranışsal etkiler incelenmiştir. Bu kapsamda ölçülmek istenen değerlere odak grup yöntemi kullanılarak ulaşılmıştır. Hazırlanan grup odak grup görüşmelerinde sorulan sorularla katılımcılardan öncelikle marka olgusunukapsayan soruları ardından marka deneyimi sürecinde hikâye anlatıcılığına dair soruları cevaplamaları istenmiştir. Bu bilgiler doğrultusunda marka deneyimi yaratma sürecinde hikâye anlatıcılığının rolü incelenmiştir. Odak grup görüşmeleri 20-30 yaş grubu içinde yer alan 8 kadın ve 8 erkekten oluşan toplam 16 kişinin katılımı ile gerçekleştirilmiştir. Bütçe ve zaman kısıtlarının olması nedeniyletesadüfi olmayan örnekleme yöntemlerinden kolayda örnekleme yöntemine başvurulmuştur. Katılımcılara toplam 18 soru sorulmuştur. Araştırmada literatür incelemesinden sonra nitel bir araştırma metodu olan odak grup çalışması kullanılmıştır. Bu yöntemle elde edilen bulgular analiz edilmiş, yorumlanmıştır. iii Çalışma sonucunda, hikâye anlatıcılığının marka iletişiminde bir bakıma katalizör görevi gördüğü saptanmıştır. Tüketicinin duygularına hitap eden, iyi bir şekilde kurgulanan ve doğru yöntemlerle ifade edilen gerçek bir hikâyenin, empatiyi arttırarak tüketiciyi ikna ettiği ortaya çıkmıştır
    corecore