박사

산업보안정책 준수의지 결정요인 연구 : 조직공정성 조절효과 觀點 = Research on the determinants that influence the willingness to comply with the industrial security policy: Focusing on the moderating effects of organizational Justice

이성규 2015년
논문상세정보
' 산업보안정책 준수의지 결정요인 연구 : 조직공정성 조절효과 觀點 = Research on the determinants that influence the willingness to comply with the industrial security policy: Focusing on the moderating effects of organizational Justice' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 국가경쟁력
  • 기업역량
  • 동기
  • 산업범죄
  • 산업보안정책
  • 조직공정성
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
1,099 0

0.0%

' 산업보안정책 준수의지 결정요인 연구 : 조직공정성 조절효과 觀點 = Research on the determinants that influence the willingness to comply with the industrial security policy: Focusing on the moderating effects of organizational Justice' 의 참고문헌

  • 효율적인 정보보안 교육 설계 및 수행방안, 석사학 위논문
    박진하 건국대학교 [2012]
  • 한국산업기술보호협회 한국산업보안연구학회. 기술유출 사례 와 Security Tips
    서울: 한국산업기술보호협회, 3-282 [2013]
  • 피드백추구행동이 직무성과 및 직무만족에 미치는 영향: 육성적 피드백과 상사의 부하신뢰의 역할
    최병권 대한경영학회지, 27(2), 184-185 [2014]
  • 통계학의 이해와 응용(개정판 8쇄)
    김상익 김형문 서울: 민영사, 13-554 [2009]
  • 직무스트레스 평가를 위한 측정도구 개발 및 표준화 연구
    이동수 한림대학교, 박사학위논문. [1998]
  • 존듀이의 경험주의 미각에 입각한 예술교육, 박사학 위논문
    허정임 영남대대학원, 12 [2013]
  • 조직행동론
    Robbins, Stephen P. 서울: 법문사, 5-62 [2011]
  • 조직의 정보윤리 실천이 구성원의 정보보안 인식과 행동에 미치는 영향에 대한 연구
    백민정 송승희 한독경상확회 경상논총, 28(4), 119 [2010]
  • 조직의 공정성과 직무만족, 조직몰입 간의 관계에 관한 연구, 석사학위논문
    최우람 인하대학교, 1-82 [2011]
  • 조직구성원의 감성지능, 직무만족, 조직몰입, 조직충 성간의 관계 규명, 석사학위논문
    김부희 이화여대대학원, 1, 9-18, 59-63 [2011]
  • 조직구성원들의 정보보안정책 위반에 미치는 요인
    임명성 디지털정책 연구, 11(2), 23 [2013]
  • 조직공정성, 통제위치 그리고 직무만족의 관계에 대 한 실증적 연구, 석사학위 논문
    정장영 금오공과대학교, 1-66 [2010]
  • 조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구
    임명성 디지털 정책연구, 10(10), 120-121 [2012]
  • 정보보안의 규제혁신에 관한 고찰
    한희원 법조, vol 631, 273 [2009]
  • 정보보안 전략이 정보보안 준수의도에 미치는 영향 에 관한 연구, 박사학위논문
    박종원 공주대학교. 3-11 [2013]
  • 인원보안 관리의 한계와 발전과제 연구
    민병설 서울: 산업 보안동향, 40-42 [2011]
  • 업무상 재해인정
    김교숙 비교법학, 14, 152-153 [2003]
  • 신동아(2월호) : 안하면 죽는다’는 불안사회를 ‘잘하면 더 받는다’는 보상사회로
    허태균 452-459 [2014]
  • 시스코 네트워킹(1판6쇄)
    진강훈 서울:(주)사이버출판사, 381-382 [2006]
  • 스마트폰의 지각된 가치와 지속적 사용의도, 그리고 개인 혁신성의 조절효과
    한준형 Asia Pacific Journal of Information Systems, 19(2), 54-84 [2013]
  • 소셜 네트워크 게임의 이용자 만족, 습관, 중독과 지속이용의 관계
    이국용 대한경영학회, 춘계학술대회발표 논문집, 325-339. [2013]
  • 산업안전 보건에 대한 정부규제 개선방안에 관한 연 구, 박사학위논문
    김종배 경남대학교. 19 [1999]
  • 산업스파이 사례연구(산업보안전문가과정 교재)
    정진홍 서 울: 서울과학종합대학원대학교, 4-146 [2013]
  • 산업보안체계 정립에 관한 연구, 박사학위논문
    민병설 경희 대학교, 9-177 [2002]
  • 산업보안정책과 기업보안(산업보안특설과정 교재)
    이길규 서울: 서울과학종합대학원대학교, 4-32 [2013]
  • 산업보안정책 설계에 과한 연구: 정책수단 및 집행 체제를 중심으로, 박사학위논문
    임창묵 성균관대학교대학원, 62-72 [2012]
  • 산업보안의 제도적 발전방안 연구: 미국 사례를 중심으로
    최진혁 한국경호학회지, 제 22호, 197-230 [2010]
  • 산업보안법률 실무(산업보안전문가과정 교재)
    정진홍 서울: 서울과학종합대학원대학교, 2-169 [2013]
  • 산업보안관리 실무(산업보안특설과정 교재)
    정진홍 서울: 서울과학종합대학원대학교, 1-142 [2013]
  • 산업보안 구현체계와 전문인력 양성을 위한 지침 연 구, 국가정보원
    윤은기 산업보안연구논총, 159-229 [2008]
  • 산업기술 보호와 정보기관의 역할
    염돈재 한국국가정보학 회 학술회의 [2008]
  • 산업기술 관리 실태 및 발전방안에 관한 연 구
    장항배 정태황 한국경호경비학회지, 24, 147-170 [2010]
  • 사회조사방법론(SPSS WIN 통계분석)
    김영석 경기: (주)나 남, 12-194 [2008]
  • 부하의 공정성 지각이 조직유효성에 미치는 영향에 관한 연구, 석사학위논문
    민지인 전북대학교, 1-113 [2010]
  • 보안정책의 특성이 구성원들의 보안정책 준수행위에 미치는 영향에 관한 연구
    임명성 디지털정책 연구, 11(1), 28 [2013]
  • 보안정책에 미치는 영향요인에 관한 연구, 박사학위 논문
    이창환 경원대학교, 1-81 [2011]
  • 변혁적 리더십과 직무수행 성과 간의 관계: 부하 동기부여의 매개효과
    신장선 차윤석 한국콘텐츠학회, 14(5), 374-375 [2014]
  • 범죄자 프로파일링 기법을 활용한 산업기밀 유출방 지의 필요성
    이창무 산업기밀보호센터, 산업보안연구논총, 116-161. [2010]
  • 물리적 보안시스템 구축(산업보안전문가과정 교재)
    박찬호 서울: 서울과학종합대학원대, 3-48 [2013]
  • 무용 전공 대학생의 성취목표 지향성과 내적 동기의 관계, 석사학위논문
    안지혜 국민대대학원, 21-24 [2013]
  • 등. 포용적 리더십이 부하의 역할내 성과와 발언행동에 미치는 영향에 관한 연구; 활력(Vitality)의 매개효과를 중 심으로
    김상수 차동옥 대한경영학회지 26(8), 215 [2013]
  • 등. 조직공정성과 조직시민행동 간의 관계
    서인석 윤우제 한국지방행정연구, 25(3), 155-191 [2011]
  • 등. 산업보안학
    이길규 이창무 서울: 박영사, 2-418 [2011]
  • 등. 기업의 지속적 정보보안 강화를 위한 접 근법 개발
    임명성 정태석 디지털정책연구, 10(2), 1-10 [2012]
  • 등. 기업 정보보호 활동을 위한 조직 구성 원들의 태도와 주요 영향 요인
    감범수 박준경 경영학연구, 40(4), 955-985 [2011]
  • 등. 국가연구개발사업 보안교육 실태조사를 통한 교육제도화에 관한 연구
    김성철 조무관 한국컴퓨터교육학회 논문지, 17(2), 22-26 [2014]
  • 듀이 경험이론에 비추어 본 구성주의 교육론, 박사 학위논문
    유철민 경인교육대대학원, 13-27 [2011]
  • 박사
    노년층의 정보화 교육의 장애요인에 대한 탐색적 연구
    황재은 석사 학위논문, 이화여자대학교, 47-51. [2006]
  • 기업윤리(5판)
    마누엘 G·벨라스케즈 서울: 매일경제신문사, 17-52 [2008]
  • 국가정보기관의 산업정보활동의 근거와 범위에 관한 연구, 석사학위논문
    염돈재 서울대학교, 9-92 [1998]
  • 국가 핵심기술과 국가안전보장
    김민배 산업보안 연구논총, 5-47 [2009]
  • 구조방정식 모형분석과 AMOS 6.0
    이학식 임지훈 서울: 법문사. 5-354 [2007]
  • 공정성에 대한 실태조사
    임상규 KIPA 조사포럼, 4, 66-71 [2013]
  • 공기업 정보기술인력의 직무스트레스와 건강증진행위 및 업무성과와의 관련성
    김영숙 석사학위논문, 가톨릭대학교, 3-11 [2008]
  • 경험의 축적과 동시다발적 발현에 관한 작업 연구, 박사학위논문
    권효민 서울대대학원, 4 [2013]
  • 경영교육 서비스품질에 관한 지방 국립대와 지방 사립대의 비교 연구
    장대성 대한경영학회지, 22(3), 1703-1727 [2009]
  • 개인특성과 조직공정성이 보상만족과 직무태도에 미 치는 영향, 박사학위논문
    장헌문 동양대학교대학원, 101-107 [2009]
  • https://www.boannews.com
    9월 검색) [2014]
  • http://www.metroseoul.co.kr/news/main
    10월23일 검색) [2014]
  • http://www.kipo.go.kr/
    1월 검색) [2014]
  • http://www.hankookilbo.com/, 2월∼2014
    11월 검색) [2013]
  • http://www.gnynews.co.kr/
    10월23일 검색) [2014]
  • http://www.etnews.com/, 2월∼2014
    11월 검색) [2013]
  • http://www.donga.com/, 2월∼2014
    11월 검색) [2013]
  • http://www.chosun.com/, 2월∼2014
    11월 검색) [2013]
  • http//www.wikipedia.org
    9월 검색) [2013]
  • http//www.nrf.re.kr
    2월∼5월 검색) [2013]
  • http//www.nis.go.kr, 2월∼2014
    11월 검색) [2013]
  • http//www.motie.go.kr
    4월10일 검색) [2013]
  • http//www.law.go.kr
    4월20일 검색) [2013]
  • http//smba.go.kr
    3월20일 검색) [2013]
  • http//nanet.go.kr
    2월∼5월 검색) [2013]
  • http//kiat.or.kr
    3월20일 검색) [2013]
  • http//academic.naver.com
    2월∼5월 검색) [2013]
  • Wenzel, M. (2004). The Social Side of Sanctions; Personal and Social Norms as Moderators of Deterrence, Law and Humen Behavior, 38(5), 547-567.
  • Straub. (1990). The "Darth" Side of Technology Use: Cyberdeviant Workplace Behaviors.
  • Siponen, M. & Vance, A. (2010). Neutralzation: New Insights into the Problem of Employee Information Systems Security Policy Violations, MIS Quarterly, 34(3), 487-502.
  • Sharma, S., Durand, R. M., & Gur-Arie, O., 1981, “Identification and analysis of moderator variables”, Journal of Marketing Research, 18(3): 291-300.
  • SPSS18.0 Statistical Package for the Social Sciences 매뉴얼
    이학식 임지훈 서울: 집현재, 2-551 [2012]
  • SPSS/AMOS 통계분석방법(개정 2판)
    송지준 경기: 21세기 사, 13-468 [2012]
  • Ryan, R. M. & Frederick, C. (1997). On energy, personality, and health: Subjective vitality as a dynamic reflection of well-being, Journal of Personality, 65, 529-565.
  • Rhee, H. S., Kim, C. & Ryu. Y. U. (2009). Self-Efficacy in Information Security: Its Influence on End Users' Information Security Practice Behavior, Computer & Security, 28(8), 916-826.
  • Potosky, D. (2002). A Field Study of Computer Self-Efficracy Beliefs as an Outcome of Training: The Role of Computer Playfulness, Computer Knowledge, and Performance during Training, Computers in Human Behavior, 18(30), 241-255.
  • Podsakoff, P. M., Mackenzie, S. B. & Podsakoff, N. P. (2003). Common Mehtods Biases In Baharioral Research: A Critical Review of the Literature and Recommnended Remedies, Journal of Applied Psychology, 88(5), 879-903.
  • Paternoster, R., & Simpson, s. (1996). Sanction Threats and Appeals to Morality: Testing a Rational Choice Model of Corporate Crime, Law & Society Review, 3(30), 549-583.
  • Ng, B. Y., Kankanhalli, A. & Xu, Y. C.(2009), "Studying Users' Computer Security Behavior: A Health Belief Perspective." Decision Support Systems, 46(4), 815-825.
  • Myyry, L., Siponen, M., Pahnila, S., Vartiainen, T. & Vance, A. (2009). What Levels of Moral Reasoning and Valees Explain Adherence to Information Security Rules? An Empirical Study, European Journal of Information Systems, 18(2), 126-139.
  • Marakas, G. M., Yi, M. Y & Johnson, R. D. (1998). The Multilevel and Multifaceted Characteristics of Computer Self-Efficacy, Information Sestems Research, 9(2), 126-163.
  • Liang, H. and Xue, Y. (2010). Understanding Security Behaviors in Personal Computer Usage: A Threat Avoidence Perspective, Journal of the Association for Information Systems, 119(7), 394-413.
  • Leventhal. G. S. (1976). Fairness in social relations. In J. W. Thibaut J.C. Spence, R. C. Carson(Eds), Contemporary topics in Social Psychology, Morristown. N. J: General learning Press, 211-240.
  • Leventha. G. S. (1980). Organizational Justice and Stress: The Mediating Role of Work-Family Conflict, Journal of Applied Psychology, 89(3), 395-404.
  • Leonard, L. N. K. & Cronan., T. P. (2001). Illegal, Inapporpriate, and Unethical Behavior in an Information Technology Context: A Study to Explain Influences, Journal of the Association for Information Systems, 1(1), 1-31.
  • Knapp, K. J., Marshall, T. E., Rainer, R. K. & Ford, F. N. (2006). Information Security: Management's Effect on Culture and Policy, Information Management & Computer Security, 14(1), 24-36.
  • Kark, R. & Carmeli, A. (2009). Alive and creating: The mediating role of vitality and aliveness in the relationship between psychological safety and creative work involvement. Journal of Organizational Behavior, 30, 785-804.
  • Johnston, A. C. & Warkention. M.(2010). Fear Appeals and Information Security Behaviors: An Empirical Study, MIS Quarterly, 34(3), 549-566.
  • Ivancevich, J. M. & Metteson, N. Y. (1980). Stress and Work A managerial Perspective Scot, Foresman & Co, 118-120.
  • Ifinedo, P. (2012). Understanding Information Systems Security Policy Compliance: An Integration of the Theory of Planned Behavior and the Protection Motivation Theory, Computer & Security, 31(1), 83-95.
  • IT산업기밀 유출방지제도 개선을 위한 미국사레 분 석
    표창원 경찰대학논문집, 제27집, 299-335 [2007]
  • ISO9001표준의 내면화 실행정도가 성과에 미치는 영향
    오원선 하진식 대한경영학회, 춘계학술대회 발표논문집, 399-426. [2013]
  • Hsu, C., Lee, J. N .& Straub, D. W. (2012). Institutional Influences on Information Systems Security Innovations, Information Systems Research, 239(1), 1-22.
  • Herath, T. & Rao, H. R. (2009b). Protection Motivation and Deterrence: A Framework for Security Policy Compliance in Organizations, European Journal of Information Systems, 18(2), 106-125.
  • Han Li, R. Sarathy & Zhang, J. (2010). Understanding Compliance with Internet Use Policy: An Integrative Model Based on Command-and-Control and Self-Regulatory Approaches, ICIS 2010 Proceedings, 1-14.
  • Hair, J. F., Blzck, W. C., Bobin, B. J., Anderson, R. E. & Tathen, R. L. (2006), Multivariate Data Analysis, 6th Edition, Upper Saddle, River, NJ; Pearson,
  • Guo, K. H., Yuan, Y, Archer, N. P. & Connelly, C. E. (2011). Understanding Nomnalicious Security Violations in the Workplace: A Composite Behavior Model, Journal of Management Information Systems, 28(2), 203-236.
  • Greenberg, J., 1986. Determinants of perceived fairness of performance evaluations. Journal of Applied Psychology. 71: 340-342.
  • Greenberg, J. (1990b). Organizational Justice: The Sound Investment in Organization, European Journal of Economic, Finance and Administrative Sciences ISSN 1450-2275.
  • Gist, M. E. (1987). Self-efficacy: Implication for Organizational Behavior and Human Resourcce Management, Academy of Management Review, 12, 472-485.
  • Gefen, D., E. Karahanna & Straub, D. W. (2003). Trust and TAM in Online Shopping: An Integrated Model, MIS Quarterly, 27(1), 51-90.
  • Fornell, C., & Larcker, D. F. (1981). Evaluating Structure Equation Models with Unobervable Variables and Measurment Error. Jounal of Marketing Research, 18(February), 39-50.
  • Folger, R. & Konovsky, M. A.(1989), “Effects of Procedural and Distributive Justice on Reactions to Pay Raise Decisions”, Academy of Management Journal, 32, 115-130
  • D’Arcy, J., A. Hovav, & Galletta, D. (2009). User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach, Information Systems Research, 20(1), 79-98.
  • Dhillon, G. & Backhouse, J. (2000). Information Systems Security Management in the New Millennium., Communications of the ACM, 43(7), 125-128.
  • Davis, W. D., Carson, D. M, Ammeter, A. P. & Tready, D. C. (2005). The interactive effects of goal orientation and feedback specificity on task performance, Human Performance, 18(4), 409-426.
  • Compeau, D. R. & Higgins, C. A. (1995). Computer Self-Efficacy: Development of a Measure end Initial Test, MIS Quarterly, 19(2), 189-211.
  • Colquit,. J. A. (2001). On the Dimensionality of Organizational Justice: A Construct Validation of a Measure, Journal of Applied Psychology, 30(3), 386-400.
  • Bollen, K. A. (1989). Structural Equation with Latent Variables, NY; Wiley.
  • Besnard, D. & Arief, B. (2004). Computer Security Impaired by Legitimate Users, Computers & Security, 23(3), 253-264..
  • Baron, R. M. & Kenny, D. A. (1986). The Moderator-Mediator Variable Distinction in Social Psychological Reasearch: Conceptua, Strategic, and Statistical Considerations, Journal of Personality and Social Psychology, 51(6), 1173-1182.
  • Anderson, J. C. & Gerbing, D. W. (1992). Assumptions and Comparative Strengths of the two-step Approach, Social Methods and Research, 20(3), 74-94.
  • Anderson, D. L. & Agarwal, R. (2010). Practicing Safe Computing: A Multimethod Empirical Examination of Home Computer User Security Behavioral Intentions, MIS Quarterly, 34(30), 613-643.
  • Adams. J. S. (1965). Inequity in social exchange, In L. Bekowitz(Ed.), Advanced in experimental social psychology, 2. New York: Academic Press. 267-299.
  • ?국가정보포럼. 국가정보학
    서울: 박영사, 385 [2006]