현재까지 기업들은 외부로부터의 침입방지와 내부 모니터링을 통하여 정보의 흐름을 안정적으로 운영하는데에 주력하였다. 그러나 클라우드 컴퓨팅으로 관리 범위가 외부까지 확대되면서 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A103471278
2012
-
Cloud computing ; Security ; Privacy ; Risk ; Perceived usefulness ; Trust ; Acceptance intention ; Technical Acceptance Model(TAM) ; 클라우드 컴퓨팅 ; 보안 ; 프라이버시 ; 위험 ; 인지된 유용성 ; 신뢰 ; 수용의도 ; 기술수용모델(TAM)
KCI등재
학술저널
468-482(15쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
현재까지 기업들은 외부로부터의 침입방지와 내부 모니터링을 통하여 정보의 흐름을 안정적으로 운영하는데에 주력하였다. 그러나 클라우드 컴퓨팅으로 관리 범위가 외부까지 확대되면서 ...
현재까지 기업들은 외부로부터의 침입방지와 내부 모니터링을 통하여 정보의 흐름을 안정적으로 운영하는데에 주력하였다. 그러나 클라우드 컴퓨팅으로 관리 범위가 외부까지 확대되면서 보안과 프라이버시가 핵심 요소로 부상하고있다. 그러나 지금까지의 연구는 클라우드 컴퓨팅 동향 및 기술개발에 중점을 두고 있으며 위험 등과 같은 부정적인요인에 대해 심도있게 논의되지 않고 있다. 이에 본 연구에서는 클라우드 컴퓨팅 수용에 있어 보안 및 프라이버시 위험이 유용성, 신뢰, 수용의도에 미치는 영향을 실증 분석하여 향후 기업의 클라우드 컴퓨팅 도입을 위한 활성화 방안을제시하였다.
참고문헌 (Reference)
1 김학범, "클라우드컴퓨팅환경에서의 보안 관리에 관한 연구" 2 (2): 127-144, 2011
2 은성경, "클라우드컴퓨팅 보안 기술" 24 (24): 79-88, 2009
3 이선로, "모바일 기기의 수용형태와 사용에 관한 연구:PDA 시스템을 중심으로" 한국경영학회 34 (34): 1023-1052, 2005
4 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구" 엘지씨엔에스 9 (9): 61-76, 2010
5 정석찬, "기업의 RFID 도입에 있어 인지된 위험의 영향" 국제e-비즈니스학회 12 (12): 411-429, 2011
6 비아이알편집부(BIR), "그린IT 클라우드 컴퓨팅의 시장현황과 미래전략" 2011
7 Wu, J. H, "What Drives Mobile Commerce? An Empirical Evaluation of the Revised Technology Acceptance Model" 42 (42): 719-729, 2005
8 Savola, R. M., "Towards a Risk-Driven Methodology for Privacy Metrics Development" 1086-1092, 2010
9 한인구, "The impact of customer trust and perception of security control on the acceptance of electronic commerce" M E SHARPE INC 7 (7): 135-161, 2003
10 Ajzen, I, "The Theory of Planned Behavior" 50 (50): 179-211, 1991
1 김학범, "클라우드컴퓨팅환경에서의 보안 관리에 관한 연구" 2 (2): 127-144, 2011
2 은성경, "클라우드컴퓨팅 보안 기술" 24 (24): 79-88, 2009
3 이선로, "모바일 기기의 수용형태와 사용에 관한 연구:PDA 시스템을 중심으로" 한국경영학회 34 (34): 1023-1052, 2005
4 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구" 엘지씨엔에스 9 (9): 61-76, 2010
5 정석찬, "기업의 RFID 도입에 있어 인지된 위험의 영향" 국제e-비즈니스학회 12 (12): 411-429, 2011
6 비아이알편집부(BIR), "그린IT 클라우드 컴퓨팅의 시장현황과 미래전략" 2011
7 Wu, J. H, "What Drives Mobile Commerce? An Empirical Evaluation of the Revised Technology Acceptance Model" 42 (42): 719-729, 2005
8 Savola, R. M., "Towards a Risk-Driven Methodology for Privacy Metrics Development" 1086-1092, 2010
9 한인구, "The impact of customer trust and perception of security control on the acceptance of electronic commerce" M E SHARPE INC 7 (7): 135-161, 2003
10 Ajzen, I, "The Theory of Planned Behavior" 50 (50): 179-211, 1991
11 Awad, N. F, "The Personalization Privacy Paradox: An Empirical Evaluation of Information Transparency and the Willingness to be Profiled Online For Personalization" 30 (30): 13-28, 2006
12 Pearson, S., "Taking Account of Privacy when Designing Cloud Computing Services" 44-52, 2009
13 Zhou, M, "Security and Privacy in Cloud Computing: A Survey" 105-112, 2010
14 Cloud Security Alliance, "Security Guidance for Critical Areas of Focus in Cloud Computing" 2009
15 Cox, D. F., "Risk Handling in Consumer Behavior: An Intensive Study of Two Cases, Risk Taking and Information Handling in Consumer Behavior" Harvard University Press 1967
16 Pearson, S.., "Privacy, Security and Trust Issues Arising from Cloud Computing" 693-702, 2010
17 Featherman, M. S., "Predicting e-Services Adoption: a Perceived Risk Facets Perspective" 59 (59): 451-474, 2002
18 Grazioli, S., "Perils of Internet Fraud: An Empirical Investigation of Deception and Trust with Experienced Internet Consumers" 30 (30): 395-410, 2000
19 Davis, F. D, "Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technology" 13 (13): 319-340, 1989
20 Chellappa, R., "Perceived Information Security, Financial Liability and Consumer Trust in Electronic Commerce Transactions" 15 (15): 358-368, 2002
21 Malhotra, N. K., "Internet users' information privacy concerns (IUIPC): Tthe construct, the scale, and a causal model" INST OPERATIONS RESEARCH MANAGEMENT SCIENCES 15 (15): 336-355, 200412
22 Lui, H. K., "Integrating Trust and Risk Perceptions in Business-to-Consumer Electronic Commerce with the Technology Acceptance Model" 2003
23 Gens, F., "Enterprise IT in the Cloud Computing Era-New IT Models for Business Growth & Innovation"
24 Araujo, I., "Developing Trust in Internet Commerce" 2003
25 Lim, N., "Consumers' Perceived Risk: Sources Versus Consequences" 2 (2): 216-228, 2003
26 Jarvenpaa, S. L., "Consumer Trust in an Internet Store: A Cross- Cultural Validation" 5 (5): 1999
27 Jarvenpaa, S. L., "Consumer Reactions to Electronic Shopping on the World Wide Web" 1 (1): 59-88, 1997
28 Forsythe, S. M., "Consumer Patronage and Risk Perceptions in Internet Shopping" 56 (56): 867-875, 2003
29 Hoffman, D., "Consumer Control in Online Environments" Vanderbilt University, 2000
30 Bauer, R. A, "Consumer Behavior as Risk Taking" American Marketing Association 389-398, 1960
31 Pavlou, P. A., "Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model" 7 (7): 101-134, 2003
32 Mather, T., "Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance" O' Reilly Media, Inc 2009
33 Rittinghouse, J. W., "Cloud Computing: Implementation, Management and Security" CRC Press 2010
34 ENISA, "Cloud Computing: Benefits, Risks and Recommendations for Information Security" 2009
35 Kuyoro S. O., "Cloud Computing Security Issues and Challenges" 3 (3): 247-255, 2011
36 Caron, E., "Cloud Computing Resource Management through a Grid Middleware: A Case Study with Diet and Eucalyptus" 151-154, 2009
37 Ahuja, V, "Building Trust in Electronic Commerce" 2 (2): 61-63, 2000
38 Ott, R., "Building Trust Online" 2 (2): 10-2, 2000
39 Pavlou, P. A, "Building Effective Online Marketplaces with Institution-Based Trust" 15 (15): 37-59, 2004
40 Fishbein, M., "Belief, Attitude, Intention and Behavior: An Introduction to Theory and Research" Addison-Wesley 1975
41 Gartner, "Assessing the Security Risks of Cloud Computing"
42 Featherman, M. S., "Applying TAM to e-Service Adoption: The Moderating Role of Perceived Risk" 2003
43 Mayer, R. C., "An Integrative Model of Organizational Trust" 20 (20): 709-734, 1995
44 Amazon Web Services, "Amazon Web Services: Overview of Security Processes" 2008
45 Zissis, D., "Addressing Cloud Computing Security Issues" 28 (28): 583-592, 2010
46 Venkatesh, V., "A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies" 46 (46): 186-204, 2000
47 Subashini, S., "A Survey on Security Issues in Service Delivery Models of Cloud Computing" 34 (34): 1-11, 2010
48 Almond C, "A Practical Guide to Cloud Computing Security" Avanade 2009
49 Agarwal, R., "A Conceptual and Operational Definition of Personal Innovativeness in the Domain of Information Technology" 9 (9): 204-215, 1998
Technologies of Future Internet Security by TAIDA and ANP
군집의 분산을 이용한 수렴 검출 기능을 갖는 일반화된 MAP 등화기
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2016-01-01 | 평가 | 학술지 폐간(기타) | |
2015-12-01 | 평가 | 등재후보로 하락(기타) | ![]() |
2011-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
2009-01-01 | 평가 | 등재 1차 FAIL(등재유지) | ![]() |
2007-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
2005-05-30 | 학술지등록 | 한글명 : Telecommunications Review</br>외국어명 : Telecommunications Review | ![]() |
2005-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
2002-07-01 | 평가 | 등재학술지 선정(등재후보2차) | ![]() |
2000-01-01 | 평가 | 등재후보학술지 선정(신규평가) | ![]() |