박사

금융 정보시스템의 안전 운영을 위한 내부 사용자 인증 수준 강화 요인에 관한 실증적 연구 : 은행 시스템을 중심으로 = An Empirical Study on Enhanced Authentication Factors for Internal Users to Improve the Safe Operations of Financial Information Systems: Focused on Banking Systems

이재윤 2016년
논문상세정보
    • 저자 이재윤
    • 형태사항 삽화: xiii, 133 p.: 26 cm
    • 일반주기 숭실대학교 논문은 저작권에 의해 보호받습니다, 지도교수: 한경석, 참고문헌: p. 117-125
    • 학위논문사항 숭실대학교 대학원, IT정책경영학과, 2016. 2, 학위논문(박사)-
    • DDC 23, 005.8
    • 발행지 서울
    • 출판년 2016
    • 발행사항 숭실대학교 대학원
' 금융 정보시스템의 안전 운영을 위한 내부 사용자 인증 수준 강화 요인에 관한 실증적 연구 : 은행 시스템을 중심으로 = An Empirical Study on Enhanced Authentication Factors for Internal Users to Improve the Safe Operations of Financial Information Systems: Focused on Banking Systems' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 컴퓨터 프로그래밍,프로그램,자료
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
980 0

0.0%

' 금융 정보시스템의 안전 운영을 위한 내부 사용자 인증 수준 강화 요인에 관한 실증적 연구 : 은행 시스템을 중심으로 = An Empirical Study on Enhanced Authentication Factors for Internal Users to Improve the Safe Operations of Financial Information Systems: Focused on Banking Systems' 의 참고문헌

  • 행정자치부, 국무총리훈령 제640호
    행정기관 정보시스템 접근권한 관리 규정 [2014]
  • 행정자치부, 국무총리훈령 제640호
    행정기관 정보시스템 접근권한 관리 규정 [2014]
  • 행정안전부, KISA
    개인정보 암호화 조치 안내서 [2012]
  • 행정안전부, KISA
    개인정보 암호화 조치 안내서 [2012]
  • 한국은행
    한국의 지급결제 제도 [2014]
  • 한국은행
    한국의 지급결제 제도 [2014]
  • 박사
  • 안전한 인터넷 뱅킹 서비스 제공 모델 및 인증 기법 설계
    이재식 숭실대학교, 박사학위논문 [2013]
  • 안전한 로그인을 위한 소프트 보안카드 기반 다중 인증 시스템
    이형우 한국콘텐츠학회 논문지, Vol. 9, No. 3, pp. 28-38 [2009]
  • 산업보안의 개념적 정의에 관한 고찰
    이창무 산업보안연구 학회지, 제2권 제1호, pp. 73-90 [2011]
  • 민병두. “인터넷뱅킹과 관련된 금융사고 현황 자료: 보도 자료(http://www.bdmin.net/)”
    새정치민주연합 [2015]
  • 민병두. “인터넷뱅킹과 관련된 금융사고 현황 자료: 보도 자료(http:// www.bdmin.net/)”
    새정치민주연합 [2015]
  • 박사
  • 박사
  • 금융위원회, 금융감독원
    금융회사 정보기술(IT)부문 보호업무 모범규준 [2012]
  • 금융위원회, 금융감독원
    금융회사 정보기술(IT)부문 보호업무 모범규준 [2012]
  • 금융위원회
    IT 금융 융합 지원방안 보도자료 [2015]
  • 금융위원회
    IT 금융 융합 지원방안 보도자료 [2015]
  • 박사
  • 박사
  • 금융보안연구원
    정보유출 위협 및 대응방안 연구 보고서 [2010]
  • 금융보안연구원
    정보유출 위협 및 대응방안 연구 보고서 [2010]
  • 금융감독원
    은행 내부통제 및 준법감시인 제도 모범규준 [2015]
  • 금융감독원
    은행 내부통제 및 준법감시인 제도 모범규준 [2015]
  • 금융 정보보호 수준향상을 위한 정보보호 수준측정 및 취약점 개선에 관한 연구
    박영래 연세대학교, 박사학위논문 [2014]
  • 국가정보화추진위원회
    년 국가정보화 기본계획. 2008 [2008]
  • 국가정보화추진위원회
    년 국가정보화 기본계획. 2008 [2008]
  • 국가정보원, 산업기밀 보호센터
    기술유출 현황; 기술유출 통계(http://service4.nis.go.kr/); 산업스파이 주체 [2015]
  • 국가정보원, 산업기밀 보호센터
    기술유출 현황; 기술유출 통계(http:// service4.nis.go.kr/); 산업스파이 주체 [2015]
  • 구조방정식모델 개념과 이해
    우종필 한나래 출판사 [2012]
  • 구조방정식모델 개념과 이해
    우종필 한나래 출판사 [2012]
  • 구조방정식 모형분석과 AMOS 7.0
    이학식 임지훈 법문사 [2008]
  • 구조방정식 모형분석과 AMOS 7.0
    이학식 임지훈 법문사 [2008]
  • 과학기술인 연금 서비스의 지속가입 의도에 영향을 미치는 요인에 관한 연구
    정금만 숭실대학교, 박사학위논문 [2014]
  • 과학기술인 연금 서비스의 지속가입 의도에 영향을 미치는 요인에 관한 연구
    정금만 박사학위논문. 숭실대학교 [2014]
  • 박사
  • “패스워드기반의 효율적인 키 교환 프로토콜”
    김현성 유기영 이성운 한국정보과학회 논문지, 제31권 제4호, pp. 347-352 [2004]
  • “패스워드기반의 효율적인 키 교환 프로토콜”
    김현성 유기영 이성운 한국정보과학회 논문지, 제31권 제4호, pp. 347-352 [2004]
  • “정보보호 요소의 통합에 관한 선행연구: COBIT 4.1과 ISO/IEC 27002: 의 매핑을 중심으로”
    김정현 한국정보보호학회지, 제23권 제4호, pp. 15-21, 2013 [2005]
  • “정보보호 요소의 통합에 관한 선행연구: COBIT 4.1과 ISO/IEC 27002: 의 매핑을 중심으로”
    김정현 한국정보보호학회지, 제23권 제4호, pp. 15-21, 2013 [2005]
  • “정보기술통합이론을 응용한 스마트폰 수용 고찰”
    권오준 한국경영정보 학회 학술대회, pp. 180-187 [2010]
  • “정보 보호 관리체계(ISMS)의 이해 및 이슈”
    이준원 금융결제원, 지급결제와 정보기술 [2012]
  • “정보 보호 관리체계(ISMS)의 이해 및 이슈”
    이준원 금융결제원, 지급결제와 정보기술 [2012]
  • “접근통제 환경에서의 전자문서 보안을 위한 동적 해쉬 체인 키 관리기법”
    김현철 숭실대학교, 박사학위논문 [2009]
  • “접근통제 환경에서의 전자문서 보안을 위한 동적 해쉬 체인 키 관리기법”
    김현철 숭실대학교, 박사학위논문 [2009]
  • “전자금융서비스에 이용되는 본인확인 기술 동향”
    장병환 금융결제원, 지급결제와 정보기술, pp. 27-46 [2005]
  • “전자금융서비스에 이용되는 본인확인 기술 동향”
    장병환 금융결제원, 지급결제와 정보기술, pp. 27-46 [2005]
  • “전자금융사고 발생유형 및 대응현황”
    김소이 금융결제원, 지급결제와 정보기술, pp. 34-62 [2009]
  • “전자금융사고 발생유형 및 대응현황”
    김소이 금융결제원, 지급결제와 정보기술, pp. 34-62 [2009]
  • “전자금융거래의 보안강화방안 및 OTP이용현황”
    백미연 금융결제원, 지급결제와 정보기술, pp. 70-100 [2006]
  • “전자금융거래의 보안강화방안 및 OTP이용현황”
    백미연 금융결제원, 지급결제와 정보기술, pp. 70-100 [2006]
  • “전자 금융거래 분야별 주요국의 본인 인증수단 연구”
    윤지연 금융결제원, 금융결제연구소 [2012]
  • “전자 금융거래 분야별 주요국의 본인 인증수단 연구”
    윤지연 금융결제원, 금융결제연구소 [2012]
  • “인터넷뱅킹의 수용태도에 대한 영향요인에 관한 연구; 거래빈도와 거래금액의 조절효과를 중심으로”
    노춘섭 신정신 이유춘 한국 정보 전략학회지, 제5권 제1호, pp. 83-114 [2011]
  • “인터넷뱅킹의 수용태도에 대한 영향요인에 관한 연구; 거래빈도와 거래금액의 조절효과를 중심으로”
    노춘섭 신정신 이유춘 한국 정보 전략학회지, 제5권 제1호, pp. 83-114 [2011]
  • “인터넷뱅킹 호환성을 고려한 보안기술 적용방안”
    송주민 유정각 금융결제원, 지급결제와 정보기술, pp. 59-84 [2010]
  • “인터넷뱅킹 호환성을 고려한 보안기술 적용방안”
    송주민 유정각 금융결제원, 지급결제와 정보기술, pp. 59-84 [2010]
  • “인터넷뱅킹 인증수단의 안전성 분석”
    윤재호 금융결제원, 지급결제와 정보기술, pp. 119-139 [2007]
  • “인터넷뱅킹 인증수단의 안전성 분석”
    윤재호 금융결제원, 지급결제와 정보기술, pp. 119-139 [2007]
  • “인증방법의 현황과 향후 전망”
    이상민 금융결제원, 지급결제와 정보기술, pp. 31-69 [2011]
  • “인증방법의 현황과 향후 전망”
    이상민 금융결제원, 지급결제와 정보기술, pp. 31-69 [2011]
  • “이중채널을 이용한 사용자 인증 및 전자금융 거래시스템에 관한 연구”
    이용재 숭실대학교, 박사학위논문 [2011]
  • “이중채널을 이용한 사용자 인증 및 전자금융 거래시스템에 관한 연구”
    이용재 숭실대학교, 박사학위논문 [2011]
  • 박사
  • “올해 금융당국 제재 가장 많은 은행은 어디?; 제주은행 농협, 금감원 제재 1위 ‘불명예’...17개 은행 현황(http://www.ceoscore daily.com/)”
    CEO스코어데일리 [2015]
  • “올해 금융당국 제재 가장 많은 은행은 어디?; 제주은행 농협, 금감원 제재 1위 ‘불명예’...17개 은행 현황(http://www.ceoscore daily.com/)”
    CEO스코어데일리 [2015]
  • “안전한 지급결제 서비스 제공을 위한 사용자 인증모델에 관한 연구”
    심호성 이재윤 한경석 한국 IT서비스학회 춘계 학술대회, 2015 [2015]
  • “안전한 지급결제 서비스 제공을 위한 사용자 인증모델에 관한 연구”
    심호성 이재윤 한경석 한국 IT서비스학회 춘계 학술대회, 2015 [2015]
  • “안전한 인터넷 뱅킹서비스 제공 모델 및 인증기법 설계”
    이재식 숭실대학교, 박사학위논문 [2013]
  • “안전한 로그인을 위한 소프트 보안카드 기반 다중인증시스템”
    이형우 한국콘텐츠학회 논문지, Vol. 9, No. 3, pp. 28-38 [2009]
  • “스마트단말 도입 시 보안통제 수준 향상에 관한 실증적 연구”
    김상욱 숭실대학교, 박사학위논문 [2011]
  • “스마트단말 도입 시 보안통제 수준 향상에 관한 실증적 연구”
    김상욱 숭실대학교, 박사학위논문 [2011]
  • “산업보안의 개념적 정의에 관한 고찰”
    이창무 산업보안연구 학회지, 제2권 제1호, pp. 73-90 [2011]
  • “산업기술 보호 및 유출방지를 위한 내부통제 관리체계 설계 방안”
    이정민 고려대학교, 석사학위논문 [2013]
  • “산업기술 보호 및 유출방지를 위한 내부통제 관리체계 설계 방안”
    이정민 고려대학교, 석사학위논문 [2013]
  • “디지털시대의 전자정부 구축에 따른 정보보호에 관한 연구”
    김미화 정보보호 21C, pp. 104-111 [2008]
  • “디지털시대의 전자정부 구축에 따른 정보보호에 관한 연구”
    김미화 정보보호 21C, pp. 104-111 [2008]
  • “내부자에 의한 정보유출 위협과 대응방안 수립에 관한 연구”
    최옥현 한남대학교, 석사학위논문 [2009]
  • “내부자에 의한 정보유출 위협과 대응방안 수립에 관한 연구”
    최옥현 한남대학교, 석사학위논문 [2009]
  • “금융사고 예방을 위한 내부통제제도에 관한 연구: 증권회사제도를 중심으로”
    정규종 연세대학교, 석사학위논문 [2007]
  • “금융사고 예방을 위한 내부통제제도에 관한 연구: 증권회사제도를 중심으로”
    정규종 연세대학교, 석사학위논문 [2007]
  • “금융 정보보호 수준향상을 위한 정보보호 수준 측정 및 취약점 개선에 관한 연구”
    박영래 연세대학교, 박사학위논문 [2014]
  • “공인인증서 부정사용방지를 위한 사용자 단말인증시스템에 대한 실증적 연구”
    정철우 숭실대학교, 박사학위논문 [2012]
  • “공인인증서 부정사용방지를 위한 사용자 단말인증시스템에 대한 실증적 연구”
    정철우 숭실대학교, 박사학위논문 [2012]
  • “공공부분 단일 사용 승인 구축방안 연구”
    허정희 한국전산원 [2004]
  • “공공부분 단일 사용 승인 구축방안 연구”
    허정희 한국전산원 [2004]
  • 박사
  • “공공 에너지 분야 산업기술 유출의 조기경보모델에 관한 실증적 연구”
    김제국 숭실대학교, 박사학위논문 [2014]
  • “공공 에너지 분야 산업기술 유출의 조기경보모델에 관한 실증적 연구”
    김제국 숭실대학교, 박사학위논문 [2014]
  • 박사
  • 박사
  • “PKI 기반의 통합계정 관리체계에 대한 연구”
    김태석 성균관대학교, 석사학위논문 [2010]
  • “PKI 기반의 통합계정 관리체계에 대한 연구”
    김태석 성균관대학교, 석사학위논문 [2010]
  • “PFMIs 주요내용 및 국내 이행관련 시사점”
    김태오 금융결제원, 지급결제와 정보기술 [2012]
  • “PFMIs 주요내용 및 국내 이행관련 시사점”
    김태오 금융결제원, 지급결제와 정보기술 [2012]
  • “2채널을 이용한 강화된 내부 사용자 인증 모델에 대한 연구”
    김종배 심호성 이재윤 한국정보통신 종합학술대회 논문집 춘계, 제19권 제1호, 2015 [2015]
  • “2채널을 이용한 강화된 내부 사용자 인증 모델에 대한 연구”
    김종배 심호성 이재윤 한국정보통신 종합학술대회 논문집 춘계, 제19권 제1호, 2015 [2015]
  • Venkatesh, V., and Davis, FD.. "A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies". Management Science, Vol.46, No.2, pp.186-204, 2000
  • Venkatesh, V., and Davis, F. D.. “A theoretical extension of the technology acceptance model: four longitudinal field studies”. Management Science, Vol. 46, No. 2, pp. 186-204. 2000
  • Venkatesh, V., Morris, M. G., Davis, G. B., Davis, F. D. “User acceptance of information technology: Toward a unified view”. Information Management, Vol. 27, No. 3, pp. 425-478, 2003.
  • Venkatesh, V., Morris, M. G., Davis, G. B., & Davis, F. D.. “User acceptance of information technology: Toward a unified view”. Information Management, Vol. 27, No. 3, pp. 425-478, 2003
  • Venkatesh V., Davis F. D.. “A model of the antecedents of perceived ease of use: Development and test”. Decision Sciences, Vol. 27, No. 3, pp. 451-481, 1996
  • Venkatesh V., Davis F. D.. “A model of the antecedents of perceived ease of use: Development and test”. Decision Sciences, Vol. 27, No. 3, pp. 451-481, 1996
  • Taylor, S. & Todd, P. “Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research”. Vol. 6, No. 2, pp. 144-176, 1995
  • Taylor, S. & Todd, P. “Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research”. Vol. 6, No. 2, pp. 144-176, 1995
  • Renaud, K., Al-Fairuz M.. Multi-channel, Multi-level Authentication for More Secure eBanking. ISSA, 2010
  • Renaud, K., Al-Fairuz M.. Multi-channel, Multi-level Authentication for More Secure eBanking. ISSA, 2010
  • Nunally. Psychometric Theory. McGraw-Hill, 2nd ed., 1978
  • Nunally. Psychometric Theory. McGraw-Hill, 2nd ed., 1978
  • NIST, Special Publication 800-63-1. Electronic Authentication Guide line. 2008
  • NIST, Special Publication 800-63-1. Electronic Authentication Guide line. 200
  • NIST, Special Publication 800-53 Rev. 4. Security and Privacy Controls for Federal Information Systems and Organizations. 2014
  • NIST, Special Publication 800-53 Rev. 4. Security and Privacy Controls for Federal Information Systems and Organizations. 2014
  • NIST, FIPS PUB 113. Computer Data Authentication. 1985
  • NIST, FIPS PUB 113. Computer Data Authentication. 1985
  • Muth n, B., & Kaplan, D., "A comparison of some methodologies for the factor analysis of non-normal Likert variables", British Journal of Mathematical and Statistical Psychology, 38, pp171-189, 1985.
  • Muth n, B., & Kaplan D., "A Comparison of Some Methodologies for the Factor Analysis of Non-normal Likert Variables", British Journal of Mathematical and Statistical Psychology, 38, pp.171-189, 1985.
  • Mulaik, S. A., James, L. R., Van Alstine, J., Bennet, N., Lind, S., and Stilwell, C. D.. “Evaluation of Goodness-of-Fit Indices for Structural Equation Models”. Psychological Bulletin, Vol. 105, No. 3, pp. 430-445, 1989
  • Mulaik, S. A., James, L. R., Van Alstine, J., Bennet, N., Lind, S., and Stilwell, C. D.. “Evaluation of Goodness-of-Fit Indices for Structural Equation Models”. Psychological Bulletin, Vol. 105, No. 3, pp. 430-445, 1989
  • Joreskog, K. G., & Sorbom, D., "LISREL VI: Analysis of linear structural relationships by the method of maximum likelihood", Chi-cago: National Educational Resources, 1984.
  • Joreskog, K. G., & Sorbom, D., "LISREL VI: Analysis of Linear Structural Relationships by the Method of Maximum Likelihood", Chi-cago: National Educational Resources, 1984.
  • John Barkley. “Computing simple role based access control models and access control lists”. Proceeding of 2nd workshop on Roled based access control, pp. 127-132, 1997
  • John Barkley. “Computing simple role based access control models and access control lists”. Proceeding of 2nd workshop on Roled based access control, pp. 127-132, 1997
  • ISO, ISO/IEC 27001: 2005. Information Technology-Security techniques- Information Security Management Systems-Requirements. ISO/IEC, 2005
  • ISO, ISO/IEC 27001: 2005. Information Technology-Security techniques- Information Security Management Systems-Requirements. ISO/IEC, 2005
  • ISO, ISO/IEC 10181-3: 1996. Information Technology–Open Systems Interconnection-Security frameworks for open systems: Access control Framework. ISO/IEC, 1996
  • ISO, ISO/IEC 10181-3: 1996. Information Technology–Open Systems Interconnection-Security frameworks for open systems: Access control Framework. ISO/IEC, 1996
  • IOSCO/CPSS. Principles for Financial Market Infrastructures. 2012
  • IOSCO/CPSS. Principles for Financial Market Infrastructures. 2012
  • IOSCO/CPSS. FMI Disclosure Framework. 2012
  • IOSCO/CPSS. FMI Disclosure Framework. 2012
  • IOSCO/CPSS. FMI Assessment Methodology. 2012.
  • IOSCO/CPSS. FMI Assessment Methodology. 2012.
  • Haller, N and Metz, C and Nesser, P and Straw, M, 1998; One-Time password System. IETF, RFC 2289, 1998.
  • Haller, N and Metz, C and Nesser, P and Straw, M, 1998; One-Time password System. IETF, RFC 2289, 1998.
  • Hair, J. F. J., Anderson, R. E., Tatham, R. L., Black, W. C.. Multi variate Data Analysis. Prentice Hall, Upper Saddle River, New Jersey, 5th ed., 1998
  • Hair, J. F. J., Anderson, R. E., Tatham, R. L., Black, W. C.. Multi variate Data Analysis. Prentice Hall, Upper Saddle River, New Jersey, 5th ed., 1998
  • Gefen, D., Karahanna, E., & Straub, D. W. “Trust and TAM in Online Shopping: An Interacted Model”. MIS Quarterly, Vol. 27, No. 1, pp. 51-90, 2003
  • Gefen, D., Karahanna, E., & Straub, D. W. “Trust and TAM in Online Shopping: An Interacted Model”. MIS Quarterly, Vol. 27, No. 1, pp. 51-90, 2003
  • Forouzan. Cryptography and Network Security. McGraw-Hill, 2007
  • Forouzan. Cryptography and Network Security. McGraw-Hill, 2007
  • Fornell, C., and Larcker, DF.. "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error". Journal of Marketing Research, Vol.18, No.1, pp.39-50, 1981
  • Fornell, C. and Larcker, D. F.. “Evaluating Structural Equation Models with Unobservable Variables and Measurement Error”. Journal of Marketing Research, Vol. 18, No. 1, pp. 39-50, 1981
  • Fishbein, M., & Ajzen, I.. Belief, Attitude, Intention, and Behavior: An Introduction to Theory and Research. MA: Addison-Wesley, 1975
  • Fishbein, M., & Ajzen, I.. Belief, Attitude, Intention, and Behavior: An Introduction to Theory and Research. MA: Addison-Wesley, 1975
  • Davis, FD.. "Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology". MIS Quarterly, Vol.13, No.3, pp.319-340, 1989
  • Davis, F. D. “Perceived usefulness, perceived ease of use, and user acceptance of information technology”. MIS Quarterly, Vol. 13, No. 3, pp. 319-340, 1989
  • Davis, F. D. “A technology acceptance model for empirically testing new end-user information systems: Theory and results”. Massachusetts Institute of Technology, 1986
  • Davis, F. D. “A technology acceptance model for empirically testing new end-user information systems: Theory and results”. Massachusetts Institute of Technology, 1986
  • David Brewer. Moving from ISO/IEC 27001:2005 to ISO/IEC 27001:2013. bsi UK, 2013
  • David Brewer. Moving from ISO/IEC 27001:2005 to ISO/IEC 27001:2013. bsi UK, 2013
  • Chin, W.W., and Todd, P. A.. “On the use, usefulness, and ease of use of structural equation modeling in MIS research: A note of caution”. MIS Quarterly, Vol. 19, No. 2, pp. 237-246, 1995
  • Chin, W.W., and Todd, P. A.. “On the use, usefulness, and ease of use of structural equation modeling in MIS research: A note of caution”. MIS Quarterly, Vol. 19, No. 2, pp. 237-246, 1995
  • Carmines, E. G., & McIver, J. P.. “Analyzing Models with Unobserved Variables: Analysis of Covariance Structures”. In George W. Bohrnstedt and Edgar F. Borgatta, eds. Social Measurement: Current Issues. Beverly Hills, Sage Publications, pp. 65-115, 1981
  • Carmines, E. G., & McIver, J. P., "Analyzing Models with Unobserved Variables: Analysis of Covariance Structures", In George W. Bohrnstedt and Edgar F. Borgatta, (eds.), Social Measurement: Current Issues, Beverly Hills: Sage Publications, pp.65-115, 1981.
  • COBIT 4.1. Control Objectives for Information and related Technology. www.isaca.org, 2009
  • COBIT 4.1. Control Objectives for Information and related Technology. www.isaca.org, 2009
  • Browne, M. W. & Cudeck, R.. “Alternative ways of assessing model fit. In: Bollen, K. A. & Long, J. S. (Eds.) Testing Structural Equation Models”. Beverly Hills, CA: Sage, pp. 136-162, 1993
  • Browne, M. W. & Cudeck, R.. “Alternative ways of assessing model fit. In: Bollen, K. A. & Long, J. S. (Eds.) Testing Structural Equation Models”. Beverly Hills, CA: Sage, pp. 136-162, 1993
  • Brian T. Contos, Dave Kleiman. Enemy at The Water Cooler. SYNGRESS, 2006
  • Brian T. Contos, Dave Kleiman. Enemy at The Water Cooler. SYNGRESS, 2006
  • Bentler, P.M.. “Comparative Fit Indexes in Structural Models”. Psychological Bulletin, Vol. 107, No. 2, pp. 238-246, 1990
  • Bentler, P.M.. “Comparative Fit Indexes in Structural Models”. Psychological Bulletin, Vol. 107, No. 2, pp. 238-246, 1990
  • Bentler, P. M., & Bonett, D. G., “Significance tests and goodness of fit in the analysis of covariance structures”, Psychological Bulletin, 88, pp588-606, 1980.
  • Bentler, P. M., & Bonett, D. G., "Significance Tests and Goodness of Fit in the Analysis of Covariance Structures", Psychological Bulletin, 88, pp.588-606, 1980.
  • Amos 19 구조방정식 모델링 원리와 실제
    배병렬 청람 [2011]
  • Ajzen, I.. “Theory of planned behavior”. Organizational behavior and human decision processes, 50, pp. 179-211, 1991
  • Ajzen, I. “Theory of planned behavior”. Organizational behavior and human decision processes 50, pp.179-211, 1991.
  • Ajzen, I & Fishbein, M.. “Understanding attitudes and predicting social behavior”. Englewood Cliff, NJ: Prentice Hall, pp. 35-57, 1980
  • Ajzen, I & Fishbein, M.. “Understanding attitudes and predicting social behavior”. Englewood Cliff, NJ: Prentice Hall, pp. 35-57, 1980
  • Adams, D. A., Nelson, R. R., Todd, P. A.. “Perceived usefulness, ease of use, and usage of information technology: A replication”. MIS Quarterly, pp. 227-247, 1992
  • Adams, D. A., Nelson, R. R., Todd, P. A. “Perceived usefulness, ease of use, and usage of information technology: A replication”. MIS Quarterly, pp.227-247, 1992.
  • (역). 내부 직원의 위협으로부터 기업의 정보 유출을 막아라
    김성호 최용호 성안당 [2008]