정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A99586366
2013
Korean
004
KCI우수등재
학술저널
107-127(21쪽)
2
0
상세조회0
다운로드국문 초록 (Abstract)
정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게...
정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게 노출되거나 악용되는 사례가 나타났다. 이러한 문제를 해결하기 위해 본 연구에서는 데이터 관리에 관한 선행 연구를 바탕으로 정보 통제 요소가 SNS 이용자들의 보안 우려와 SNS 사업자에 대한 신뢰에 미치는 효과를 살펴보고자 하였다. 본 연구에서는 이를 통해 접근 통제, 열람 통제 및 확산 통제의 세 가지 정보 통제 요소를 추출하였다. 가장 널리 알려져 있는 SNS 서비스로서 페이스북 이용자를 대상으로 설문 조사를 진행하였다. 총 459개의 자료를 수집하였으며 PLS 알고리즘을 이용하여 분석한 결과, 열람 통제와 확산 통제는 유의하게 SNS 이용자들의 보안 우려를 감소시키고 SNS 서비스 제공자에 대한 신뢰를 증진시킴으로써 SNS 서비스에 대한 만족도와 지속적인 정보 공유 의도를 증가시키는 것으로 조사되었다. 본 연구는 소셜 네트워크 서비스에서 보안 문제를 제기한 선도적인 연구일 뿐 아니라, 실제 구현이 용이한 보안 통제 기법을 소개함으로써 실무적인 측면에서도 가치가 높을 것으로 기대한다.
다국어 초록 (Multilingual Abstract)
The evolution of IT facilitated the communication and knowledge sharing between the social network service (SNS) users. When the more information about SNS users had been posted in SNS site, SNS users had sometimes exposed in the risk of privacy invas...
The evolution of IT facilitated the communication and knowledge sharing between the social network service (SNS) users. When the more information about SNS users had been posted in SNS site, SNS users had sometimes exposed in the risk of privacy invasion. To remedy this problem, we had introduced the information control mechanisms from the prior studies in data management to the SNS area and empirically validated the effect of these mechanisms in this research. Three information control mechanisms had been elected as access control, reference control and diffusion control. We had conducted a survey to the Facebook users which is the most famous SNS site. 459 data had been gathered and analyzed by PLS algorism. As the results, reference control and diffusion control has significantly increased the trust on SNS providers and decrease the privacy concern. This change could significantly affect on the satisfaction with the SNS site and knowledge sharing intention of SNS users. This study could introduce the new perspective about privacy protection issues in SNS area. Also, the information control mechanisms suggested in this study could contributeto make more robust privacy protectionmechanisms in SNS site in practice.
목차 (Table of Contents)
참고문헌 (Reference)
1 유일, "프라이버시 염려 영향요인이 인터넷 이용자의 신뢰와 온라인 거래의도에 미치는 영향" 한국데이타베이스학회 15 (15): 37-59, 2008
2 김효숙, "페이스북을 활용한 소셜 미디어 리터러시의 개발 가능성에 관한 연구" 교육공학연구소 6 (6): 20-38, 2012
3 김민정, "스마트폰을 통한 트위터 이용이 온라인과 오프라인 관계 형성에 미치는 영향" 한국방송학회 26 (26): 43-82, 2012
4 박유선, "소셜 네트워킹 사이트(Social Networking Site)상의 개인정보의 프라이버시에 대한 연구 - 최근 미국 판례를 중심으로 -" 한국지식재산학회 37 (37): 337-376, 2012
5 정상임, "소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어" 한국정보보호학회 22 (22): 505-514, 2012
6 전두현, "소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법" 한국정보보호학회 22 (22): 447-461, 2012
7 김지혜, "소셜 네트워크 서비스를 위한 프라이버시 보호 정책언어 및 프라이버시 보호 모듈 구현" 한국정보보호학회 21 (21): 53-63, 2011
8 Wasko, M. M., "Why Should I share? Examining Social Capital and Knowledge Contribution in Electronic Networks of Practice" 29 (29): 35-57, 2005
9 Milberg, S. J., "Values, Personal Information Privacy Concerns, and Regulatory Approaches" 38 (38): 65-74, 1995
10 Westbrook, R. A., "Value-Percept Disparity : An Alternative to the Disconfirmation of Expectations Theory of Cons user Satisfaction" 10 : 256-261, 1983
1 유일, "프라이버시 염려 영향요인이 인터넷 이용자의 신뢰와 온라인 거래의도에 미치는 영향" 한국데이타베이스학회 15 (15): 37-59, 2008
2 김효숙, "페이스북을 활용한 소셜 미디어 리터러시의 개발 가능성에 관한 연구" 교육공학연구소 6 (6): 20-38, 2012
3 김민정, "스마트폰을 통한 트위터 이용이 온라인과 오프라인 관계 형성에 미치는 영향" 한국방송학회 26 (26): 43-82, 2012
4 박유선, "소셜 네트워킹 사이트(Social Networking Site)상의 개인정보의 프라이버시에 대한 연구 - 최근 미국 판례를 중심으로 -" 한국지식재산학회 37 (37): 337-376, 2012
5 정상임, "소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어" 한국정보보호학회 22 (22): 505-514, 2012
6 전두현, "소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법" 한국정보보호학회 22 (22): 447-461, 2012
7 김지혜, "소셜 네트워크 서비스를 위한 프라이버시 보호 정책언어 및 프라이버시 보호 모듈 구현" 한국정보보호학회 21 (21): 53-63, 2011
8 Wasko, M. M., "Why Should I share? Examining Social Capital and Knowledge Contribution in Electronic Networks of Practice" 29 (29): 35-57, 2005
9 Milberg, S. J., "Values, Personal Information Privacy Concerns, and Regulatory Approaches" 38 (38): 65-74, 1995
10 Westbrook, R. A., "Value-Percept Disparity : An Alternative to the Disconfirmation of Expectations Theory of Cons user Satisfaction" 10 : 256-261, 1983
11 Bhattacherjee, A., "Understanding Information Systems Continuance : An Expectation-Confirmation Model" 25 (25): 351-370, 2001
12 Bhattacherjee, A., "Understanding Changes in Belief and Attitude Toward Information Technology Usage : A Theoretical Model and Longitudinal Test" 28 : 229-254, 2004
13 Cheung, C., "Trust in Internet Shopping : Instrument Development and Validation Through Classical and Modern Approaches" 9 (9): 23-35, 2001
14 Christy, C., "Trust in Internet Shopping : A Proposed Model and Measurement Instrument" 681-689, 2000
15 Dwyer, C., "Trust and privacy concern within social networking sites : A comparison of Facebook and MySpace" 2007
16 Gefen, D., "Trust and TAM in Online Shopping : An Integrated Model" 27 (27): 51-90, 2003
17 Stewart, K. L., "Trust Transfer on the World Wide Web" 14 (14): 5-17, 2003
18 Donaldson, T., "Towards a unified conception of business ethics : Integrative social contracts theory" 19 (19): 252-284, 1994
19 Ma, M., "Through a Glass Darkly : Information Technology Design, Identity Verification, and Knowledge Contribution in Online Communities" 18 (18): 42-67, 2007
20 Warren, S. D., "The Right to Privacy" IV (IV): 193-220, 1890
21 Yang, H. S., "The Privacy Problems occurred in Twitter Case : Including Account Number"
22 Barclay, D., "The Partial Least Squares(PLS)Approach to Causal Modeling : Personal Computer Adoption and Use as an Illustration" 2 (2): 285-309, 1995
23 Chin, W. W., "The Partial Least Squares Approach to Structural Equation Modeling, In Modern methods for business research" 295-336, 1998
24 An, H. S, "The Number of Facebook Users Has Exceeded 1 Billion in 8 Years"
25 Kim, Y. J., "The Motivation Factors of Relationship Management in SNS : Twitter and Metoday Case" Hongik University 2010
26 Suh, B. M., "The Impact of Customer Trust and Perception of Security Control on the Acceptance of Electronic Commerce" 7 (7): 135-161, 2003
27 Laudon, K., "The Essentials of Business Information Systems" Prentice Hall 2012
28 Kim, J. S., "The Effect of Perceived Privacy Concern on B2C Mall Usage Intention" 380-390, 2004
29 Min, C. H., "The Effect of Mobile Privacy Protection Service on Usability of Mobiling Billing Systems" 191-198, 2005
30 Korean Communication Agency, "The Diffusion of SNS(Social Network Service)"
31 Koufaris, M., "The Development of Initial Trust in an Online Company by New Customers" 41 : 377-397, 2004
32 Wold, H., "Systems Under Indirect Observation Using PLS, in A Second Generation of Multivariate Analysis" Praeger 1982
33 Boyd, D. M., "Social network sites:Definition, history and scholarship" 13 (13): 210-230, 2007
34 Filipe B., "Scramble! Your Social Network Data"
35 Jung, B. R., "SNS Users per 5 persons in Global"
36 Teeni, D., "Review : ACognitive-Affective Model of Organizational Communication For Designing IT" 25 (25): 251-312, 2001
37 Olmo, J. M. C., "Regression lineal, In T cnicas de an lisis de datos eninvestigaci n de mercados" 247-280, 2008
38 Nunnally, J. C., "Psychometric Theory" 1994
39 Andrews, S., "Privacy and human rights 2002 : An intenrnational survey of privacy laws and developments"
40 Westin, A. F., "Privacy and Freedom" Athenaum 1967
41 Chin, W. W., "Permutation Based Procedure for Multi-Group PLS Analysis : Results of Tests of Differences on Simulated Data and a Cross of Information System Services between Germany and the USA, In Handbook of Partial Least Squares : Concepts, Methods and Applications in Marketing and Related Fields" 171-193, 2010
42 Nicolaou, A. I., "Perceived Information Quality in Data Exchanges : Effects of Risk, Trust, and Intention to Use" 17 (17): 332-351, 2006
43 Kim, S. S., "Out of Dedication or Constraint? A Dual Model of Post-Adoption Phenomena and Its Empirical Test in the Context of Online Services" 33 (33): 49-70, 2009
44 Greenfield Online, "Online Marketing Research Conducted on Behalf of Better Business Bureau"
45 Joinson, A. N., "Looking at, Looking up or Keeping up with People? Motives and Use of Facebook" Proc. CHI. ACM Press 1027-1036, 2008
46 Werts, C. E., "Intraclass Reliability Estimates : Testing Structural Assumptions" 34 : 25-33, 1973
47 Son, J. Y., "Internet Users’ Information Privacy-Protective Responses : A Taxonomy and A Nomological Model" 32 (32): 503-529, 2008
48 Malhotra, N. K., "Internet Users’ Information Privacy Concerns(IUIPC):The Construct, the Scale, and a Causal Model" 15 (15): 336-355, 2004
49 DeLone, W. H., "Information Systems Success : The Quest for the Dependent Variable" 3 (3): 60-95, 1992
50 Kinney, W., "Information Quality Assurance and Internal Control for Management Decision" McGraw-Hill Education 2000
51 Hoffman, D. L., "Information Privacy in the Marketspace : Implications for the Commercial Uses of Anonymity on the Web" 15 (15): 129-140, 1999
52 Ahuja, M., "Individual Centrality and Performance in Virtual R&D Groups : An Empirical Study" 49 (49): 21-38, 2003
53 Fang, Y. H., "In Justice We Trust : Exploring Knowledge-Sharing Continuance Intentions in Virtual Communities of Practice" 26 (26): 235-246, 2010
54 Acquisti, A, "Imagined communities : Awareness, information sharing, and privacy on the Facebook" 2006
55 Park, C. H., "Identifying Key Factors Affecting Consumer Purchase Behavior in an Online Shopping Context" 31 : 16-29, 2003
56 Gatian, A. W., "IS user Satisfaction a Valid Measure of Systems Effectiveness?" 26 : 119-131, 1994
57 Culnan, M. J., "How did They Get My Name?:An Exploratory Investigations of Consumer Attitudes toward Secondary Information Use" 17 (17): 341-363, 1993
58 CNN, Dominique Van Heerden, "Facebook Birthday Invite Leads to Mayhem in Dutch town, Authorities Say"
59 Wiemann, J. M., "Explication and Test of a Model of Communicative Competence" 3 : 195-213, 1977
60 Fornell, C., "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error" 18 (18): 39-50, 1981
61 Beato, F., "Enforcing Access Control in Social Network Sites" 1 (1): 1-11, 2009
62 Ginzberg, M. J., "Early Diagnosis of MIS Implementation Failure : Promising Results and Unanswered Questions" 27 (27): 459-478, 1981
63 McKnight, D. H., "Developing and Validating Trust Measures for e-Commerce : An Integrative Typology" 13 (13): 2002
64 Hewett, K., "Dependence, Trust, and Relational Behavior on the Part of Foreign Subsidiary Marketing Operations Implication for Managing Global Marketing Operations" 65 : 51-66, 2001
65 Kankanhalli, A., "Contributing Knowledge to Electronic Knowledge Repositories : an Empirical Investigation" 29 (29): 113-143, 2005
66 Culnan, M. J., "Consumer privacy : Balancing economic and justice considerations" 59 (59): 323-342, 2003
67 Miyazaki, A. D., "Consumer perceptions of privacy and security risks for online shopping" 35 (35): 27-44, 2001
68 Jarvenpaa, S. L., "Consumer Trust in an Internet Store : A Cross Cultural Validation" 5 (5): 1-35, 1999
69 Gefen, D., "Consumer Trust in B2C e-Commerce and the Importance of Social Presence : Experiments in e-Products and e-Services" 32 (32): 407-424, 2004
70 Pavlou, P. A., "Building Effective Online Marketplaces with Institution-Based Trust" 15 (15): 37-59, 2004
71 Ajzen, I., "Behavioral Interventions Based on the Theory of Planned Behavior" 1 (1): 1-6, 2006
72 Bock, G. W., "Behavioral Intention Formation in Knowledge Sharing : Examining the Roles of Extrinsic Motivators, Social-Psychological Forces, and Organizational Climate" 29 (29): 87-111, 2005
73 Koufaris, M., "Applying the Technology Acceptance Model and Flow Theory to Online Consumer Behavior" 13 (13): 205-223, 2002
74 Wang, Y. D., "An Overview of Online Trust : Concepts, Elements, and Implications" 21 (21): 105-125, 2005
75 Mayer, R. C., "An Integrative Model of Organizational Trust" 20 (20): 709-734, 1995
76 Stutzman, F., "An Evaluation of Identity-Sharing Behavior in Social Network Communities" 3 (3): 10-18, 2006
77 Sandhu, R. S., "Access Control : Principles and Practice" 40-48, 1994
78 Chow, K., "A Dual-Scheme Approach of Cumulus Parameterization for Simulating the Asian Summer Monsoon" 17 (17): 287-297, 2010
79 Oliver, R., "A Conceptual Model of Service Quality and Service Satisfaction : Compatible Goals, Different Concept" 1993
파트너 관계특성과 조직간 정보시스템 가시성이 공급망 성과에 미치는 영향
수요자 중심의 중소기업 ICT 정책수립을 위한 정성적 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2022 | 평가예정 | 계속평가 신청대상 (등재유지) | |
2017-01-01 | 평가 | 우수등재학술지 선정 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2005-05-25 | 학술지등록 | 한글명 : 한국전자거래학회지외국어명 : The Journal of Society for e-Business Studies | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 유지 (등재후보1차) | ![]() |
2002-01-01 | 평가 | 등재후보 1차 FAIL (등재후보1차) | ![]() |
2001-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 1 | 1 | 0.92 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.88 | 0.91 | 1.281 | 0.3 |
소셜네트워크서비스 이해와 활용
국립목포대학교 오수열2014 이러닝 국제 콘퍼런스: Exploring the Role of Social Network Service
한국교육정보진흥협회 Ju-Sung, JunThe plant vascular system as an information superhighway control over traits vital to agricultural production
경상국립대학교 루카스 윌리엄Information Superhighway of the Plant - Control Over Traits Vital to Agricultural Production
경상국립대학교 루카스 윌리엄간호정보학
백석대학교 김지현