References
- 김영곤 (2010). "항공 응용 분야: 정보보안 거버넌스의 구성요소가 종업원의 보안 인식과 행위에 미치는 영향에 관한 연구." 한국항행학회논문지, 14(6): 935-950.
- 김유신.김남규.정승렬 (2012). "뉴스와 주가: 빅데이터 감성분석을 통한 지능형 투자의사결정모형." 지능정보연구, 18(2): 143-156. https://doi.org/10.13088/JIIS.2012.18.2.143
- 류우종.하종우.Alam, M.H.,.이상근 (2013). "토픽 모델링 기법을 이용한 트위터 트렌드 추출." 한국정보과학회 학술발표논문집, 191-193.
- 머니투데이 (2015). "통념의 틀을 벗어나라, 만물이 소통한다." http://www.mt.co.kr/view/mtview.php?type=1&no=2014122314007122101&outlink=1. (검색일: 2015.01.16).
- 박자현.송민 (2013). "토픽 모델링을 활용한 국내 문헌 정보학 연구 동향 분석." 정보관리학회지, 30(1): 7-32. https://doi.org/10.3743/KOSIM.2013.30.1.007
- 박종도 (2015). "커뮤니티 기반 Q&A서비스에서의 질의 할당을 위한 이용자의 관심 토픽 분석에 관한 연구." 정보관리학회지, 32(3): 397-412. https://doi.org/10.3743/KOSIM.2015.32.3.397
- 배정환.손지은.송민 (2013). "텍스트 마이닝을 이용한 2012년 한국대선 관련 트위터 분석." 지능정보연구, 19(3): 141-156. https://doi.org/10.13088/jiis.2013.19.3.141
- 백민정.손승희 (2010). "조직의 정보윤리실천이 구성원의 정보보안 인식과 행동에 미치는 영향에 관한 연구." 경상논총, 28(4): 119-145.
- 손승희 (2013). "스마트워크 근무환경 특성이 개인의 정보 보안인식 행동에 미치는 영향에 관한 연구: 자율성과 이동성 그리고 책임을 중심으로." 경상논총, 31(4): 17-39.
- 아이뉴스 (2015). "보안업계 상반기 실적 보니... 열매는 거의 없어." http://news.inews24.com/php/news_view.php?g_serial=915323&g_menu=020200&rrf=nv. (검색일: 2015.08.23).
- 아이티투데이 (2015). "유독 잠잠했던 대형 보안사고 막았나 숨겨졌나?" http://www.ittoday.co.kr/news/articleView.html?idxno=66598. (검색일: 2015.12.04).
- 안정국.김희웅 (2015). "집단지성을 이용한 한글 감성어사전 구축." 지능정보연구 21(2): 49-67. https://doi.org/10.13088/jiis.2015.21.2.49
- 유홍렬.홍모세.권태경 (2013). "피싱 및 파밍 공격에 의한 다수의 패스워드 유출 요인에 관한 연구." 정보보호학회논문지, 23(6): 1225-1229. https://doi.org/10.13089/JKIISC.2013.23.6.1225
- 이윤주.서지훈.최진탁 (2014). "SNS 텍스트 콘텐츠를 활용한 오피니언마이닝 기반의 패션 트랜드 마케팅 예측 분석." 한국정보기술학회논문지, 12(12): 163-170. https://doi.org/10.14801/jkiit.2014.12.12.163
- 이은곤.최지은.이호근 (2012). "계좌 이용 과정과 결과의 투명성이 온라인 뱅킹 이용자의 보안 인식에 미치는 영향." 한국경영정보학회, 14(3): 75-97.
- 임채호 (2006). "효과적인 정보보호인식제고 방안." 정보보호학회지, 16(2): 30-36.
- 전은정.김학범.염흥열 (2012). "일본.중국의 개인정보보호법.제도 동향." 정보보호학회지, 22(5): 90-105.
- 조승연.최지은.이규현.김희웅 (2015). "고객 온라인 구매후기를 활용한 추천시스템 개발 및 적용." Information Systems Review, 17(3): 157-164. https://doi.org/10.14329/isr.2015.17.2.157
- 진설아.허고은.정유경.송민 (2013). "트위터 데이터를 이용한 네트워크 기반 토픽 변화 추적 연구." 정보관리학회지, 30(1): 285-302. https://doi.org/10.3743/KOSIM.2013.30.1.285
- 차윤정.이지혜.최지은.김희웅 (2015). "소셜미디어 토픽모델링을 통한 스마트폰 마케팅 전략 수립 지원." 지식경영연구지, 16(4): 69-87.
- 최판암.이민형 (2014). "지역기관의 산업보안 활동이 기술유출방지에 미치는 영향." 한국지방 자치연구, 16(1): 119-141.
- Baccianella, S., Esuli, A. & Sebastiani, F. (2010). "SentiWordNet 3.0: An Enhanced Lexical Resource for Sentiment Analysis and Opinion Mining." LREC No.10: 2200-2204.
- Bauer, S. & Chudzikowski, K. (2015). "Mind the Threat! A Qualitative Case Study on Information Security Awareness Programs in European Banks." Americas Conference on Information Systems.
- Blei, D., Ng, A. & Jordan, M. (2003). "Latent dirichlet allocation." Journal of machine Learning research, 3: 993-1022.
- Bulgurcu, B., Cavusoglu, H. & Benbasat, I. (2010). "Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness," MIS quarterly, 34(3): 523-548. https://doi.org/10.2307/25750690
- Cavusoglu, H., Son, JY. & Benbasat, I. (2009). "Information security control resources in organizations: A multidimensional view and their key drivers. working paper, Sauder School of Business," University of British Columbia.
- eMarketer (2012). "Twitter Grows Stronger in Mexico." http://www.emarketer.com/Article.aspx?R=1009370&ecid=a6506033675d47f881651943c21c5ed4. (Retrieved on September 24, 2012).
- Eminagaoglu, M., Ucar, E. & Eren, S. (2009). "The positive outcomes of information security awareness training in companies-A case study." information security technical report, 14(4): 223-229. https://doi.org/10.1016/j.istr.2010.05.002
- Global Web Index (2014). "90 million VPN users in China have accessed restricted social networks." http://www.globalwebindex.net/blog/vpn-in-china. (Retrieved on September 24, 2015).
- Griffiths, T. L. & Steyvers, M. (2004). "Finding scientific topics. Proceedings of the National Academy of Sciences." 101(suppl 1): 5228-5235. https://doi.org/10.1073/pnas.0307752101
- Hillard, D., Purpura, S. & Wilkerson, J. (2008). "Computer-assisted topic classification for mixed-methods social science research." Journal of Information Technology & Politics, 4(4): 31-46. https://doi.org/10.1080/19331680801975367
- Hong, L. & Davison, B. D. (2010). "Empirical study of Topic Modeling in twitter. In Proceedings of the first workshop on social media analytics." ACM, 80-88.
- Hridoy, S.A.A., Ekram, M.T., Islam, M.S., Ahmed, F. & Rahman, R.M. (2015). "Localized twitter opinion mining using sentiment analysis." Decision Analytics, 2(1): 1-19. https://doi.org/10.1186/s40165-014-0010-2
- Humaidi, N. & Balakrishnan, V. (2015). "Leadership styles and information security compliance behavior: The mediator effect of information security awareness." International Journal of Information and Education Technology, 5(4): 311-318. https://doi.org/10.7763/IJIET.2015.V5.522
- Kim, S. Y., Song, S. J. & Song, M. (2015). "Investigation of Topic Trends in Computer and Information Science by Text Mining Techniques." Korea Society for Information Management, 32(1): 135-152. https://doi.org/10.3743/KOSIM.2015.32.1.135
- Mann, G.S., David, M. & Andrew, MC. (2006). "Bibliometric impact measures leveraging topic analysis." Digital Libraries. JCDL'06. Proceedings of the 6th ACM/IEEE-CS Joint Conference on. IEEE., 65-74.
- Siponen, M.T. (2000). "A conceptual foundation for organizational information security awareness." Information Management & Computer Security, 8(1): 31-41. https://doi.org/10.1108/09685220010371394
- Taboada,M., Brooke, J., Tofiloski, M., Voll, K. & Stede, M. (2011). "Lexicon-based methods for sentiment analysis." Computational linguistics, 37(2): 267-307. https://doi.org/10.1162/COLI_a_00049
- Tumasjan, A., Sprenger, T.O., Sandner, P.G. & Welpe, I.M. (2010). "Predicting Elections with Twitter: What 140 Characters Reveal about Political Sentiment." ICWSM, 10: 178-185.
- Wang, X., Zhu, F., Jiang, J. & Li, S. (2013). "Real time event detection in twitter." In Web-Age Information Management, 502-513