References
- 강다연.장명희(2012), "해운항만조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인", 한국항만경제학회지, 28(2), 1-23.
- 강수진.김성진.이상호(2011), "통신서비스 소비자의 스마트폰 메신저 이용 패턴연구", 한국전략마케팅학회 학술대회, 2011(1), 598-631.
- 강성훈.김승주(2013), "스마트폰 메신저 어플리케이션에서의 개인정보보호에 관한 연구", 정보보호학회논문지, 23(1), 97-107. https://doi.org/10.13089/JKIISC.2013.23.1.097
- 강용석.최국현.신용배.김종배(2014), "IT서비스 환경에 대한 보안위험기반 Airport 모델 적용에 관한 연구", 한국IT서비스학회 학술대회 논문집, 2014(1), 1-4.
- 권두순.김진화.유철화.김세준(2011), "자기 결정성 요인이 스마트폰 몰입과 만족에 미치는 영향", 한국전자거래학회지, 16(4), 197-220. https://doi.org/10.7838/jsebs.2011.16.4.197
- 구은미(2005), "보육교사의 일반적 배경 및 전문성인식이 직무태도에 미치는 영향", 한국영유아보육학, 41, 457-476.
- 고종식.정수진(2006), "팀 후원인식과 직무태도와의 관계에서 자율성에 대한 조절효과 검증", 경영교육연구, 44, 23-38.
- 기소영.이수영(2013), "프라이버시 염려와 자기효능감에 따른 SNS 이용자 유형에 관한 탐색적 연구", 한국언론학보, 57(1), 81-110
- 김계수(2013), SmartPLS이용 쉬운 구조방정식모델 = EasySEM with smartPLS, 청람.
- 김병수(2014), "모바일 메신저 서비스에서 관계적 몰입과 선행 요인이 사용자 충성도에 미치는 영향", 디지털융복합연구, 12(1), 241-251. https://doi.org/10.14400/jdpm.2014.12.1.241
- 김성민(2005), "모바일 증권거래에서의 인증 및 보안 정책에 따른 접근 권한 관리기법", 서강대학교 정보통신대학원 석사학위 논문.
- 김소라.이기춘(2013), "소비자의 개인정보 침해가능성 관련 변수 및 영향 요인", 소비문화연구, 10(1), 1-27.
- 김소정(2015), "크라우드소싱 참여 동기와 지속적 참여의도간의 관계에 대한 연구: 자기결정이론을 기반으로", 충남대학교 대학원 박사학위 논문.
- 김수연(2012), "환자 개인정보보호에 관한 간호사의 지식, 인식 및 실천", 전북대학교 일반대학원 석사학위논문.
- 김재전.이윤희.노희옥.박경자(2014), "모바일 인스턴트 메신저 의존도에 관한 연구", 정보시스템연구, 23(1), 225-246.
- 김종기.강다연(2007), "패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인", 한국경영정보학회 학술대회논문집, 2007(1), 22-43.
- 김종기.김상희(2013), "온라인 환경에서 프라이버시 행동의도에 미치는 영향-보호동기 이론을 중심으로", 정보화정책, 20(3), 63-85.
- 김종기.전진환(2006), "컴퓨터 바이러스 통제를 위한 보안행위의도 모형", 정보화정책, 13(3), 174-196.
- 박건우(2015), "인터넷 개인정보 보호행동의 결정요인: 이용자의 특성을 중심으로", 한양대학교 석사학위 논문.
- 박상진(2015), "개인정보 유출 가능성 제기후 카카오톡 이용행태 변화에 관한 연구", 연세대학교 대학원 석사학위 논문.
- 박영민(2011), "자기결정성 학습동기가 자기 주도적 학습과 학업 꾸물거림에 미치는 영향", 대구대학교 대학원 석사학위 논문.
- 박종미.강민구.송영렬(2010), "금융기관의 정보기술특성과 개인특성이 사용자 저항에 미치는 영향", e-비즈니스연구, 11(3), 155-180.
- 박정현(2015), "사용자의 PC와 스마트폰에 대한 보안 인식 차이에 관한 연구", 중앙대학교 대학원 석사학위 논문.
- 박종원.김현규(2012), "정보보안전략과 보안 준수의도의 관계에 관한 연구모델개발을 위한 탐색적 연구", 한국경영정보학회 학술대회 논문집, 2012(1), 559-564.
- 박진희(2014), "아동의 임파워먼트, 자기효능감, 진로인식의 영향관계 연구", 서울기독대학교 대학원 석사학위 논문.
- 박철주.임명성(2012), "보안 대책이 지속적 보안 정책 준수에 미치는 영향", 디지털융복합연구, 10(4), 23-35. https://doi.org/10.14400/JDPM.2012.10.4.023
- 박현선.김상현(2013), "SNS 이용자들의 프라이버시 보호행동에 관한 실증연구", 경영경제, 46(2), 69-91.
- 배재권.권두순(2011), "자기결정성 요인이 마이크로블로깅 서비스 수용의도에 미치는 영향 연구", 대한경영학회지, 24(5), 2745-2774.
- 백민정.손승희(2011), "중소규모 조직구성원의 정보보안인식과 행동이 정보보안성과에 미치는 영향에 관하여", 중소기업연구, 33(2), 113-132.
- 서문식(2014), 의료서비스 고객의 관계지속에 영향을 미치는 요인에 대한 연구 - 고객관점의 자기결정성을 중심으로, 경영과 정보연구, 33(3), 35-57.
- 서은하(2014), "북한이탈주민이 인식하는 정보프라이버시 염려에 관한 연구: 유형별 경찰의 사회적응 지원체계를 중심으로", 중앙대학교 대학원 석사학위 논문.
- 석지미.정부연(2014), "모바일 결제 보안 동향 및 시사점", 정보통신정책연구, 26(20), 24-36.
- 심경환.김장현.이철성(2014), PLS 구조모델의 이해: Basic, 피앤씨미디어.
- 손승희(2013), "스마트워크 근무환경 특성이 개인의 정보보안인식 및 행동에 미치는 영향에 관한 연구: 자율성과 이동성 그리고 책임을 중심으로", 경상학회, 31(4), 17-39.
- 손영수(2015), "개인정보보호 인지와 정보보호 활동에 대한 연구: 앤더슨의 행동모형을 기반으로", 상명대학교 일반대학원 석사학위논문.
- 신현구(2015), "산업보안정책 준수의지의 영향요인에 관한 연구: 조직요인과 개인요인을 중심으로", 경기대학교 일반대학원 박사학위논문.
- 신호영(2013), "스마트폰 이용자들의 정보보안 행위의도에 관한 실증연구", 영남대학교 대학원 박사학위 논문.
- 양인승.송주석(2014), "안드로이드 스파이 앱: 특징과 진화", 한국정보과학회 학술발표논문집, 2014(12), 736-738.
- 엠브레인 트렌드모니터(2012), 리서치보고서, 2012(4), 104-140.
- 오정훈(2013), "안드로이드 스마트폰 포렌식 분석 방법에 관한 연구", 고려대학교 정보보호대학원 석사학위 논문.
- 오창규.김종기(2011), "효과적인 정보보호 교육 및 훈련을 위한 프레임워크 개발, 정보보호학회지, 13(2), 59-69.
- 옥정원(2012), "소셜 네트워크 서비스 이용 동기의 다차원적 구조 및 영향관계, 경영과 정보연구, 31(4), 517-538.
- 우형진(2013), "지각된 사이버 보안 위험이 개인정보보호 증진을 위한 기술채택 및 지속이용 행위의도에 미치는 영향에 관한 연구", 언론과학연구, 14(2), 220-257.
- 유로(2014), "모바일 메신저 앱의 이용 동기와 품질요인이 몰입, 사용자의 만족도와 충성도에 미치는 영향: 카카오톡과 웨이신의 한.중비교를 중심으로", 공주대학교 대학원 석사학위 논문.
- 유승훈(2013), "초기모바일인스턴트메신저 이용자의 행동의도에 관한 연구: 카카오톡을 중심으로", 홍익대학교 광고홍보대학원 석사학위 논문.
- 윤미경(2014), "중소기업의 선택적 복지제도가 기업복지 만족도와 조직몰입 및 이직의도에 미치는 영향: 기업복지제도의 특성과 자기결정요소의 매개효과를 중심으로", 세종대학교 대학원 박사학위논문.
- 이경찬.김자미.이원규(2013), "초등학생의 개인정보보호에 관한 지식이 행동에 미치는 영향 분석", 정보교육학회논문지, 19(3), 299-310. https://doi.org/10.14352/jkaie.2015.19.3.299
- 이기호(2015), "공공기관 종사자의 개인정보 보호정책 준수의도에 영향을 미치는 요인에 관한 연구", 숭실대학교 대학원 박사학위논문.
- 이미영(2004), "간호사의 환자 프라이버시 보호행동에 대한 인식과 실천: 의료정보 보호를 중심으로", 대전대학교 대학원 석사학위논문.
- 이미옥.김세영.이미영(2015), "대학생의 자율성지지와 자기조절 동기가 학습성과에 미치는 영향", 한국산학기술학회논문지, 16(8), 5223-5231. https://doi.org/10.5762/KAIS.2015.16.8.5223
- 이민형(2013), "모바일 인스턴트 메신저 기반 소셜 네트워크 게임 발전 가능성 연구", 한양대학교 대학원 석사학위 논문.
- 이소희.김승인.김희연(2013), "모바일 메신저의 이용 동기, 상호작용, 사용자 몰입에 관한 연구", 디지털디자인학연구, 13(1), 479-488.
- 이숙현(2005), "인터넷 이용자의 개인정보 제공 행동 및 보호 행동에 관한 연구", 서울대학교 대학원 석사학위 논문.
- 이정훈(2011), "저작권 위반 스마트폰의 취약점 분석과 포렌식 기술 연구", 호서대학교 벤처전문대학원 석사학위논문.
- 이종영(2014), "모바일 정보탐색과 웹 정보탐색의 대체보완 관계에 대한 탐색적 연구", 성균관대학교 경영전문대학원 석사학위 논문.
- 이종임(2014), "대학생들의 모바일 인스턴트 메신저 이용과 일상화 경험에 관한 연구", 미디어 젠더 & 문화, 29, 37-70.
- 이지민(2013), "다문화가정중학생이 지각하는 부모관계 및 자기효능감이 진로장벽인식과 진로의사결정에 미치는 영향", 이화여자대학교 대학원 석사학위 논문.
- 이지은.이경재.박세호(2015), "다양한 모바일 OS에 적용 가능한 단말 제어 방법 구현", 한국통신학회 학술대회논문집, 2015(1), 519-520.
- 이재우(2015), "정보 보안인식과 모바일 결제 범용성이 모바일 쇼핑에 미치는 영향에 관한 연구", 동국대학교 대학원 석사학위 논문.
- 이훈재(2012), "스마트폰 신종범죄의 유형 및 경찰 대응방안에 관한 연구", 한국경찰연구, 11(4), 319-344.
- 임명성(2013), "정보보안정책의 특성이 구성원들의 보안정책 준수행위에 미치는 영향에 관한 연구", 디지털융복합연구, 11(1), 27-38. https://doi.org/10.14400/JDPM.2013.11.1.027
- 임명성(2012), "조직의 보안 분위기가 개인의 기회주의 행동에 미치는 영향에 관한 실증 연구", 디지털융복합연구, 10(10), 31-46. https://doi.org/10.14400/JDPM.2012.10.10.031
- 장익진(2009), "인터넷 사용자의 위험 지각, 효능감과 개인정보 유출 예방 활동 간의 관계 연구: RPA(Risk Perception Attitude) 프레임웍을 기반으로", 국민대학교 대학원 석사학위논문.
- 장채수(2010), "초등학교에서 인스턴트 메신저의 활용과 의사소통 활성화와의 관계 연구", 서울 교육대학교 대학원 석사학위 논문.
- 전진환(2006), "컴퓨터 바이러스에 대한 보안 효과성 연구", 부산대학교 대학원 박사학위논문.
- 정선영.주현욱(2009). "응급실 간호사의 환자 의료정보보호행위에 대한 인식 및 실천 정도", 간호행정학회지, 15(3), 403-413
- 정은영(2012), "종합병원종사자들의환자의료 정보보호에관한인식도와 실천도", 조선대학교 대학원 석사학위 논문.
- 정재원(2012), "스마트시대의 개인정보보호기술 수용에 관한 실증연구", 부산대학교 대학원 박사학위 논문.
- 정해철.김현수(2000), "조직구성원의 정보보안 의식과 조직의 정보보안 수준자의 관계 연구", Journal of Information Technology Applications, Management, 7(2), 117-134.
- 조미경.김정인(2013), "복수조직 구성원들의 상호통신을 위한 유무선 통합 웹 메신저 개발", 한국정보통신학회논문지, 17(5). 1181-1186. https://doi.org/10.6109/jkiice.2013.17.5.1181
- 조성배(2014), "건강신념요인을 이용한 기업 정보보안 행동에 관한 연구", 건국대학교 정보통신대학원 석사학위 논문.
- 주시각.손영곤.전상기(2011), "모바일 서비스 수용결정요인에 관한 연구", 경영과 정보연구, 30(4), 117-146.
- 지범석(2012), "건강심리이론 관점에서 본 개인의 정보보호행위", 경희대학교 대학원 박사학위 논문.
- 천우성(2010), "휴대인터넷 이동단말의 취약점 분석 및 개선 방안 연구", 호서대학교 벤처전문대학원 석사학위 논문.
- 최승인(2014), "어플리케이션 서버의 보안 취약점 개선 특성 및 대응 방안에 관한 연구", 고려대학교 정보보호대학원 석사학위 논문.
- 최재원.박영진.김경규(2014), "페이스북 기업 팬페이지 지속적 이용의도의 결정요인", 대한경영학회지, 27(4), 525-545.
- 최정화.이선영.노기영(2013), "위험인식과 자율성 지지 인식이 대학 내 음주규제법안에 대한 대학생들의 자기결정적 준수의도에 미치는 영향", 홍보학연구, 17(3), 504-537.
- 최정화.박동진.노기영(2013), "자기결정성 이론에 따른 스마트폰 한국어 금연앱 내용 분석", 홍보학연구, 17(2), 76-110.
- 최정화.박동진.노기영(2015), "운동/피트니스앱 속성이 앱 활용에 미치는 영향 : 자기 결정성 이론을 기반으로 한 융복합적 관점에서의 탐구", 디지털융복합연구, 13(6), 327-339. https://doi.org/10.14400/JDC.2015.13.6.327
- 최판암(2012), "기업정보보호활동이 산업기밀 유출방지에 미치는 영향", 경기대학교 일반대학원 박사학위 논문.
- 최훈(2013), "라이프스타일 유형별 모바일 인터넷 사용형태 비교 연구", 경영과 정보연구, 30(1), 87-104.
- 하대현.최영주.송선희(2003). "내.외재 동기유형의 타당화와 성격과의 상관요인 연구", 교육심리연구, 17(4), 1-21.
- 한규하(2010), "군 조직지식 공유과정에 보안 의식이 미치는 영향 분석(국방인트라넷 활용 중심)", 연세대학교 대학원 석사학위 논문.
- 한국인터넷진흥원(2010), 2010 한국인터넷백서
- 한국인터넷진흥원(2013), 청소년 개인정보 지키기 실천과제 7원칙.
- 한국인터넷진흥원(2014), 2014 한국인터넷백서.
- 한은영(2013), "글로벌 모바일 메신저 서비스 경쟁 전략 및 전망", 방송통신정책, 25(16), 16-17.
- 한정호.조삼섭(2009), "기업위기발생시 기업 명성과 공중관계성이 공중들의 위기인식과 결과인식에 미치는 영향에 관한 연구", 한국언론학보, 53(3), 82-100.
- 한주연(2012), "스마트워크 환경에서 보안교육을 통한 직원의 행동의도에 대한 관계성", 연세대학교 정보대학원 석사학위 논문.
- 한찬희(2015). "조직유형별 보안취약성 도출 및 효과적인 보안관리체계 수립에 관한 연구", 상명대학교 대학원 석사학위 논문.
- 허수미(2012), "모바일 메신저 앱의 이용정도가 사회자본에 미치는 영향 연구", 고려대학교 대학원 석사학위 논문.
- 호소용(2015), "확장된 기술수용모델을 적용한 중국 베이비붐 세대의 모바일 인스턴트 메신저 사용의도에 관한 연구: 웨이신(WeChat)을 중심으로", 충북대학교 일반대학원 석사학위 논문.
- Dilshodjon Gafurov.신호영.김기수(2014). "정보서비스 사용에서 스마트폰 사용자들의 정보보안 행위에 관한 연구: 보호동기이론의 적용", 마케팅논집, 22(3), 53-76.
- ABI Research London(2012), "$389 Million Mobile Application Security Market Set to Explode as Threats Increase Significantly."
- AC Johnston, M Warkentin(2010), "Fear appeals and information security behaviors: an empirical study", Management Information System Quarterly, 34(3), 549-566 https://doi.org/10.2307/25750691
- Ajzen, I, M. Fishbein(1997), "Attitude- Behavior Relation: A Theoretical Analysis and Review of Empirical Research.", Psychological Bulletin, 84(5), 888-918. https://doi.org/10.1037/0033-2909.84.5.888
- Bandura, A(1982). "Self-Efficacy Mechanisms in Human Agency", American Psychologist, 37(2), 22-147.
- Bulgurcu, B., Cavusoglu, H. and Benbasat, I.(2010), "Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness", MIS quarterly, 34 (3), 523-548. https://doi.org/10.2307/25750690
- Carol Sansone, Judith M. Harackiewicz (2000), Intrinsic and Extrinsic Motivation: The Search for Optimal Motivation and Performance, 1st Edition, Academic Press,
- Choi, N., D. Kim(2008), "Knowing is doing: An empirical validation of the relationship between managerial information security awareness and action", In formation Management and Computer Security, 16(5), 484-501. https://doi.org/10.1108/09685220810920558
- Davis, F(1989), "Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology", MIS Quarterly, 13(3), 319-340. https://doi.org/10.2307/249008
- EL Deci, RM Ryan(1985), "The general causality orientations scale: Selfdetermination in personality", Journal of Research in Personality, 19(2), 109-134. https://doi.org/10.1016/0092-6566(85)90023-6
- EL Deci, RM Ryan(2000), "The 'What' and 'Why' of Goal Pursuits: Human Needs and the Self-Determination of Behavior", An International Journal for the Advancement of Psychological Theory, l1(4), 227-279.
- Fornell, C., Larcker, D. F(1981), "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error", Journal of Marketing Research, 18(1), 39-50. https://doi.org/10.1177/002224378101800104
- Gartner(2014). "Gartner Says 75 Percent of Mobile Security Breaches Will Be the Result of Mobile Application Misconfiguration."
- Huang, D. L., Rau, P, L, and Salvendy, G. (2010), "Perception of information security", Behaviour & Information Technology, 29(3), 221-232. https://doi.org/10.1080/01449290701679361
- J. M. Harackiewicz(1979), "The effects of reward contingency and performance feedback on intrinsic motivation", Jouranl of Personality and Social Psychology, 37(8), 1352-1363.
- Johnston, A. C., Warkentin, M(2010), "Fear Appeals and Information Security Behaviors: An Empirical Study", MIS Quarterly, 34(3), 549-566. https://doi.org/10.2307/25750691
- Lorrie Faith Cranor, Joseph Reagle and Mark S. Ackerman(1999), "Beyond Concern: Understanding Net Users' Attitudes about Online Privacy", The Internet Upheaval: Raising Questions, Seeking Answers in Communications Policy, 47-70.
- Lopez-Nicolas, C., Molina-Castillo, and F.J., Bouwman, H(2008), "An assessment of advanced mobile services acceptance: Contributions from TAM and diffusion theory models", Information and Management, 45(6), 359-364. https://doi.org/10.1016/j.im.2008.05.001
- M. Gagne, E. L. Deci(2005). "Selfdetermination theory and work motivation", Journal of Organizational Behavior, 26, 331-362 https://doi.org/10.1002/job.322
- M. R. Lepper, J. Henderlong(2000), Turning "play" into "work" and "work" into "play": 25 years of research on intrinsic versus extrinsic motivation, Intrinsic and extrinsic motivation: The search for optimal motivation and performance, US: Academic Press, 257-307
- R. M. Ryan, J. P. Connell(1989), "Perceived locus of causality and internalization: Examining reasons for acting in two domains," Journal of Personality and Social Psychology, 57(5), 749-761. https://doi.org/10.1037/0022-3514.57.5.749
- Roca, J. C, Gagne, M(2008), "Understanding e-learning continuance intention in the workplace: A self-determination theory perspective". Computers in Human Behavior, 24, 1585-1604. https://doi.org/10.1016/j.chb.2007.06.001
- Siponen, M, Vance, A.(2010), "Neutralization: New Insights into the Problem of Employee Information Systems Security Policy Violations", Management Information System Quarterly, 34(3), 487-502 https://doi.org/10.2307/25750688
- M. Standage, J. L. Duda, and N. Ntoumanis(2003), "A model of contextual motivation in physical education: Using constructs from self- determination and achievement goal theories to predict physical activity intentions", Journal of Educational Psychology, 95(1), 97-110. https://doi.org/10.1037/0022-0663.95.1.97
- U. M. Dholakia, R. P. Bagozzi, and L. K. Pearo(2004), "A Social Influence Model of Consumer Participation in Network -and Small-Group-Based Virtual Communities", International Journal of Research in Marketing, 21(3), 241-263. https://doi.org/10.1016/j.ijresmar.2003.12.004
- V. Venkatesh, M. G. Morris, and G. B. Davis, F. D. Davis(2003), "User Acceptance of Information Technology: Toward a Unified View", MIS Quarterly, 27(3), 425-478.
- W. T. Polk, L. E. Bassham(1992), A Guide to the Selection of Anti-Virus Tools and Techniques, NIST.
- Wixom, B., Watson, H.(2001), "An Empirical Investigation of the Factors Affecting Data Warehousing Success", MIS Quarterly, 25(1), 17-41. https://doi.org/10.2307/3250957
- Youn. S.(2009), "Determinants of Online Privacy Concern and Its Influence on Privacy Protection Behaviors Among Young Adolescents", The Journal of Consumer Affairs, 43(3), 389-418. https://doi.org/10.1111/j.1745-6606.2009.01146.x