- ABSTRACT
- Ⅰ. Introduction
- Ⅱ. Literature Review
- Ⅲ. Research Model and Hypotheses
- Ⅳ. Research Methodology and Measurement
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101986354
2016
Korean
324
KCI등재
학술저널
191-208(18쪽)
9
0
상세조회0
다운로드목차 (Table of Contents)
참고문헌 (Reference)
1 박찬욱, "인터넷상에서의 개인정보 보호행동에 관한 연구: 보호동기이론을 중심으로" 한국인터넷정보학회 15 (15): 59-71, 2014
2 김종기, "온라인 환경에서 프라이버시 행동의도에 미치는 영향: 보호동기이론을 중심으로" 한국정보화진흥원 20 (20): 63-85, 2013
3 김여라, "신종플루 뉴스 이용정도가 감염자에 대한 사회적 거리감에 미치는 영향에 관한 연구: 낙인효과를 중심으로" 한국언론학회 54 (54): 206-227, 2010
4 문상일, "빅데이터 환경에서의 금융소비자 개인신용정보 보호를 위한 제언" 한국경제법학회 12 (12): 97-119, 2013
5 김상찬, "빅데이터 시대의 온라인 마케팅과 개인정보 보호" 법과정책연구원 21 (21): 97-126, 2015
6 손영화, "빅데이터 시대의 개인정보 보호방안" 한국기업법학회 28 (28): 355-393, 2014
7 Liang, H., "Understanding security behaviors in personal computer usage: A threat avoidance perspective" 11 (11): 393-413, 2010
8 Ifinedo, P., "Understanding information systems security policy compliance : An integration of the theory of planned behavior and the protection motivation theory" 31 (31): 83-95, 2012
9 Lee, Y., "Understanding anti-plagiarism software adoption: An extended protection motivation theory perspective" 50 (50): 361-369, 2011
10 Ajzen, I., "The theory of planned behavior" 50 (50): 179-211, 1991
1 박찬욱, "인터넷상에서의 개인정보 보호행동에 관한 연구: 보호동기이론을 중심으로" 한국인터넷정보학회 15 (15): 59-71, 2014
2 김종기, "온라인 환경에서 프라이버시 행동의도에 미치는 영향: 보호동기이론을 중심으로" 한국정보화진흥원 20 (20): 63-85, 2013
3 김여라, "신종플루 뉴스 이용정도가 감염자에 대한 사회적 거리감에 미치는 영향에 관한 연구: 낙인효과를 중심으로" 한국언론학회 54 (54): 206-227, 2010
4 문상일, "빅데이터 환경에서의 금융소비자 개인신용정보 보호를 위한 제언" 한국경제법학회 12 (12): 97-119, 2013
5 김상찬, "빅데이터 시대의 온라인 마케팅과 개인정보 보호" 법과정책연구원 21 (21): 97-126, 2015
6 손영화, "빅데이터 시대의 개인정보 보호방안" 한국기업법학회 28 (28): 355-393, 2014
7 Liang, H., "Understanding security behaviors in personal computer usage: A threat avoidance perspective" 11 (11): 393-413, 2010
8 Ifinedo, P., "Understanding information systems security policy compliance : An integration of the theory of planned behavior and the protection motivation theory" 31 (31): 83-95, 2012
9 Lee, Y., "Understanding anti-plagiarism software adoption: An extended protection motivation theory perspective" 50 (50): 361-369, 2011
10 Ajzen, I., "The theory of planned behavior" 50 (50): 179-211, 1991
11 Workman, M., "The amplification effects of procedural justice on a threat control model of information systems security behaviours" 28 (28): 563-575, 2009
12 Chang, S., "Status and prospect of personal information protection in Big Data industry" 26 (26): 31-34, 2016
13 Rogers, R. W., "Social Psychophysiology: A Source Book" Guilford Press 153-176, 1983
14 Bandura, A., "Regulation of cognitive processes through perceived self-efficacy" 25 (25): 729-735, 1989
15 Kim, J. K, "Protection of personal information in utilizing Big Data" 6 (6): 157-178, 2014
16 Yao M. Z., "Predicting self-protections of online privacy" 11 (11): 615-617, 2008
17 Weinstein, N. D., "Perceived probability, perceived severity, and health protective behavior" 19 (19): 65-74, 2000
18 Mohamed, N., "Information privacy concerns, antecedents and privacy measure use in social networking sites : Evidence form Malaysia" 28 (28): 2366-2375, 2012
19 Hanus, B., "Impact of users security awareness on desktop security behavior: A protection motivation theory perspective information systems management" 33 (33): 2-16, 2016
20 Johnston, A. C., "Fear appeals and information security behaviors : An empirical study" 34 (34): 549-566, 2010
21 Fornell, C., "Evaluating structural equation models with unobservable variables and measurement error" 18 (18): 39-50, 1981
22 Rosenstock, I. M., "Diclemente and Peterson, Preventing AIDS: Theories and Methods of Behavioral Interventions" Plenum Press 5-24, 1994
23 Park, H-S., "An empirical study on SNS users' privacy protection behaviors" 46 (46): 69-91, 2013
24 Rogers, R. W., "A protection motivation theory of fear appeals and attitude change" 91 (91): 93-114, 1975
25 Woon, I., "A protection motivation theory approach to home wireless security" 1 : 367-390, 2005
26 Oliver, R. L., "A path analysis of preventive health care decision models" 6 (6): 113-122, 1979
27 Floyd, D. L., "A meta-analysis of research on protection motivation theory" 30 (30): 407-429, 2000
TV홈쇼핑 서비스 품질이 고객의 구매만족도 및 고객충성도에 미치는 영향에 관한 연구
중국 스마트폰 메신저 앱의 사용자 만족이 지속사용의도에 미치는 영향
로열티 프로그램의 이용수단(플라스틱 카드, 모바일 어플리케이션) 경험이 고객들에게 미치는 영향
정보기술(IT)시너지와 기업성과의 관계에서 정보공유와 장기적관계의 매개효과에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2018-01-01 | 평가 | 등재학술지 선정 (계속평가) | ![]() |
2017-12-01 | 평가 | 등재후보로 하락 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2007-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2006-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2004-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.77 | 0.77 | 0.85 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.94 | 0.92 | 0.969 | 0.16 |