박사

사이버위협 정보공유 시스템 확산에 영향을 미치는 핵심요인에 관한 연구 = A Study on the Key Factors Affecting the Diffusion of Cybersecurity Threat Information Sharing System

윤오준 2017년
논문상세정보
    • 저자 윤오준
    • 형태사항 26 cm: 삽화: xiii, 151 p.
    • 일반주기 숭실대학교 논문은 저작권에 의해 보호받습니다, 지도교수: 신용태, 참고문헌: p. 129-142
    • 학위논문사항 학위논문(박사)-, 2017. 8, 숭실대학교 대학원, IT정책경영학과(일원)
    • DDC 005.8, 23
    • 발행지 서울
    • 언어 kor
    • 출판년 2017
    • 발행사항 숭실대학교 대학원
' 사이버위협 정보공유 시스템 확산에 영향을 미치는 핵심요인에 관한 연구 = A Study on the Key Factors Affecting the Diffusion of Cybersecurity Threat Information Sharing System' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 컴퓨터 프로그래밍,프로그램,자료
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
970 0

0.0%

' 사이버위협 정보공유 시스템 확산에 영향을 미치는 핵심요인에 관한 연구 = A Study on the Key Factors Affecting the Diffusion of Cybersecurity Threat Information Sharing System' 의 참고문헌

  • 한국과학기술기획평가원. “미국, 「년 사이버보안법」제정”
    과학기 술 & ICT 정책 기술동향 제62호, 28-29, 2016.1.22 [2015]
  • 한국과학기술기획평가원. “EU, 「네트워크 및 정보 보호 지침」(안) 합 의 완료”
    과학기술 & ICT 정책 기술동향 제61호, 12-13 [2016]
  • 박사
  • 박사
  • 정부. “국가사이버안보법안”
    의안번호 , 2017.1 [2004]
  • 정보통신 ISAC
    “ISAC 구성도 등 현황”. http://www.isac.or.kr [2017]
  • 빅데이터 시스템 도입을 위한 통합모형의 연구 : TOE, DOI, UTAUT를 기반으로
    이선우 이희상 Journal of Information Technology Applications & Management, 21(4), 463-483 [2014]
  • 미래창조과학부. “정보통신기반보호법”. 법률 제13343호, 일부 개정, 2015.12.23
    시행 [2015]
  • 미래창조과학부. “정보보호 패러다임 대전환을 위한 K-ICT 시큐리티 발 전 전략 발표”
    보도자료 [2015]
  • 미래창조과학부, 방통통신위원회. “인터파크 개인정보 유출 침해사고 조 사 결과 – APT(지능형 지속 위협) 공격으로 개인정보 유출 발 생”
    보도자료 [2016]
  • 국방부. “군 해킹사고 관련 조사결과 설명자료”
    보도자료 [2016]
  • 국가정보원. 「국가사이버안전관리규정」
    대통령훈령 제316호 [2013]
  • 국가정보원. “국가사이버안전 대책회의 결과 – 북, 정부 주요인사 수십 명 스마트폰 해킹, 음성통화 절취”
    보도자료 [2016]
  • 국가정보원, 미래창조과학부, 방송통신위원회, 행정자치부, 금융위원회
    「국가정보보호백서」. 2017 [2017]
  • 구조방정식모델 개념과 이해
    우종필 한나래출판사 [2012]
  • 「석박사학위 및 학술논문 작성 중심의 Amos 23 통계분석 따라 하기 제2판」
    신건권 청람 [2016]
  • “행정정보 공동이용 확대 방안에 대한 연구”
    노철신 숭실대학교 정보과 학대학원 석사학위논문 [2007]
  • 박사
  • “조직에서의 빅데이터 시스템 도입을 위한 결정요인에 관한 연 구”
    이선우 성균관대학교 대학원 박사학위논문 [2016]
  • “정보기술통합이론을 응용한 스마트폰 수용 고찰”
    권오준 한국경영정보 학회 학술대회논문집, (1), 180-187, 2010.11 [2010]
  • “사이버테러의 동향과 대응 방안에 관한 연구”
    김일수 윤민우 윤해성 형사정책연구원 연구총서, (12), 4-334, 2012.12 [2012]
  • 박사
    “사이버테러 대응 모델에 관한 연구”
    이승운 고려대학교 정보보호대학 원 석사학위논문 [2015]
  • “사이버침해 위협에 관한 연구”
    박도권 한양대 공학대학원 석사학위논 문 [2007]
  • “사이버위협정보 분석 포털 사이트 설계”
    김소웅 건국대학교 정보통신 대학원 석사학위논문 [2014]
  • “사이버위협정보 공유에 관한 법률안”
    이철우 의안번호 15185 [2015]
  • “사이버위협정보 공유 활성화를 위한 관리적 기술적 개선모델 연구”
    박정근 서형준 신용태 윤오준 조창섭 융합보안논문지, 16(4), 25-34 [2016]
  • “사이버위협 정보공유시스템 구축 사업 제안요청서”
    정부통합전산센터 [2010]
  • 박사
    “사이버 침해사고 예방과 안전성 제고를 위한 전략적 접근방법 연구”
    유진호 고려대학교 정보경영공학전문대학원 박사학위논문 [2010]
  • “빅데이터 도입 의도에 미치는 영향 요인에 관한 연구 : 전략적 가치 인식과 TOE Framework 중심으로”
    가회광 김진수 Asia Pacific Journal of Information Systems, 24(4), 443-472 [2014]
  • 박사
    “보안 중요도에 따른 정보자산 분류 방법론 연구”
    윤오준 건국대학교 정보통신대학원 석사학위논문 [2013]
  • “범정부 행정정보공유 정책에 관한 고찰: 주요쟁점 및 정책시사점”
    박정훈 오정미 행정논총, 47(3), 서울대학교 한국행정연구소, 245-273 [2009]
  • “미국 사이버위협 정보공유 동향 및 시사점”
    김소선 월간 Cyber Security Issue 1분기 동향, 한국인터넷진흥원 [2015]
  • “미 오바마 대통령, 사이버위협 정보공유 행정명령 발동”
    정대상 KISTI 미리안 글로벌동향브리핑 [2015]
  • “모바일 RFID의 특성이 실제 사용행동에 미치 는 영향에 관한 연구”
    이다훈 조송민 황재훈 Journal of Information Technology applications and Management, 20(1), 67-85 [2013]
  • “국외 사이버위협 정보공유의 체계 조사”
    박철민 조성식 Internet & Security Focus, 47-59, 한국인터넷진흥원 [2014]
  • 박사
    “국가 정보통신망에 대한 체계적인 보안관제 수행을 위한 모델연구”
    김영진 고려대학교 정보경영공학전문대학원 박사학위논문 [2010]
  • “국가 사이버테러 방지 등에 관한 법률”
    서상기 의안번호 18583 [2016]
  • “국가 사이버안보에 관한 법률안”
    이철우 의안번호 32 [2016]
  • “국가 사이버보안 피해금액 분석과 대안 : 3.20 사이버 침해사건을 중심으로”
    김명철 신영웅 임채호 전상훈 국가정보연구, 6(1), 129— 173 [2013]
  • “국가 기관의 사이버 테러 위협에 선제적 대응을 위한 사이버 보안 정보공유 촉진요인에 관한 연구”
    고성훈 숭실대학교 대학원 박사학위논문 [2016]
  • 박사
  • “공공부문 정보화의 주요 성패요인과 정보공유 저해 요인 - 공무 원의 인식조사를 중심으로”
    문정욱 정보통신정책, 19(6), 1-17 [2007]
  • “SNS상의 개인정보 보호행동에 영향을 미치는 사용자 동기 요 인에 관한 연구”
    박성배 숭실대학교 대학원 석사학위논문 [2016]
  • “EU 의회 및 이사회, 「네트워크 및 정보보호 지침( 안)」에 합의” / “미국, 년 사이버보안법 제정”
    박수현 이정현 (월간) 인터넷 법제동향 99, 한국인터넷진흥원, 8-10 / 22-24, 2015.12 [2015]
  • “C-TAS 정보를 활용한 사이버위협 대응”
    이동근 KISA, 년 2분기 사이버 침해사고 정보공유 세미나, 2016.6 [2016]
  • “C-TAS System & C-TEX”
    서상욱 KISA, 년 1분기 사이버 침해 사고 정보공유 세미나, 2015.3 [2015]
  • Zhu, K., Kraemer, K. L., X. Sean. “A Cross-Country Study of Electronic Business Adoption Using the Technology-Organization- Environment Framework”. Proceedings of the 23rd International Conference of Information Systems, Barcelona, 336-348, 2002.
  • Zhu, K., Kraemer, K. L. “Post-Adoption Variations in Usage and Value of e-Business by Organizations : Cross-country Evidence from the Retail Industry”. Information Systems Research, 16(1), 61-84, 2005.
  • Zhu, K., K. L. Kraemer, S. Xu. “The Process of Innovation Assimilation by Firms in Different Countries : A Technology Diffusion Perspective on E-Business”. Management Science, 52(10), 1557-1576, 2006.10.
  • Zhou, T., Y. Lu, B. Wang. “Integrating TTF and UTAUT to Explain Mobile Banking User Adoption”. Computers in Human Behavior, 26(4), 760-767, 2010.
  • Yu, C. S. “Factors Affection Individuals to adopt Mobile Banking”. Journal of Electronic Commerce Research, 13(2), 104-121, 2012.
  • Yoon, T. E., George, J. F. “Why aren’t organizations adopting virtual worlds?”. Computers in Human Behaviors, 29, 772-790, 2013.
  • Wang, H., H. Yang. “The Role of Personality Traits in UTAUT Model under Online Stocking”. Contemporary Management Research, 1(1), 69-82, 2005.
  • Vong, S., Zo, H., Ciganek, A. P. “Knowledge Sharing in the Public Sector : Empirical evidence from Cambodia”. Information Development, 1-15, 2014.10.
  • Venkatesh, V., Morris, M. G., Davis, G. B., Davis, F. D. “User Acceptance of Information Technology : Toward a unified View”. Information Management, 27(3), 425-478, 2003.
  • Tornatzky, L. G., Fleischer, M. “The Processes of Technological Innovation”. Lexington Books, Lexington, MA, 1990.
  • Thompson, R. L., Higgins, C. A., Howell, J. M. “Personal Computing : Toward a Conceptual Model of Utilization”. MIS Quarterly, 15(1), 125-142, 1991.
  • Taylor, S., P. Todd. “Understanding Information Technology Usage : A Test of Computing Models”. Information System Research, 6(2), 144-176, 1995.
  • Tarofder, A. K., Marthandan, G., Haque, A. “Critical Factors for Diffusion of Web Technologies for Supply Chain Management Functions : Malaysian perspective”. European Journal of Social Science, 12(3), 490-505, 2010.
  • TAXII. https://www.taxiiproject.github.io/
  • Sean Bamum. “Standardizing Cyber Threat Intelligence Information with the Structured Threat Information eXpression (STIXTM)”. MITRE Corporation, 2014.2.20.
  • Schniederjans, D., Yadav, S. “Successful ERP Implementation : An integrative model”. Business Process Management Journal, 19(2), 364-398, 2013.
  • Schneiderman, R. “For Cloud Computing, the Sky is the Limit”. IEEE, 28(1), 15-144, 2011.
  • STIX. https://www.stixproject.github.io/
  • Rogers, E. M. “Diffusion of Innovation”. Free Press, 1995(4th ed). Ruivo, P., Oliveira, T., Neto, M. “Examine ERP post-Implementation stages of Use and Value : Empirical evidence from Portuguese SMEs”. International Journal of Accounting Information System, 15(2), 166-184, 2014.
  • Oliveira, T., Thomas, M., Espadanal, M. “Assessing the Determinants of Cloud Computing Adoption : An Analysis of the Manufacturing and Services Sectors”. Information & Management, 51, 497-510, 2014.
  • Oliveira, T., Martins, M. F. “Literature Review of Information Technology Adoption Models at Firm Level”. The Electronic Journal of Information Systems, 14(1), 110-121, 2011.
  • Muth n, B., Kaplan, D. “A Comparison of Some Methodologies for the Factor Analysis of non-normal Likert Variables”. British Journal of Mathematical and Statistical Psychology, 38(2), 171-189, 1985.
  • Mulaik, S. A., James, L. R., Van Alstine, J., Bennet, N., Lind, S., Stilwell, C. D. “Evaluation of Goodness-of-Fit Indices for Structural Equation Models”. Psychological Bulletin, 105(3), 430-445, 1989.
  • Moore, G. C., I. Benbasat. “Development of an Instrument to Measure the Perceptions of Adopting an Information Technology Innovation”. Information Systems Research, 2(3), 192-222, 1991.
  • Marl e Bijker, Mike Hart, “Factors Influencing Pervasiveness of Organizational Business Intelligence”. BUSTECH 2013 : International Conference on Business Intelligence and Technology, 2013.
  • Lin, H. F. “Understanding the Determinants of Electronic Supply Chain Management System Adoption : Using the Technology- Organization–Environment Framework”. Technological Forecasting & Social Change, 80-92, 2014.
  • Lim, J. S., Oh, J. I. “The relationship between Three Contexts and Intention of Using in the Cloud Computing Environment : A PLS Path Model Approach”. International Information Institute, 15(12), 6239-6254, 2012.
  • Lancaster, S., Yen, D.C., Ku, C. Y. “E-Supply Chain Management : an Evaluation of Current Web Initiatives”. Information Management & Computer Security, 14(2), 167-184, 2006.
  • Kynetix Technology Group. “Cloud Computing : A Strategy Guide for Board Level Executive”. Kynetix Management Guide, 2009.
  • Kuan, K. K. Y., Chau, P. Y. K. “A Perception-Based Model for EDI Adoption in Small Businesses using a Technology-Organization –Environment Framework”. Information and Management, 38(8), 507-521, 2001.
  • Kim, W., S. D. Kim, E. S. Lee, S. Y. Lee. “Adoption Issues for Cloud Computing”. Proceeding iiWAS 2009 Proceedings of the 11th International Conference on Information Integration and Web-based Applications and Services, 2009.
  • Kernaghan, K., Gunraj, J. “Integrating Information Technology into Public Administration : Conceptual and Practical Considerations”. Canadian Public Administration, 47(4), 525-546, 2004.12.
  • Joreskog, K. G., Sorbom, D. “LISREL VI : Analysis of Linear Structural Relationships by the Method of Maximum Likelihood”. Chicago : National Educational Resources, 1984.
  • Janet Napolitano. “A New Challenge for Our Age : Securing America Against the Threat of Cyber Attack”. Department of Homeland Security, 2009.10.20.
  • James, L. R., S. A. Mulaik, J. M. Brett. “Casual Analysis : Assumptions, Models, and Data”, Beverly Hills: Sage, 1982.
  • JPCERT/CC. https://www.jpcert.or.jp/, 2017.3.
  • Im, I., Hong, S., Kang, M. S. “An International Comparison of Technology Adoption Testing the UTAUT Model”. Information and Management, 48, 1-8, 2011.
  • Iacovou, C. L., Benbasat, I., Dexter, A. A. “Electronic Data Interchange and Small Organizations : Adoption and Impact of Technology”. MIS Quarterly, 19(4), 465-485, 1995.12.
  • IPA J-CSIP. http://www.ipa.go.jp, 2017.3.
  • Hiroshi Kawaguch. “Cybersecurity Strategy in Japan”. Japan Security Operation Center, 2015.1.
  • Hair, J. F. Jr., Anderson, R. E., Tatham, R. L., Black, W. C. “Multivariate data analysis”. 5, Upper Saddle River, New Jersey : Prentice Hall, 1998.
  • Fuksa, M. “Mobile Technologies and Services Development Impact on Mobile Internet Usage in Latvia”. Procedia Computer Science, 26, 41-50, 2013.
  • Fornell, C., Larcker, D. F. “Evaluating Structural Equation Models with Unobservable Variables and Measurement Error”. Journal of Marketing Research, 18(1), 39-50, 1981.
  • Fishbein, M., I. Ajzen. “Belief, Attitude, Intention and Behavior : An Introduction to Theory and Research”, Addison-Wesley, Reading, MA, 1975.
  • FS-ISAC. https://www.fsisac.com, 2017.3.
  • ENISA. “Cybersecurity Strategy of the European Union : An Open, Safe and Secure Cyberspace”. 2013.
  • Denise E. Zheng, James A. Lewis. “Cyber Threat Information Sharing - Recommendations for Congress and the Administration”. A Report of the CSIS Strategic Technologies Program, 2015.3.
  • Davis, F. D., Bagozzi, R. P., Warshaw, P. R. “User Acceptance of Computer Technology : A Comparison of Two Theoretical Models”. Management Science, 35(8), 982-1003, 1989.
  • Davis, F. D., Bagozzi, R. P., Warshaw, P. R. “Extrinsic and Intrinsic Motivation to Use Computers in the Workplace”. Journal of Applied Social Psychology, 22(14), 1111-1132, 1992.
  • Davis, F. D. “Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology”. MIS Quarterly, 13(3), 319-340, 1989.9.
  • Dasgupta, S. “Supporting Ideas with Data”. Economic and Political Weekly, 34(50), 3513-3515, 1999.
  • DHS. “National Infrastructure Protection Plan (NIPP) 2013 : Partnering for Critical Infrastructure Security and Resilience”. https://www.dhs.gov/publication/nipp-2013.
  • DHS. “Cybersecurity Information Sharing Act of 2015”. 2015.12.
  • DHS. “Cyber Information Sharing and Collaboration Program (CISCP)”. https://www.dhs.gov/ciscp, 2017.3.
  • Compeau, D. R., C. A. Higgins. “Computer Self-Efficacy : Development of a Measure and Initial Test”. MIS Quarterly, 19(2), 189-211, 1995.
  • Chris Johnson, Lee Badger, David Waltermire. “Guide to Cyber Threat Information Sharing”. NIST Special Publication 800-150, 2014.10.
  • Chen, L., C. J. Kuan, Y. Lee, H. L. Huang. “Applicability of the UTAUT Model in Playing Online Game through Mobile Phones : Moderating Effects of User Experience”. IEEE International Technology Management Conference, 625-629, 2011.
  • Chau, Patrick, Y. K., Hui, K. L. “Determinants of Small Business EDI Adoption : An empirical Investigation”. Journal of Organization Computing and Electronic Commerce, 11(4), 229-252, 2001.
  • Chan, F. T. S., Chong, A. Y. L., Zhou, L. “An Empirical Investigation of Factors Affecting e-Collaboration Diffusion in SMEs”. International Journal of Production Economics, 138(2), 329-344, 2012.
  • Carmines, E. G., McIver, J. P. “Analyzing Models with Unobserved Variables : Analysis of Covariance Structures”. In George W. Bohrnstedt and Edgar F. Borgatta, eds. Social Measurement : Current Issues. Beverly Hills, Sage Publications, 65-115, 1981.
  • CERT-UK. “Cyber Security Information Sharing Partners Terms and Conditions”. 2013.8.
  • CERT-UK. https://www.cert.gov.uk/, 2017.3.
  • Browne, M. W., Michael, W., Cudeck, R. “Alternative Ways of Assessing Model Fit”. Sociological Methods & Research, 230-258, 1993.
  • Boni Pudjianto, Zo Hangjung. “Factors Affecting e-Government Assimilation in Developing Countries”. 4th Communication Policy Research, South Conference, 2009.
  • Bishop, M. “Computer Security: Art and Science”. Addison-Wesley, Boston, 2003.
  • Bentler, P. M., Bonett, D. G. “Significance Tests and Goodness of Fit in the Analysis of Covariance Structures”. Psychological Bulletin, 88, 588-606, 1980.
  • Bentler, P. M. “Comparative Fit Indexes in Structural Models”. Psychological Bulletin, 107(2), 238-246, 1990.
  • Anderson, J. C., Gerbing, D. W. “Structural equation modeling in practice : A review and recommended two-step approach”. Psychological Bulletin, 103(3), 411-423, 1998.
  • Amos를 이용한 구조방정식 모형
    임동훈 자유아카데미 [2014]
  • Ajzen, I. “The theory of planned behavior”. Organizational Behavior and Human Decision Processes, 50(2), 179-211, 1991.
  • Abushanab, E., J. M. Pearson. “Internet Banking in Jordan : The Unified Theory of Acceptance and Use of Technology(UTAUT) Perspective”. Journal of Systems and Information Technology, 9(1), 78-97, 2007.