RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      기업의 클라우드 컴퓨팅 수용에 있어 보안, 프라이버시 위험이 인지된 유용성, 신뢰, 수용의도에 미치는 영향 = Effects of Security and Privacy Risks on Enterprise Cloud Computing Acceptance

      한글로보기

      https://www.riss.kr/link?id=A103471278

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      현재까지 기업들은 외부로부터의 침입방지와 내부 모니터링을 통하여 정보의 흐름을 안정적으로 운영하는데에 주력하였다. 그러나 클라우드 컴퓨팅으로 관리 범위가 외부까지 확대되면서 보안과 프라이버시가 핵심 요소로 부상하고있다. 그러나 지금까지의 연구는 클라우드 컴퓨팅 동향 및 기술개발에 중점을 두고 있으며 위험 등과 같은 부정적인요인에 대해 심도있게 논의되지 않고 있다. 이에 본 연구에서는 클라우드 컴퓨팅 수용에 있어 보안 및 프라이버시 위험이 유용성, 신뢰, 수용의도에 미치는 영향을 실증 분석하여 향후 기업의 클라우드 컴퓨팅 도입을 위한 활성화 방안을제시하였다.
      번역하기

      현재까지 기업들은 외부로부터의 침입방지와 내부 모니터링을 통하여 정보의 흐름을 안정적으로 운영하는데에 주력하였다. 그러나 클라우드 컴퓨팅으로 관리 범위가 외부까지 확대되면서 ...

      현재까지 기업들은 외부로부터의 침입방지와 내부 모니터링을 통하여 정보의 흐름을 안정적으로 운영하는데에 주력하였다. 그러나 클라우드 컴퓨팅으로 관리 범위가 외부까지 확대되면서 보안과 프라이버시가 핵심 요소로 부상하고있다. 그러나 지금까지의 연구는 클라우드 컴퓨팅 동향 및 기술개발에 중점을 두고 있으며 위험 등과 같은 부정적인요인에 대해 심도있게 논의되지 않고 있다. 이에 본 연구에서는 클라우드 컴퓨팅 수용에 있어 보안 및 프라이버시 위험이 유용성, 신뢰, 수용의도에 미치는 영향을 실증 분석하여 향후 기업의 클라우드 컴퓨팅 도입을 위한 활성화 방안을제시하였다.

      더보기

      참고문헌 (Reference)

      1 김학범, "클라우드컴퓨팅환경에서의 보안 관리에 관한 연구" 2 (2): 127-144, 2011

      2 은성경, "클라우드컴퓨팅 보안 기술" 24 (24): 79-88, 2009

      3 이선로, "모바일 기기의 수용형태와 사용에 관한 연구:PDA 시스템을 중심으로" 한국경영학회 34 (34): 1023-1052, 2005

      4 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구" 엘지씨엔에스 9 (9): 61-76, 2010

      5 정석찬, "기업의 RFID 도입에 있어 인지된 위험의 영향" 국제e-비즈니스학회 12 (12): 411-429, 2011

      6 비아이알편집부(BIR), "그린IT 클라우드 컴퓨팅의 시장현황과 미래전략" 2011

      7 Wu, J. H, "What Drives Mobile Commerce? An Empirical Evaluation of the Revised Technology Acceptance Model" 42 (42): 719-729, 2005

      8 Savola, R. M., "Towards a Risk-Driven Methodology for Privacy Metrics Development" 1086-1092, 2010

      9 한인구, "The impact of customer trust and perception of security control on the acceptance of electronic commerce" M E SHARPE INC 7 (7): 135-161, 2003

      10 Ajzen, I, "The Theory of Planned Behavior" 50 (50): 179-211, 1991

      1 김학범, "클라우드컴퓨팅환경에서의 보안 관리에 관한 연구" 2 (2): 127-144, 2011

      2 은성경, "클라우드컴퓨팅 보안 기술" 24 (24): 79-88, 2009

      3 이선로, "모바일 기기의 수용형태와 사용에 관한 연구:PDA 시스템을 중심으로" 한국경영학회 34 (34): 1023-1052, 2005

      4 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구" 엘지씨엔에스 9 (9): 61-76, 2010

      5 정석찬, "기업의 RFID 도입에 있어 인지된 위험의 영향" 국제e-비즈니스학회 12 (12): 411-429, 2011

      6 비아이알편집부(BIR), "그린IT 클라우드 컴퓨팅의 시장현황과 미래전략" 2011

      7 Wu, J. H, "What Drives Mobile Commerce? An Empirical Evaluation of the Revised Technology Acceptance Model" 42 (42): 719-729, 2005

      8 Savola, R. M., "Towards a Risk-Driven Methodology for Privacy Metrics Development" 1086-1092, 2010

      9 한인구, "The impact of customer trust and perception of security control on the acceptance of electronic commerce" M E SHARPE INC 7 (7): 135-161, 2003

      10 Ajzen, I, "The Theory of Planned Behavior" 50 (50): 179-211, 1991

      11 Awad, N. F, "The Personalization Privacy Paradox: An Empirical Evaluation of Information Transparency and the Willingness to be Profiled Online For Personalization" 30 (30): 13-28, 2006

      12 Pearson, S., "Taking Account of Privacy when Designing Cloud Computing Services" 44-52, 2009

      13 Zhou, M, "Security and Privacy in Cloud Computing: A Survey" 105-112, 2010

      14 Cloud Security Alliance, "Security Guidance for Critical Areas of Focus in Cloud Computing" 2009

      15 Cox, D. F., "Risk Handling in Consumer Behavior: An Intensive Study of Two Cases, Risk Taking and Information Handling in Consumer Behavior" Harvard University Press 1967

      16 Pearson, S.., "Privacy, Security and Trust Issues Arising from Cloud Computing" 693-702, 2010

      17 Featherman, M. S., "Predicting e-Services Adoption: a Perceived Risk Facets Perspective" 59 (59): 451-474, 2002

      18 Grazioli, S., "Perils of Internet Fraud: An Empirical Investigation of Deception and Trust with Experienced Internet Consumers" 30 (30): 395-410, 2000

      19 Davis, F. D, "Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technology" 13 (13): 319-340, 1989

      20 Chellappa, R., "Perceived Information Security, Financial Liability and Consumer Trust in Electronic Commerce Transactions" 15 (15): 358-368, 2002

      21 Malhotra, N. K., "Internet users' information privacy concerns (IUIPC): Tthe construct, the scale, and a causal model" INST OPERATIONS RESEARCH MANAGEMENT SCIENCES 15 (15): 336-355, 200412

      22 Lui, H. K., "Integrating Trust and Risk Perceptions in Business-to-Consumer Electronic Commerce with the Technology Acceptance Model" 2003

      23 Gens, F., "Enterprise IT in the Cloud Computing Era-New IT Models for Business Growth & Innovation"

      24 Araujo, I., "Developing Trust in Internet Commerce" 2003

      25 Lim, N., "Consumers' Perceived Risk: Sources Versus Consequences" 2 (2): 216-228, 2003

      26 Jarvenpaa, S. L., "Consumer Trust in an Internet Store: A Cross- Cultural Validation" 5 (5): 1999

      27 Jarvenpaa, S. L., "Consumer Reactions to Electronic Shopping on the World Wide Web" 1 (1): 59-88, 1997

      28 Forsythe, S. M., "Consumer Patronage and Risk Perceptions in Internet Shopping" 56 (56): 867-875, 2003

      29 Hoffman, D., "Consumer Control in Online Environments" Vanderbilt University, 2000

      30 Bauer, R. A, "Consumer Behavior as Risk Taking" American Marketing Association 389-398, 1960

      31 Pavlou, P. A., "Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model" 7 (7): 101-134, 2003

      32 Mather, T., "Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance" O' Reilly Media, Inc 2009

      33 Rittinghouse, J. W., "Cloud Computing: Implementation, Management and Security" CRC Press 2010

      34 ENISA, "Cloud Computing: Benefits, Risks and Recommendations for Information Security" 2009

      35 Kuyoro S. O., "Cloud Computing Security Issues and Challenges" 3 (3): 247-255, 2011

      36 Caron, E., "Cloud Computing Resource Management through a Grid Middleware: A Case Study with Diet and Eucalyptus" 151-154, 2009

      37 Ahuja, V, "Building Trust in Electronic Commerce" 2 (2): 61-63, 2000

      38 Ott, R., "Building Trust Online" 2 (2): 10-2, 2000

      39 Pavlou, P. A, "Building Effective Online Marketplaces with Institution-Based Trust" 15 (15): 37-59, 2004

      40 Fishbein, M., "Belief, Attitude, Intention and Behavior: An Introduction to Theory and Research" Addison-Wesley 1975

      41 Gartner, "Assessing the Security Risks of Cloud Computing"

      42 Featherman, M. S., "Applying TAM to e-Service Adoption: The Moderating Role of Perceived Risk" 2003

      43 Mayer, R. C., "An Integrative Model of Organizational Trust" 20 (20): 709-734, 1995

      44 Amazon Web Services, "Amazon Web Services: Overview of Security Processes" 2008

      45 Zissis, D., "Addressing Cloud Computing Security Issues" 28 (28): 583-592, 2010

      46 Venkatesh, V., "A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies" 46 (46): 186-204, 2000

      47 Subashini, S., "A Survey on Security Issues in Service Delivery Models of Cloud Computing" 34 (34): 1-11, 2010

      48 Almond C, "A Practical Guide to Cloud Computing Security" Avanade 2009

      49 Agarwal, R., "A Conceptual and Operational Definition of Personal Innovativeness in the Domain of Information Technology" 9 (9): 204-215, 1998

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2016-01-01 평가 학술지 폐간(기타)
      2015-12-01 평가 등재후보로 하락(기타) KCI등재후보
      2011-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2009-01-01 평가 등재 1차 FAIL(등재유지) KCI등재
      2007-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2005-05-30 학술지등록 한글명 : Telecommunications Review</br>외국어명 : Telecommunications Review KCI등재
      2005-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2002-07-01 평가 등재학술지 선정(등재후보2차) KCI등재
      2000-01-01 평가 등재후보학술지 선정(신규평가) KCI등재후보
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼