스마트폰 이용자의 악성코드용 모바일 백신 이용 의도에 영향을 미치는 요인

논문상세정보
' 스마트폰 이용자의 악성코드용 모바일 백신 이용 의도에 영향을 미치는 요인' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 경영관리
  • mobileanti-malwaresw
  • protection motivation theory
  • smartphone
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
9,941 0

0.0%

' 스마트폰 이용자의 악성코드용 모바일 백신 이용 의도에 영향을 미치는 요인' 의 참고문헌

  • 환경디자인 행태학
    양호일 유림문화사 : 39 ~ [1990]
  • 텔레비전 뉴스 시청이 시청자의 건강증진의지에미치는 영향에 관한 연구
    우형진 한국언론학보 51 (2) : 308 ~ 333 [2007]
  • 질병 관련 인터넷 정보 이용 효과 연구 : 보호동기이론을 중심으로
    이민규 언론과학연구 9 (4) : 506 ~ 539 [2009]
  • 인지심리학
    이정모 학지사 : 24 ~ 32 [2003]
  • 악성코드 분석 특집, 2012 Vol.26
    Ahnlab [2012]
  • 신종플루 뉴스 이용 정도가 개인 및 공중에 대한 건강보호 행위의도에 미치는 영향에 관한 연구: 보호동기이론을 중심으로
    김여라 한국언론정보학보 51 (3) : 5 ~ 25 [2010]
  • 시지각적 특성에 따른 경계의 모호성에 관한 연구
    김예진 기초조형학연구 13 (5) : 57 ~ 67 [2012]
  • 스마트폰 통신환경 변화에따른 모바일 악성코드 감염경로 연구
    정훈영 한국컴퓨터교육학회 하계 학술발표논문지 15 (2) : 173 ~ 176 [2011]
  • 사이버 환경에서의 보안위협
    김지훈 한국정보보호학회논문지 20 (4) : 11 ~ 20 [2010]
  • 범죄피해경험, 이웃통합 그리고 범죄의 두려움:대학생에 대한 심층면접결과를 중심으로
    박철현 피해자학연구 13 (1) : 51 ~ 77 [2005]
  • 범죄피해 위협과 보호행동을 예측하는 요인들의 성차
    김준홍 한국공안행정학회보 19 (3) : 71 ~ 113 [2010]
  • 범죄의 두려움에 대한 경험적 연구
    노성호 피해자학연구 6 : 169 ~ 205 [1998]
  • 모바일 접속환경을 위한웹사이트 침해예방 연구
  • 모바일 악성코드의 전략과 사례 분석을 통한 모바일 악성코드 진단법
    장상근 정보보호학회지 23 (2) : 14 ~ 20 [2013]
  • 모바일 악성코드 분석 방법과 대응 방안
    김익수 한국통신학회논문지B 35 (4) : 599 ~ 609 [2010]
  • 과거 및 현재의 모바일 악성코드 증상에 따른 향후 전망 모바일 악성코드연구
    정만경 2011년 한국컴퓨터교육학회 하계 학술발표논문지 15 (2) : 179 ~ 184 [2011]
  • You Privacy Is Assured of Being Invaded
    LaRose, R. New Media and Society 8 (4) : 1009 ~ 1030 [2006]
  • Understanding attitudes and predicting social behavior
    Ajzen, I. Prentice-Hall [1997]
  • Understanding Anti-Plagiarism Software Adoption : An Extended Protection Motivation Theory Perspective
    Lee, Y. Decision Support Syste 50 : 361 ~ 369 [2011]
  • Threats to Information Systems: Today's Reality, Yesterday's Understanding
    Loch, K. D. MIS Quarterly 16 (2) : 173 ~ 186 [1992]
  • Threat or coping appraisal:determinants of SMB executives’decision to adopt anti-malware software
    Lee, Y. European Journal of Information Syste 18 (2) : 177 ~ 187 [2009]
  • The protection motivation model:A normative model of fear appeal
    Tanner, J. F. Journal of Marketing 55 : 36 ~ 45 [1991]
  • The Economic Cost of Publicly Announced Information Security Breaches:Empirical Evidence from the Stock Market
    Campbell, K. Journal of Computer Security (11) : 431 ~ 448 [2003]
  • The Baby Is Sick/The Baby Is Well:A Test of the Environmental Communication Appeals
    Obermiller, C. Journal of Advertising 24 (2) : 55 ~ 71 [1995]
  • Testing four competing theories of health-protective behavior
    Weinstein, N. D. Health Psychology 12 : 324 ~ 333 [1993]
  • Social Psychophysiology, A Source Book
    Rogers, R. W The Guilford Press [1983]
  • Self efficacy : Toward a unifying theory of behavioral change
    Bandura.A Psychological Review 84 : 191 ~ 215 [1977]
  • Protection motivation theory. In Predicting health behavior:Research and practice with social cognition models (ed)
    Boer, H. Open University Press : 95 ~ 120 [1996]
  • Protection motivation theory of fear appeal and attitude change
    Rogers, R. Journal of Psychology 91 (1) : 93 ~ 114 [1975]
  • Protection motivation theory and preventive health : Beyond the health belief model. Health Education Research
    Prentice-Dunn, S. Theory and Practice 1 : 153 ~ 161 [1986]
  • Protection Motivation Theroy:Understanding Determinants to Backing Up Personal Data
    Crossler, R. E. Proceedings of the 43rd hawaii International conference on System Sciences : 1 ~ 10 [2010]
  • Preventing Nuclear War:Beliefs and attitude of Disarmist and Deterrentist Behavior
    Axelrod, L. J. Journal of Applied Psychology 21 (1) : 29 ~ 40 [1991]
  • Practicing safe computing : a multimethod empirical examination of home computer user security behavioral intentions
    Anderson, C. L. MIS Quarterly 34 (3) : 613 ~ 643 [2010]
  • Perceptions of Drinking Water Quality and Risk and Its Effects on Behaviour:A Crossnational Study
    Doria, M. F. Science of the Total Environment 407 : 5455 ~ 5464 [2009]
  • Norton Report, 2013
    Symantec [2013]
  • Motivation IS security compliance:Insights from Habit and Protection Motivation Theory
    Vance, A. Information and Management 49 : 190 ~ 198 [2012]
  • Measuring Comparative Risk Perceptions in an Urban Minority Population:The Risk Perception Survey for Diabetes
    Walker, E. A. The Diabetes Educator 33 : 103 ~ 110 [2007]
  • Maltivariate data analysis
    Hair, J. F. Pearson Prentice Hall [2006]
  • Keeping our network safe:a model of online protection behaviour
    Lee, D. Behaviour and Information Technology 27 (5) : 445 ~ 454 [2008]
  • Investigating healthcare professionals’ decisions to accept telemedicine technology:an empirical test of competing theories
    Chau, P. Y. K. Information and Management 39 : 297 ~ 311 [2002]
  • Investigating factors affecting the adoption of anti-spyware systems
    Lee, Y. Communications of the ACM 48 (8) : 72 ~ 77 [2005]
  • Internet Security Threat Report, Vol.18
    Symantec [2013]
  • Information privacy concerns, antecedents and privacy measure use in social networking sites:Evidence from Malaysia
    Mohamed, N. Computer in Human Behavior 28 (6) : 2366 ~ 2375 [2012]
  • Health Beliefs and Smoking Patterns in Heart Patients and Their Wives:A Longitudinal Study
    Croog, S. H. American Journal of Public Health 67 (10) : 921 ~ 930 [1977]
  • Hacking Home PCs Fueling Rapid Growth in Online Fraud
    Krebs, B. Washington Post, Technology Section, Special Reports, Cyber-Security [2005]
  • Fear Appeals and Information Security Behaviors: An Empirical Study
    Johnston, A. C. MIS Quarterly 34 (3) : 549 ~ 566 [2010]
  • Factors Associated with HIV/AIDS Knowledge and Risk Perception in Rural Malaw
    Barden-O’Fallon, J. L. AIDS and Behavior 8 (2) : 131 ~ 140 [2009]
  • Effects of Components of Protection-Motivation Theory on Adaptive and Maladaptive Coping With a Health Threat
    Rippetoe, P. A. Journal of Personality and Social Psychology 52 : 596 ~ 604 [1987]
  • Coping with a health threat:a study of food safety
    Schafer, R. B. Journal of Applied Social Psychology 23 : 386 ~ 394 [1993]
  • Combining motivational and volitional interventions to promote exercise participation:Protection motivation theory and implementation intentions
    Milne, S. E. British Journal of Health Psychology 7 : 163 ~ 184 [2002]
  • CSI Computer Crime and Security Survey
  • Attitudinal effects of mere exposure
    Zajonc, R. B. Journal of Personality and Social Psychology 9 : 1 ~ 27 [1968]
  • Am I Really at Risk? Determinants of Online Users’Intentions to Use Strong Passwords
    Zhang, L. Journal of Internet Commerce 8 (3-4) : 180 ~ 197 [2009]
  • A protection motivation theory approach to home wireless security
    Woon, M. Y. Proceedings of the Twenty-Sixth International Conference on Information Syste [2005]
  • A meta-analysis of research on protection motivation theory
    Floyed D. L. Journal of Applied Social Psychology 30 : 407 ~ 429 [2000]
  • 2012년도 정보보호실태 조사