산업보안정책 준수의지에 영향을 미치는 요인분석

' 산업보안정책 준수의지에 영향을 미치는 요인분석' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 경영관리
  • industrial security
  • theorganizationaljustice
  • thewillofcompliancewithinduristrialsecuritypolicy
  • 동기
  • 보안 교육
  • 산업보안
  • 업무연관성
  • 윤리의식
  • 조직공정성
  • 직간접경험
  • 처벌명확성
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
10,607 0

0.0%

' 산업보안정책 준수의지에 영향을 미치는 요인분석' 의 참고문헌

  • 피드백추구행동이 직무성과 및 직무만족에 미치는 영향: 육성적 피드백과 상사의 부하신뢰의 역할
    최병권 대한경영학회지 27 (2) : 179 ~ 199 [2014]
  • 포용적 리더십이 부하의 역할내 성과와 발언행동에 미치는 영향에 관한 연구 - 활력(Vitality)의 매개효과를 중심으로
    차동옥 대한경영학회지 26 (8) : 2147 ~ 2166 [2013]
  • 컴퓨터 바이러스 통제의 행위의도에 영향을 미치는 요인
    김종기 정보화정책 13 (3) : 174 ~ 196 [2006]
  • 직무스트레스 평가를 위한 측정도구개발 및 표준화 연구
    이동수 翰林大學校 大學院 [1999]
  • 조직공정성이 직무만족 및 조직몰입에 미치는 영향에 관한 연구 : 상사-부하간의 교환관계를 조절변수로
    정준용 전남대학교 대학원 [2004]
  • 박사
  • 조직 내 비고의적 보안위반 인식에 영향을 미치는 자발적 및 비자발적 동기요인과 규제권자 압력의 조절효과에 관한 실증연구
    김상현 경영학연구 42 (1) : 213 ~ 239 [2013]
  • 조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구
    임명성 디지털융복합연구 10 (10) : 119 ~ 128 [2012]
  • 조직 구성원들의 정보보안 정책 위반에 영향을 미치는 요인
    임명성 디지털융복합연구 11 (2) : 19 ~ 32 [2013]
  • 정보보안정책의 특성이 구성원들의 보안정책 준수 행위에 미치는 영향에 관한 연구
    임명성 디지털융복합연구 11 (1) : 27 ~ 38 [2013]
  • 박사
  • 스마트폰의 지각된 가치와 지속적 사용의도, 그리고 개인 혁신성의 조절효과
    한준형 Asia Pacific Journal of Information Syste 23 (4) : 53 ~ 84 [2013]
  • 소셜 네트워크 게임의 이용자 만족, 습관, 중독과 지속이용의 관계
    이국용 대한경영학회. 춘계학술대회발표 논문집 : 325 ~ 339 [2013]
  • 산업보안학
  • 산업기술 보호와 정보기관의 역할
    염돈재 한국국가정보학회 학술회의 [2008]
  • 부하의 공정성 지각이 조직유효성에 미치는 영향에 관한 연구 : 상사의 감성역량을 조절효과로
    민지인 전북대학교 경영대학원 [2010]
  • 보안정책에 미치는 영향요인에 관한 연구: 기업보안관리 담당자 인식조사 중심으로
    이창환 경원대학교 대학원 [2011]
  • 보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향
    김종기 정보보호학회논문지 18 (4) : 123 ~ 134 [2008]
  • 기업윤리
    마누엘 G ․ 벨라스케즈 매일경제신문사 : 17 ~ 52 [2008]
  • 기업 정보보호 활동을 위한 조직 구성원들의 태도와 주요 영향 요인
    박준경 경영학연구 40 (4) : 955 ~ 985 [2011]
  • 국가 핵심기술과 국가안전보장
    김민배 산업보안 연구논총 : 5 ~ 47 [2009]
  • 구조방정식 모형분석과AMOS 6. 0
    이학식 법문사 [2007]
  • 교육서비스품질이 관계품질 및 고객애호도에 미치는 영향과학교급의 조절효과
    이영희 대한경영학회지 27 (2) : 263 ~ 284 [2014]
  • 공정성에 대한 실태조사
    임상규 KIPA 조사포럼 4 : 66 ~ 71 [2013]
  • 공기업 정보기술인력의 직무스트레스와 건강증진행위 및 업무성과와의 관련성
    김영숙 가톨릭대학교 보건대학원 [2008]
  • 경영교육 서비스품질에 관한 지방 국립대와 지방 사립대의 비교 연구
    장대성 대한경영학회지 22 (3) : 1703 ~ 1727 [2009]
  • 개인특성과 조직공정성이 보상만족과 직무태도에 미치는 영향
    장헌문 동양대학교 대학원 [2010]
  • What Levels of Moral Reasoning and Valees Explain Adherence to Information Security Rules? An Empirical Study
    Myyry, L. European Journal of Information Syste 18 (2) : 126 ~ 139 [2009]
  • User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach
    D’Arcy, J. Information Syste Research 20 (1) : 79 ~ 98 [2009]
  • Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory
    Ifinedo, P. Computer & Security 31 (1) : 83 ~ 95 [2012]
  • Understanding Security Behaviors in Personal Computer Usage: A Threat Avoidence Perspective
    Liang, H. Journal of the Association for Information Syste 119 (7) : 394 ~ 341 [2010]
  • Understanding Nomnalicious Security Violations in the Workplace: A Composite Behavior Model
    Guo, K. H. Journal of Management Information Syste 28 (2) : 203 ~ 236 [2011]
  • Understanding Compliance with Internet Use Policy: An Integrative Model Based on Command-and-Control and Self-Regulatory Approaches
    Han Li. ICIS 2010 Proceedings : 1 ~ 14 [2010]
  • Trust and TAM in online shopping : An integrated model
    Gefen, D. MIS Quarterly 27 (1) : 51 ~ 90 [2003]
  • The interactive effects of goal orientation and feedback specificity on task performance
    Davis. W. D. Human Performance 18 (4) : 409 ~ 426 [2005]
  • The Social Side of Sanctions; Personal and Social Norms as Moderators of Deterrence
    Wenzel, M. Law and Humen Behavior 38 (5) : 547 ~ 567 [2004]
  • The Multilevel and Multifaceted Characteristics of Computer Self-Efficacy
    Marakas, G. M. Information Seste Research 9 (2) : 126 ~ 163 [1998]
  • Studying Users' Computer Security Behavior: A Health Belief Perspective
    Ng, B. Y. Decision Support Syste 46 (4) : 815 ~ 825 [2009]
  • Structural Equation with Latent Variables
    Bollen, K. A. Wiley [1989]
  • Stress and Work Amanagerial Perspective Scot
    Ivancevich, J. M. Foresman & Co : 118 ~ 120 [1980]
  • Self-efficacy: Implication for Organizational Behavior and Human Resourcce Management
    Gist. M. E. Academy of Management Review 12 : 472 ~ 485 [1987]
  • Self-efficacy in information security: its influence on end users' information security practice behavior
    Rhee, H. S. COMPUTERS & SECURITY 28 (8) : 816 ~ 826 [2009]
  • Sanction Threats and Appeals to Morality: Testing a Rational Choice Model of Corporate Crime
    Paternoster, R. Law & Society Review 3 (30) : 549 ~ 583 [1996]
  • SPSS18.0 Statistical Package for the Social Sciences 매뉴얼
    이학식 집현재 [2012]
  • SPSS/AMOS 통계분석방법
    송지준 21세기사 : 13 ~ 468 [2013]
  • Protection Motivation and Deterrence: A Framework for Security Policy Compliance in Organizations
    Herath, T. European Journal of Information Syste 18 (2) : 106 ~ 125 [2009]
  • Practicing Safe Computing: A Multimethod Empirical Examination of Home Computer User Security Behavioral Intentions
    Anderson. D. L. MIS Quarterly 34 (30) : 613 ~ 643 [2010]
  • On the Dimensionality of Organizational Justice: A Construct Validation of a Measure
    Colquitt. J. A. Journal of Applied Psychology 30 (3) : 386 ~ 400 [2001]
  • On energy, personality, and health : Subjective vitality as a dynamic reflection of well-being
    Ryan, R. M. Journal of Personality 65 : 529 ~ 565 [1997]
  • Neutralzation: New Insights into the Problem of Employee Information Systems Security Policy Violations
    Siponen, M. MIS Quarterly 34 (3) : 487 ~ 502 [2010]
  • Multi-Variate Data Analysis
    Hair, J. F. Pearson [1995]
  • Institutional Influences on Information Systems Security Innovations
    Hsu, C. Information Syste Research 239 (1) : 1 ~ 22 [2012]
  • Information Systems Security Management in the New Millennium
    Dhillon, G. Communications of the ACM 43 (7) : 125 ~ 128 [2000]
  • Information Security: Management's Effect on Culture and Policy
    Knapp, K. J. Information Management & Computer Security 14 (1) : 24 ~ 36 [2006]
  • Illegal, Inapporpriate, and Unethical Behavior in an Information Technology Context: A Study to Explain Influences
    Leonard, L. N. K. Journal of the Association for Information Syste 1 (1) : 1 ~ 31 [2001]
  • ISO9001표준의 내면화 실행정도가 성과에 미치는 영향
    오원선 하진식 대한경영학회. 춘계학술대회 발표논문집 : 399 ~ 426 [2013]
  • Fear Appeals and Information Security Behaviors: An Empirical Study
    Johnston, A. C. MIS Quarterly 34 (3) : 549 ~ 566 [2010]
  • Evaluating Structure Equation Models with Unobervable Variables and Measurment Error
    Fornell, C. Jounal of Marketing Research 18 : 39 ~ 50 [1981]
  • Effects of Procedural and Distributive Justice on Reactions to Pay Raise Decisions
    Folger. R. Academy of management Journal 32 : 115 ~ 130 [1989]
  • Determinants of Perceived Fairness of Performance Evaluations
    Greenberg. J. Journal of Applied Psychology 71 : 340 ~ 342 [1986]
  • Contemporary topics in Social Psychology
    Leventhal. G. S. General learning Press : 211 ~ 240 [1976]
  • Computer Self-Efficacy: Development of a Measure end Initial Test
    Compeau, D. R. MIS Quarterly 19 (2) : 189 ~ 211 [1995]
  • Computer Security Impaired by Legitimate Users
    Besnard, D. Computers & Security 23 (3) : 253 ~ 264 [2004]
  • Common Mehtods Biases In Baharioral Research: A Critical Review of the Literature and Recommnended Remedies
    Podsakoff, P. M. Journal of Applied Psychology 88 (5) : 879 ~ 903 [2003]
  • Assumptions and Comparative Strengths of the two-step Approach
    Anderson J. C. Social Methods and Research 20 (3) : 74 ~ 94 [1992]
  • Alive and creating : the mediating role of vitality and aliveness in the relationship between psychological safety and creative work involvement
    Kark, R. Journal of Organizational Behavior 30 : 785 ~ 804 [2009]
  • Advanced in experimental ocial psychology. 2
    Adams. J. S. Academic Press : 267 ~ 299 [1965]
  • A Field Study of Computer Self-Efficracy Beliefs as an Outcome of Training: The Role of Computer Playfulness, Computer Knowledge, and Performance during Training
    Potosky, D. Computers in Human Behavior 18 (30) : 241 ~ 255 [2002]