• 제목/요약/키워드: privacy trust

검색결과 171건 처리시간 0.018초

SNS 광고 태도에 영향을 주는 요인들과 관여도의 역할에 대한 고찰: 페이스북 뉴스피드 광고를 중심으로 (Examination of Factors Influencing the Attitude toward SNS-based Advertising and the Roles of Involvement: Focusing on Facebook News Feed Advertising)

  • 이성준
    • 한국콘텐츠학회논문지
    • /
    • 제14권9호
    • /
    • pp.188-202
    • /
    • 2014
  • 본 연구의 주 목적은 페이스북 뉴스 피드 광고 태도에 영향을 주는 요인들을 실증적으로 검증하는 것이다. 이러한 연구 목적을 달성하기 위해 선행 연구들을 근거로 뉴스 피드 광고 태도 영향 요소로서 정보성, 오락성, 성가심, 신뢰성, 개인화, 인센티브, 프라이버시 염려 등의 요인들을 도출하여, 이들 요인들이 뉴스 피드 광고에 어떤 영향을 주는 지를 살펴보았다. 또한, 이들 요인과 뉴스 피드 광고 태도 속에서 관여도의 조절 효과를 검증하였다. 온라인 설문을 통해 자료를 수집하였으며, 수집된 자료를 중심으로 위계적 회귀 분석을 통해 결과를 분석하였다. 분석결과, 정보성과 오락성이 한 요인으로 구성된 인포테인먼트성, 신뢰성 및 개인화가 페이스북 뉴스 피드 광고에 유의미하게 긍정적 영향을 미치는 것으로 나타났다. 관여도는 성가심과 광고 태도 사이의 관계에서 조절 효과를 지니는 것으로 나타났다. 본 논문의 연구 결과는 소비자들에게 페이스북 뉴스 피드 광고 효과를 높이기 위해서는 광고의 인포테이먼트성, 신뢰성 및 개인화의 측면을 강화할 필요가 있음을 시사하고 있다.

소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴 (Dynamic Remote User Trust Evaluation Scheme for Social Network Service)

  • 김영웅;최윤성;권근;전웅렬;원동호
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.373-384
    • /
    • 2014
  • 소셜 네트워크 서비스는 인터넷상에서 다른 사람들과 친구 또는 사회적 관계를 맺을 수 있는 양방향 서비스로써 개방성을 바탕으로 인적 교류 네트워크의 중심이 되었다. 그러나 최근에는 개방성을 악용하여 신뢰할 수 없는 유언비어가 확산되고 개인 정보를 침해하는 다양한 공격으로 인해 여러 사용자들이 피해를 보는 사례가 발생하였다. 따라서 소셜 네트워크상에서의 정보는 신뢰할 수 있는 사람에게 전달하거나 혹은 제공 받을 수 있어야 한다. 최근의 신뢰도 연구에서는 사용자와 밀접한 한 홉 사이를 기반으로 한 신뢰도 평가방법들이 주로 제시되었다. 그러나 소셜 네트워크의 교류가 기존의 시공간성이 갖는 제약을 넘어서고 사용자도 큰 폭으로 늘어나면서 한 홉 사이뿐 아니라 여러 홉 사이에서의 교류 역시 최근에 많이 증가하고 있다. 이러한 흐름에 맞춰 본 논문에서는 전이성 및 결합성을 이용하여 원거리에서도 신뢰도 평가가 가능한 효과적인 사용자 신뢰도 평가 스킴을 제안한다.

한 · 중 데이터로 살펴본 직장 내 CCTV 도입 신뢰에 대한 일본 과거사의 점화효과 연구: 보안 취약성 지각의 조절된 매개 모형 (Understanding the Japanese History Problem on Trust in Technology Adoption of Workplace Surveillance Cameras: A Moderated Mediation Model in Korean and Chinese Context)

  • 최성원;장리팡;김미정;박종현
    • 아태비즈니스연구
    • /
    • 제14권4호
    • /
    • pp.49-65
    • /
    • 2023
  • Purpose - In the Korean and Chinese social landscape, it is vital to appreciate the significance of the Japanese history problem. The current study investigated whether the perception of the Japanese history problem affects decisions regarding technology adoption in organizations by comparing South Korea and China. Design/methodology/approach - The study involved 305 Korean and 379 Chinese participants who responded to scenarios and surveys regarding the adoption of workplace surveillance cameras supplied by a Japanese company. Findings - Using a moderated mediation model based on protection motivation theory (PMT), we found that past experiences of privacy invasion significantly reduced trust in the adoption of surveillance cameras at work. This relationship was mediated by respondents' perceptions of security vulnerability. The current study, however, did not confirm any significant moderating effect of the Japanese history problem priming on trust in the adoption of workplace surveillance cameras. Research implications - This suggests that the Japanese history problem may have a limited impact on organizational technology adoption decisions, different from the political consumerism behavior driven by public anti-Japanese affectivity. The current study reaffirms the validity and applicability of PMT and provides both theoretical insights and practical recommendations.

인지된 정보 통제가 소셜 네트워크 이용자의 정보 제공 의도에 미치는 영향 (The Effect of Perceived Information Control on the Knowledge Sharing Intention of the Social Network Service Users)

  • 이은곤;김경규;송호현
    • 한국전자거래학회지
    • /
    • 제18권1호
    • /
    • pp.107-127
    • /
    • 2013
  • 정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게 노출되거나 악용되는 사례가 나타났다. 이러한 문제를 해결하기 위해 본 연구에서는 데이터 관리에 관한 선행 연구를 바탕으로 정보 통제 요소가 SNS 이용자들의 보안 우려와 SNS 사업자에 대한 신뢰에 미치는 효과를 살펴보고자 하였다. 본 연구에서는 이를 통해 접근 통제, 열람 통제 및 확산 통제의 세 가지 정보 통제 요소를 추출하였다. 가장 널리 알려져 있는 SNS 서비스로서 페이스북 이용자를 대상으로 설문 조사를 진행하였다. 총 459개의 자료를 수집하였으며 PLS 알고리즘을 이용하여 분석한 결과, 열람 통제와 확산 통제는 유의하게 SNS 이용자들의 보안 우려를 감소시키고 SNS 서비스 제공자에 대한 신뢰를 증진시킴으로써 SNS 서비스에 대한 만족도와 지속적인 정보 공유 의도를 증가시키는 것으로 조사되었다. 본 연구는 소셜 네트워크 서비스에서 보안 문제를 제기한 선도적인 연구일 뿐 아니라, 실제 구현이 용이한 보안 통제 기법을 소개함으로써 실무적인 측면에서도 가치가 높을 것으로 기대한다.

카 쉐어링 서비스 특성이 사용자 평가와 순 편익에 미치는 영향 (The Effectiveness of Service Characteristics of Car Sharing on User Evaluation and Net Benefit)

  • 손봉진;최재원;권혁준
    • 한국전자거래학회지
    • /
    • 제23권2호
    • /
    • pp.1-20
    • /
    • 2018
  • 공유 경제의 대표적인 사례 중 하나의 카 쉐어링 서비스는 차량을 공유하여 사용자가 원하는 시간, 장소에서 원하는 만큼 공유하여 사용할 수 있는 서비스를 제공하고 있다. 본 연구에서는 카 쉐어링 서비스의 시스템이 제공하는 기반적 특성인 희소성과, 시스템 품질, 서비스 품질이 사용자의 평가 요소에 영향을 줄 것이라 가정하고 사용자의 평가를 통하여 사용자의 순 편익을 확인하고자 하였다. 분석결과 희소성의 쿠폰과 시간제한은 사용자 평가 요소인 인지된 사회적 지지와 앱 신뢰에 영향을 주었으나 제한 수량은 영향을 주지 않아 카 쉐어링 서비스에서 수량에 대한 제한은 관련 없는 것으로 나타났다. 시스템 품질의 대부분의 변수들이 인지된 사회적 지지와 앱 신뢰에 영향을 주었다. 사용자 평가는 사용자 만족과 추천의도에 영향을 주었다. 사용자가 얻을 수 있는 순 편익으로써 만족감과 조직적 측면에서의 간접적 성과인 추천 의도가 채택되어 순 편익 변수의 역할을 하였다. 공유경제와 관련된 연구는 주로 탐색적 연구에서 국한하는 점으로 비추어 볼 때 본고에서 언급하고 있는 비즈니스 성공 모델의 적용과 사회적 변수 적용 등 실증적으로 분석했다는 점에서 본 연구의 의의가 있다.

인터넷 쇼핑몰 수용에 있어 사용자 능력의 조절효과 분석 (An Analysis of the Moderating Effects of User Ability on the Acceptance of an Internet Shopping Mall)

  • 서건수
    • Asia pacific journal of information systems
    • /
    • 제18권4호
    • /
    • pp.27-55
    • /
    • 2008
  • Due to the increasing and intensifying competition in the Internet shopping market, it has been recognized as very important to develop an effective policy and strategy for acquiring loyal customers. For this reason, web site designers need to know if a new Internet shopping mall(ISM) will be accepted. Researchers have been working on identifying factors for explaining and predicting user acceptance of an ISM. Some studies, however, revealed inconsistent findings on the antecedents of user acceptance of a website. Lack of consideration for individual differences in user ability is believed to be one of the key reasons for the mixed findings. The elaboration likelihood model (ELM) and several studies have suggested that individual differences in ability plays an moderating role on the relationship between the antecedents and user acceptance. Despite the critical role of user ability, little research has examined the role of user ability in the Internet shopping mall context. The purpose of this study is to develop a user acceptance model that consider the moderating role of user ability in the context of Internet shopping. This study was initiated to see the ability of the technology acceptance model(TAM) to explain the acceptance of a specific ISM. According to TAM. which is one of the most influential models for explaining user acceptance of IT, an intention to use IT is determined by usefulness and ease of use. Given that interaction between user and website takes place through web interface, the decisions to accept and continue using an ISM depend on these beliefs. However, TAM neglects to consider the fact that many users would not stick to an ISM until they trust it although they may think it useful and easy to use. The importance of trust for user acceptance of ISM has been raised by the relational views. The relational view emphasizes the trust-building process between the user and ISM, and user's trust on the website is a major determinant of user acceptance. The proposed model extends and integrates the TAM and relational views on user acceptance of ISM by incorporating usefulness, ease of use, and trust. User acceptance is defined as a user's intention to reuse a specific ISM. And user ability is introduced into the model as moderating variable. Here, the user ability is defined as a degree of experiences, knowledge and skills regarding Internet shopping sites. The research model proposes that the ease of use, usefulness and trust of ISM are key determinants of user acceptance. In addition, this paper hypothesizes that the effects of the antecedents(i.e., ease of use, usefulness, and trust) on user acceptance may differ among users. In particular, this paper proposes a moderating effect of a user's ability on the relationship between antecedents with user's intention to reuse. The research model with eleven hypotheses was derived and tested through a survey that involved 470 university students. For each research variable, this paper used measurement items recognized for reliability and widely used in previous research. We slightly modified some items proper to the research context. The reliability and validity of the research variables were tested using the Crobnach's alpha and internal consistency reliability (ICR) values, standard factor loadings of the confirmative factor analysis, and average variance extracted (AVE) values. A LISREL method was used to test the suitability of the research model and its relating six hypotheses. Key findings of the results are summarized in the following. First, TAM's two constructs, ease of use and usefulness directly affect user acceptance. In addition, ease of use indirectly influences user acceptance by affecting trust. This implies that users tend to trust a shopping site and visit repeatedly when they perceive a specific ISM easy to use. Accordingly, designing a shopping site that allows users to navigate with heuristic and minimal clicks for finding information and products within the site is important for improving the site's trust and acceptance. Usefulness, however, was not found to influence trust. Second, among the three belief constructs(ease of use, usefulness, and trust), trust was empirically supported as the most important determinants of user acceptance. This implies that users require trustworthiness from an Internet shopping site to be repeat visitors of an ISM. Providing a sense of safety and eliminating the anxiety of online shoppers in relation to privacy, security, delivery, and product returns are critically important conditions for acquiring repeat visitors. Hence, in addition to usefulness and ease of use as in TAM, trust should be a fundamental determinants of user acceptance in the context of internet shopping. Third, the user's ability on using an Internet shopping site played a moderating role. For users with low ability, ease of use was found to be a more important factors in deciding to reuse the shopping mall, whereas usefulness and trust had more effects on users with high ability. Applying the EML theory to these findings, we can suggest that experienced and knowledgeable ISM users tend to elaborate on such usefulness aspects as efficient and effective shopping performance and trust factors as ability, benevolence, integrity, and predictability of a shopping site before they become repeat visitors of the site. In contrast, novice users tend to rely on the low elaborating features, such as the perceived ease of use. The existence of moderating effects suggests the fact that different individuals evaluate an ISM from different perspectives. The expert users are more interested in the outcome of the visit(usefulness) and trustworthiness(trust) than those novice visitors. The latter evaluate the ISM in a more superficial manner focusing on the novelty of the site and on other instrumental beliefs(ease of use). This is consistent with the insights proposed by the Heuristic-Systematic model. According to the Heuristic-Systematic model. a users act on the principle of minimum effort. Thus, the user considers an ISM heuristically, focusing on those aspects that are easy to process and evaluate(ease of use). When the user has sufficient experience and skills, the user will change to systematic processing, where they will evaluate more complex aspects of the site(its usefulness and trustworthiness). This implies that an ISM has to provide a minimum level of ease of use to make it possible for a user to evaluate its usefulness and trustworthiness. Ease of use is a necessary but not sufficient condition for the acceptance and use of an ISM. Overall, the empirical results generally support the proposed model and identify the moderating effect of the effects of user ability. More detailed interpretations and implications of the findings are discussed. The limitations of this study are also discussed to provide directions for future research.

The Effect of Security Awareness Training on the Use of Biometric Authentication: Focusing on the Protection Motivational Behaviors

  • Jung, Seungmin;Park, Joo Yeon
    • Journal of Information Technology Applications and Management
    • /
    • 제27권2호
    • /
    • pp.1-21
    • /
    • 2020
  • The purpose of this study is to investigate the behavioral factors affecting the security attitude and intention to use biometrics password based on the protection motivation theory. This study also investigates security awareness training to understand trust, privacy, and security vulnerability regarding biometric authentication password. This empirical analysis reveals security awareness training boosts the protection motivational factors that affect on the behavior and intention of using biometric authentication passwords. This study also indicates that biometric authentication passwords can be used when the overall belief in a biometric system is present. After all, security awareness training enhances the belief of biometric passwords and increase the motivation to protect security threats. The study will provide insights into protecting security vulnerability with security awareness training.

함수암호를 이용한 인증정보 Template 보호 기술 (Authentication Template Protection Using Function Encryption)

  • 박동희;박영호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1319-1326
    • /
    • 2019
  • 최근 생체정보, 위치정보 등이 다양한 디바이스 인증에 활용되고 있다. 그러나 이러한 인증정보 템플릿들은 평문형태로 안전한 저장공간(Trust Zone)에 저장 되거나 또는 인증서버에 암호문으로 저장된 인증정보를 인증요청시 복호화하여 평문형태에서 인증에 사용된다. 따라서 해킹에 의한 인증정보의 유출시 치명적인 프라이버시 문제가 발생할 수 있다. 본 논문에서는 함수암호를 이용하여 암호화된 상태에서 인증정보의 노출 없이 안전하게 인증할 수 있는 방법을 제안한다.

Access Control Models for XML Databases in the Cloud

  • Alfaqir, Shumukh;Hendaoui, Saloua;Alhablani, Fatimah;Alenzi, Wesam
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.89-96
    • /
    • 2022
  • Security is still a great concern to this day, albeit we have come a long way to mitigate its numerous threats. No-SQL databases are rapidly becoming the new database de-facto, as more and more apps are being developed every day. However, No-SQL databases security could be improved. In this paper, we discuss a way to improve the security of XML-based databases with the use of trust labels to be used as an access control model.

The Current State of Cyber-Readiness of Saudi Arabia

  • Alhalafi, Nawaf;Veeraraghavan, Prakash
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.256-274
    • /
    • 2022
  • The continuous information technology and telecommunication (ICT) developments inspire several Saudi Arabia citizens to transact and interact online. However, when using online platforms, several people are likely to lose their personal information to cybercriminals. In the survey, 553 Saudi Arabia citizens and 103 information technology (IT) specialists confirm the expansion of digital economy and the need for smart cities with various services, including e-commerce and solid cyber security. 96.6% of the participants believe Saudi Arabia is digitalizing its economy; yet, 33.3% of the participants believe that residents are uninformed about living and operating in smart cities. Several people (47.29%) with medium internet speed are more aware about smart cities than those with fastest internet speed (34%). Besides, online transactions via credit cards subjected 55.5% of the participants to privacy and security issues. These findings validate the essence of cyber security awareness programs among Saudi Arabia citizens and IT professionals to boost public trust and acceptance of cybersecurity frameworks.