JDCS 디지털콘텐츠학회논문지 Journal of Digital Contents Society Vol. 19, No. 1, pp , Jan 경험및습관이신규서비스의정보보호행동에미치는요인에대한연구 - 보호 동기이론과 UTAUT2 을중심으로 이홍제 1

Size: px
Start display at page:

Download "JDCS 디지털콘텐츠학회논문지 Journal of Digital Contents Society Vol. 19, No. 1, pp , Jan 경험및습관이신규서비스의정보보호행동에미치는요인에대한연구 - 보호 동기이론과 UTAUT2 을중심으로 이홍제 1"

Transcription

1 JDCS 디지털콘텐츠학회논문지 Journal of Digital Contents Society Vol. 19, No. 1, pp , Jan 경험및습관이신규서비스의정보보호행동에미치는요인에대한연구 - 보호 동기이론과 UTAUT2 을중심으로 이홍제 1 고형석 1 노은희 2 한경석 3* 1 숭실대학교 IT 정책경영박사과정 2 한성대학교 IT 교육과정조교수 3* 숭실대학교경영학부교수 A Study on the Factors of Experience and Habit on Information Security Behavior of New Services - based on PMT and UTAUT2 Hong-Je Lee 1 Hyeong-Seog Kho 1 Eun-Hee Roh 2 Kyeong-Seok Han 3* 1 Department of IT Policy Management, Soongsil University, Seoul 06978, Korea 2 Department of College of Liberal Arts & Sciences, Hansung University, Seoul 02876, Korea 3* Department of Business Administration, Soongsil University, Seoul 06978, Korea [ 요약 ] 본연구는지능화된보안위협에인터넷이용자의정보보호행동요인을분석하여정책적시사점을제안하고자한다. 연구모델은보호동기이론과 UTAUT2 를기반으로, 인지된위협, 심각성, 사회적영향, 자기효능감, 정보보안제품이용경험및습관, PC/ 개인정보보호행동, 신규서비스의정보보호행동으로구성하였고, 인구통계학적특성과인터넷사용장소, 유료보안제품이용, 침해사고경험등을조절변수로하여인터넷이용자의보안행동에미치는영향을분석하였다. 연구결과는인지된심각성, 자기효능감이보안제품이용경험및습관에높은영향을미쳤으며, 경험및습관, 자기효능감은 PC/ 개인정보보호행동에높은영향을미치고, PC/ 개인정보보호행동은신규서비스의보안행동에높은영향을미치는것으로나타났다. 연령, 소득, 유료보안제품이용, 침해사고경험은인터넷이용자의정보보안행동에조절효과가있었다. 본연구의결과가인터넷이용자의정보보호수준향상을위한정책의사결정에도움을줄것으로기대한다. [Abstract] This study aims to present policy implications by analyzing information security behavior factors of internet users. The research model, based on PMT and UTAUT2, consists of perceived threat, severity, social influence, self-efficacy, experience and habits, PC and privacy behaviors, security behaviors on new services and set demographic characteristics, use places of internet, use of paid products, and experiences of accident as moderate variables to analyze the effect on security behavior. The results showed that perceived severity, self-efficacy significantly influenced on experience and habits, and experience and habits and self-efficacy had a high influence on PC and privacy behavior. Also, PC and privacy behaviors have a high impact on security behavior of new services. Age, income, use of paid products, and experience of accidents have a moderating effects on security behaviors. The results of this study are expected to help policy decision making to improve the level of information security of internet users. 색인어 : 정보보호, UTAUT2, 보호동기이론, 경험및습관, 정보보호실태조사 Key word : Information Security, UTAUT2, Protection Motivation, Experience and Habit, Survey on Information Security This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-CommercialLicense( which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited. Received 20 November 2017 ; Revised 23 January 2018 Accepted 29 January 2018 *Corresponding Author; Kyeong-Seok Han Tel: kshan@ssu.ac.kr Copyright c 2018 The Digital Contents Society 93 pissn: eissn: X

2 디지털콘텐츠학회논문지 (J. DCS) Vol. 19, No. 1, pp , Jan Ⅰ. 서론 향상을위한방안을모색하고자한다. 급속하게변화하는인터넷환경과 4차산업혁명의새로운기술 (IoT, 클라우드, 빅데이타, 모바일 ) 의등장으로사이버위협이현실세계로확대되고, 위협또한지능화되고있다. 올해가장많이발견되고있는랜섬웨어의경우 [38] 다양한신종, 변종랜섬웨어가등장하고있다. 최근랜섬웨어는플랫폼 (PC, 모바일기기등 ), 운영체제구분없이, PC 뿐만아니라모바일기기로공격대상을확대하고있어인터넷이용자의일상이사이버보안위협에노출되고있다고할수있다. 2017년전세계 150여개국, 30 만대이상을감염시킨 WanaCry 랜섬웨어를포함하여, 랜섬웨어공격과피해는계속해서증가할것으로예상된다. 국내외에발생한랜섬웨어들은다양한형태 ( 메일, 웹사이트, 첨부파일등 ) 로배포되고있으며, 해커들은비트코인을획득하기위한금전적목적이외에도정치적, 사이버전등공격목적도다양하며, 조직과자금, 지능화된공격도구로더욱발전하고있다. 하지만, 고도화, 지능화되고있는사이버위협에대해인터넷이용자의대응은부족한현실이다. KISA가실시한 2016년정보보호실태조사에따르면 [37], 인터넷이용자의대부분이스마트기기, 무선랜, SNS, 클라우드서비스를이용하고, 다양한목적으로개인정보를인터넷에제공하고있다. 그러나인터넷이용자의 14.2% 는무료정보보호제품조차도이용하지않고있으며, 정보보호제품이용자의대부분은무료소프트웨어를이용하고있다. 매일또는일주일에 1~2회정도악성코드를검사하는이용자도 10.9% 에불과하고, 중요데이터를백업하는인터넷이용자는 35.0% 로낮은수준이다. 인터넷이용자의 17.4% 가전해년도에침해사고를경험하였고, 악성코드, 개인정보유출및사생활침해를경험한것으로조사되었다. 개인정보를제공한인터넷이용자의 7.6% 가개인정보침해사고를경험한것으로나타났다. 이처럼, 인터넷이용자는다양한형태의지능화된공격에노출되어있고, IoT 등 4차산업혁명의서비스가확산됨에따라프라이버시침해및재산적손실뿐만아니라안전 (safety) 까지위협하는위험에대응해야하는문제를갖고있다 [34]. 인터넷이용자는기업종업원들과다르게, 재정적, 기술적지원을기대할수없기때문에스스로보안제품을설치, 운영 ( 주기적인악성코드검사, 백업등 ) 해야하며, 피해예방조치, 개인정보유출방지행동을해야한다. 또한정보보호에대한정보를스스로검색하거나정보보호관련된학습을해야한다. 그러나인터넷이용자의 34.4% 는정보보호관련학습활동을하지않고있으며, 학습자의경우에도용어가어렵고, 복잡하며, 원하는자료가없는어려움이있는것으로나타났다 [37]. 증가하는신규보안위협과인터넷이용자의취약한보안대응환경을고려해보면, 인터넷이용자의정보보호수준향상을위해인과관계를파악하는것이매우중요하다고할수있다. 본연구는인터넷이용자의정보보호행위에영향을미치는다양한요인들을찾고, 이를바탕으로이용자들의정보보호수준 Ⅱ. 관련연구 2.1 보호동기이론 (Protection Motivation Theory) 공포소구 (Fear Appeal) 는사용자에게불안이나공포를통해, 권고를따르지않을경우발생되는좋지않은결과를제시 ( 예 : 금연, 마약예방광고 ) 함으로써사용자의공포반응을유발하여, 태도나행동을변화시키려고한다 [20,29]. Rogers(1975) 는공포소구에대한개인의태도와행동의변화과정을설명하기위해, 기대가치 (expectancy value) 와위협평가 (threat appraisal), 대처평가 (coping appraisal) 의인지처리 (cognitive processing) 과정에기반을둔보호동기이론을제시하였다 [10, 20]. 개인은위협메시지에노출되었을때, 이를피하기위한행동의변화를하는데, 위협을느낀메시지에의해행동의변화가일어나는것이아니라, 공포에대한인지적처리과정이보호동기에영향을주어행동을변화하게한다 [20]. 위협평가는위협적인사건에대한개인의평가로, 지각된취약성 (perceived vulnerability) 과지각된심각성 (perceived severity) 으로구성된다 [10,20]. 인지된취약성 - 위협의발생가능성에대한자신의평가 지각된심각성 - 위협이성공할경우미치는피해의정도대처평가는손실을방지하고대처하는능력에대한개인의평가로자기효능감 (self efficacy), 지각된대응효능감 (perceived response effectiveness), 지각된장애 (perceived barriers) 로구성된다 [16,19,21, 30]. 자기효능감 - 위협대응행동에대한개인의능력과자신감 지각된대응효능감 - 권고된행동이위협으로부터보호하는데효과적일것이라고믿는정도 지각된장애 - 대응행동을수행할때지출되는금전적비용, 시간, 어려움, 부작용등행동을방해하는요인보호동기이론은위협메시지가성공했을경우를가정하여서, 메시지가실패하는이유를설명하지는못하는한계점을갖고있었다. Witte(1992) 는 병행과정확장모델 (EPPM; Extended Parallel Process Model) 을제시하였는데 [28], 개인은위협에대한평가와권고된대응효능감에대한평가를토대로 무반응, 위험통제반응, 공포통제반응 의행동을한다. 무반응은개인이공포소구메시지에위협을느끼지못한경우에발생하고, 위협이높고효능감이높을때개인은위협을회피하기위한권고된행동을이행 ( 위험통제반응 ) 하게한다. 반면에위협은높지만효능감이낮은환경에서개인은방어적회피거부, 반발등과같은부적응 ( 공포통제반응 ) 의변화를가져온다. 즉, 개인이권장되는행동을하도록하기위해서는인지된위협과자기효능감, 대응효능감을높이는것이다 [6, 28, 29]. 94

3 경험및습관이신규서비스의정보보호행동에미치는요인에대한연구 - 보호동기이론과 UTAUT2 을중심으로 보호동기는위협을회피하거나완화행동을채택해하는데 (Rogers, 1975), 외부보안위협에대한정보보안대응책 ( 보안 제품이용, 보호행동, 정책준수등 ) 을채택하는행동의도와관 계된다. 그래서정보보호분야에이러한보호동기이론을활용 하여, 개인의정보보안행동및조직의보안정책준수행동을설 명하는연구를수행하였다. 표 1. 보호동기를활용한정보보호관련연구 Table 1. Research on Information Security using Protection Motivation Research (year) Youn (2005) LaRose (2005) Siponen (2007) Gurung (2009) Johnston (2010) Ifinedo (2012) Hanus, Wu (2016) Jee, B.S (2011) Park, H.S (2013) Park, C.U (2014) Kim, S.H (2015) Result A higher level of risk perception led to less willingness to provide information [31] Perceived efficiency affects the practice safe online behavior such as updating virus protection [13] Perceived severity, self-efficacy and response efficacy and sanctions have a significant impact on compliance with information security policies [22] The perceived severity, self-efficacy, and response efficacy are significantly related to use anti-spyware tools [7] Fear appeals do impact end user behavioral intentions to comply with recommended individual acts of security. Perception of self-efficacy, response efficacy, threat severity, social influence affect security behavior intent [12]. Subjective norms, attitude toward compliance, self-efficacy, and response efficacy and perceived vulnerability positively influence on compliance behavior of information system security policy [10]. Security awareness significantly affects perceived severity, response efficacy, self-efficacy and response cost. Constructs in coping appraisal process (except response cost) significantly impact recommended security behavior [8]. Users' protection behavior is predicted by perceived threat and perceived responsiveness. Perceived threat is determined by perceived susceptibility and perceived severity. Perceived responsiveness is determined by response efficacy and self-efficacy, but response cost is not significant [11]. Self-efficacy, response efficacy, and perceived severity are significantly related to privacy awareness, and privacy protection awareness have a positive effect on protection behavior on SNS [35]. Perceived vulnerability, severity, self-efficacy, and Privacy rights awareness have a positive impact on privacy behavior. Perceived barriers has a negative impact on privacy behavior[33] The higher subjective norm, perceived usefulness, technology awareness, self-efficacy, the more intent to use security technology[32] 2.2 통합기술수용이론 (UTAUT/UTAUT2) Venkatesh, Morris, Davis, and Davis(2003) 은조직의생산성향상등을위한 IT 시스템사용자 ( 종업원 ) 의이용의도와행동을위한이론으로 TRA, TAM(Technology Acceptance Model), MM(motivation model), TPB, MPCU(model of PC utilization), IDT(innovation diffusion theory), SCT(social cognitive theory) 등을통합한 UTAUT (Unified Theory of Acceptance and Use of Technology) 제시하였다 [23]. UTAUT 는행동의도 (behavioral intention) 에영향을주는예측변수로성과기대 (Performance expectancy), 노력기대 (Effort expectancy), 사회적영향 (Social influence), 촉진조건 (Facilitating conditions) 제시하였다. 성과기대 - 새로운 IT시스템사용이업무성과를높이는데도움을될것이라고믿는정도 노력기대 - 새로운 IT시스템사용이쉽거나어려운정도 사회적영향 - 다른중요한사람들이새로운시스템을사용하는것이중요하다고믿는정도 촉진조건 - 새로운정보기술을사용하기위한조직적자원과기술적기반이갖춰져있다고믿는정도 행동의도 - 어떤기술을사용할의도가있는지의정도 Venkatesh, Thong, and Xu(2012) 는일반소비자 (consumer) 의기술사용에관심을갖고, 쾌락동기 (hedonic motivation), 가격가치 (price value), 경험과습관 (experience and habit) 을추가하여 UTAUT2 로확장하였다 [24]. 쾌락동기 - 기술을사용함으로써발생되는즐거움 (fun) 가격가치 - 기술사용에따른비용과이익사이의소비자가갖는인지적교환조건 (trade-off) 경험과습관 - 학습으로인해행동을자동적으로수행하려는경향의정도기업내의종업원과다르게, 일반사용자에게가격은중요한요소인데, 소비자는직접제품이나서비스를구매 ( 비용지불 ) 해야하기때문이다. 기술사용의이익이금전적비용보다더크다고지각될때에, 소비자의기술사용의도에긍정적영향을준다. 또한이전기술의사용 ( 경험 ) 은미래의기술사용에강력한예측변수이다. 습관은기술사용에직접적영향을주고, 이전경험으로부터피드백 (feedback) 은다양한신념에영향을주게되어, 결과적으로행동에영향을준다 [24]. UTAUT 나 UTAUT2 는정보보호기술사용의도를분석하기위한요소들을포함하고있지만, UTAUT 에기반을둔 IT 보안기술의수용에대한연구는부족한편이다. UTAUT 는위험을완화하거나, 손실을회피하는기술보다는이익과업무성과를제공하는새로운기술의수용연구에더적합하다고할수도있다 [3]. 기술수용모델 (TAM), UTAUT 이론들은여러유형의 IT 시스템에적용되었지만, 방화벽, 안티- 바이러스등과같은보안제품을사용하지않는영향에대해서는고려하지않았다. UTAUT 나기존의기술수용모델에기반을둔연구는 IT 시스템을사용할것인가혹은그렇지않을것인가에한정하고있어 95

4 디지털콘텐츠학회논문지 (J. DCS) Vol. 19, No. 1, pp , Jan 서, 사용하지않더라도어떤피해를초래하지는않는다 [3, 27 30,]. 그러나 IT 보안기술를사용하지않는것은, 부정적인결과 ( 해킹, 서비스거부공격, 정보유출등 ) 를초래한다. Arekete(2014) 는 UTAUT 를 IT보안에적용한연구에서노력기대와사회적영향이사용행동에직접적인영향을주는데, 기대되는성과는촉진조건 ( 예 :IT보안전문가업무스킬과역량 ) 에의해직접적인영향을받을수있다고하였다. 촉진조건들은개인이기술에대한충분한교육훈련과지원을받으면보안행동을더쉽게수행할수있다고하였다 [1]. 정재원 (2012) 은 스마트시대의개인정보보호기술수용에대한실증연구 에서 UTAUT 의연구모형을설계하여개인정보보호기술의수용의도에영향을미치는요인을분석하였는데, 예상되는성과, 사회적영향, 촉진조건은개인정보보호기술수용및이용에긍정적영향을미치는것으로나타났으며, 예상되는노력은기각되었다 [39]. Ⅲ. 연구모형및가설문헌연구에서고찰한보호동기이론, UTAUT 를통해, 정보보호행동을요인분석을위한연구문제와이에대한가설과연구모형을다음과같이설계하였다. 사용의유형적인이익에집중하였기때문에, 보안기술을사용하지않음으로발생되는잠재적인피해나, 보안기술을사용하더라도간접적, 무형의이익을주는보안기술들은 UTAUT 의대상이아니었다. 그래서보안기술의수용을설명하기위해서는인지된취약점이나인지된심각성과같은구성요소가필요하다. 반면에, 보호동기이론은사회적영향이나촉진조건, 경험및습관을포함하지않는다. 많은기술수용관련한문헌연구는사회적영향과촉진조건의관계를지지하고있어서, 그러한관계가 IT기술의일부분인보안기술의사용의도에도존재할것이라는가정은합리적으로보인다. 먼저, 보호동기이론과관련된연구들에서인지된위협과심각성이높을수록보호행동은증가한것으로나타났다. 따라서인지된위협, 심각성은보안제품의이용의경험및습관, PC나개인정보보호행동에정 (+) 의영향을미칠것으로예측하였다. H1: 인지된위협은보안제품이용의경험및습관에정 (+) 의영향을미칠것이다. H2: 인지된위협은 PC나개인정보보호행동에정 (+) 의영향을미칠것이다. H3: 인지된심각성은보안제품이용의경험및습관에정 (+) 의영향을미칠것이다. H4: 인지된심각성은 PC나개인정보보호행동에정 (+) 의영향을미칠것이다. 그림 1. 연구모델 Fig. 1. Research Model [ 연구문제 1] 인터넷이용자의정보보안행동에영향을주 는요인들은무엇이며, 어떠한영향을미치는가? 연구문제 1 은보호동기이론과 UTAUT2 의변인들이종속 변수인신규정보서비스의보안행동에어떤영향을미치는지 를실증하기위한것이다. 정보보안행동을분석하기위해서는, 보호동기이론의인지된취약성, 인지된심각성, 자기효능감, 대응효능감, 장애와 UTAUT2 의사회적영향, 촉진조건, 경험 및습관, 가격가치등을고려하는것이적절하다고판단하였다. 정보보안기술의사용측면에서보호동기이론과 UTAUT 모 델을비교해보면, UTAUT 는보호동기모델의인지된취약점 과인지된심각성과같은구성요소가없다. UTAUT 는 IT 기술 UTAUT 의사회적영향은정보보호제품을사용하거나, 권고된하는것이중요하다고믿는정도로조작적정의를할수있는데, UTAUT 의사회적영향은주관적규범 (Subjective Norm) 을포함하고있다 [23]. 관련연구들에서도정보보안기술사용에대한사회적영향 ( 주관적규범 ) 이높을수록정보보안행동의도는높은것으로나타나고있다. 따라서사회적영향은보안제품의이용의경험및습관, PC나개인정보보호행동에정 (+) 의영향을미칠것으로예측하였다. H5: 사회적영향은보안제품이용의경험및습관에정 (+) 의영향을미칠것이다. H6: 사회적영향은 PC나개인정보보호행동에정 (+) 의영향을미칠것이다. 보호동기이론의독립변수중에서자기효능감은행동의도에가장강력한효과를갖고있음이밝혀졌다 [2, 4, 5, 16, 18] 보호동기이론의자기효능감과 UTAUT 의촉진조건은비슷한데, 자기효능감은사용자가추천된대응행동을잘수행할능력을갖고있는지를나타내는반면에, 촉진조건은개인의새로운 IT기술사용지원을위한, 조직적자원과기술적기반이갖춰져있다고믿는정도를나타낸다. 인터넷이용자의경우, 정보보호행동을위한최신정보보호관련정보나이슈에대한관심과최신정보보호관련학습자료에대한이해 / 검색용이성및풍부한학습자료제공, 침해사고발생시침해사고대응센터등상담및조치등이자기효능감 ( 촉진조건 ) 을증가시킬것이다. 실태조사에서정보보호제품을이용하지않는이유 ( 복수응답 ) 96

5 경험및습관이신규서비스의정보보호행동에미치는요인에대한연구 - 보호동기이론과 UTAUT2 을중심으로 로 이용방법을몰라서 가 41.3% 로가장높았고, 운영체제보안패치업데이트를실시하지않는이유 ( 복수응답 ) 로는 직접관리하지않아모름 (38.5%) 업데이트하는것이번거로움 (24.8%), 업데이트하는방법을모름 (23.1%) 등의순으로조사되어 [37], 인터넷이용자의자기효능감이정보보호제품이용이나행동에중요한영향을미칠것으로예측하였다. H7: 자기효능감은보안제품이용의경험및습관에정 (+) 의영향을미칠것이다. H8: 자기효능감은 PC나개인정보보호행동에정 (+) 의영향을미칠것이다. UTAUT 의촉진조건은기술이용의도를통해기술이용에영향을주기도 ( 간접효과 ) 하지만, 기술이용에직접적인영향 ( 직접효과 ) 을미친다. 따라서자기효능감에아래가설을추가하였다. H9: 자기효능감은신규정보서비스의보안행동에정 (+) 의영향을미칠것이다. [ 연구문제 2] 인터넷이용자의이전정보보호제품 ( 예 : 안티- 바이러스 ) 의사용경험과습관은신규서비스의보안행동에어떤영향을미치는가? UTAUT2 의이전기술의사용경험과습관은미래의기술수용과행동을예측하기위한매우중요한변수인데, 이전기술의사용경험과습관을통해미래의기술수용과행동을예측할수있다. 관련연구에서도경험은촉진조건과사용의도관계를조절할수도있는데, 경험이많을수록기술과사용자의학습을촉진하는것으로나타났다 [24]. 인터넷이용자의대부분 (85.8%) 은 PC 관련정보보안제품 ( 안티- 바이러스, 안티- 스타이웨어, 보안 USB, OTP 등 ) 이미사용하고있고, 악성코드검사, 백업, 백신업데이트자동화등의습관을갖고있으며, 개인정보유출방지를위한행동을경험하고있다 [37]. 이러한정보보호제품이용이나개인정보보호행동의경험과습관이신규서비스 ( 모바일, 무선랜, SNS, 클라우드 ) 의정보보안행동에어떤영향을미치는지분석하기위해가설을설정하였다. H10: 보안제품이용의경험및습관은 PC나개인정보보호행동에정 (+) 의영향을미칠것이다. H11: 보안제품이용의경험및습관은신규정보서비스의보안행동에정 (+) 의영향을미칠것이다. H12: PC나개인정보보호행동은신규정보서비스의보안행동에정 (+) 의영향을미칠것이다. [ 연구문제 3] 인구통계학적특성 ( 성별, 연령, 학력, 소득 ) 과전해년도보안침해사고경험, 유료보안제품사용여부등은인터넷이용자의보안행동에어떤영향을주는가? 본연구에서는인구통계학적특성 ( 성별, 연령, 학력, 소득 ), 인터넷이용장소, 유료 / 무료보안제품이용, 전해년도침해사고경험을조절변수로설정하였고, 조절효과가있을것으로예측하였다. 표 2. 조작적정의및측정변수 Table 2. Definitions and Measurement of the Constructs Construct Measure Source THR1 Malware threats Threat of personal Perceived THR2 information leakage Threat Phishing/pharming/ smishing (THR) THR3 threats PMT THR4 Ransomware threats SER1 Malware severity Severity of personal Perceived SER2 information leakage Severity Phishing/pharming/ smishing (SER) SER3 Severity PMT SER4 Ransomware Severity The degree of recognition Social SOC1 of importance of security Influence UTAUT (SOC) The degree of recognition of SOC2 the importance of privacy The degree of interest in SEL1 information security Self The degree of information PMT, Efficacy SEL2 security learning activity UTAUT (SELF) The degree of ease of security SEL3 learning The degree of use of security HAB1 software product Experience HAB2 Malware Inspection Cycle and Habit HAB3 Vaccine update cycle (HAB) The degree of update HAB4 automation UTAUT2 PCP1 PC/Network Security Behavior Secure password manage- PC/Privacy PCP2 ment behavior Behavior (PCP) Purpose of providing PCP3 personal information PCP4 Personal Information Leak Prevention Behavior Smart Device security New NEW1 Behavior Service Wireless LAN security Security NEW2 behavior Behavior NEW3 SNS security behavior (NEW) NEW4 Cloud security behavior 인터넷이용자의정보보호행위를분석하기위한구성요소 의조작적정의와측정항목은위의표 2 와같다. Ⅳ. 실증분석 4.1 표본의특성 한국인터넷진흥원 (KISA) 은인터넷이용자들의정보보호 인식수준을파악하기위해, 전국의만 12~59 세의인터넷이용 자를대상으로방문면접조사통해조사하고있다 [37]. 본연구 에서는, 모바일, 무선랜, SNS 이용자를대상으로, 결측데이터 와불성실데이터를제외하고분석하였다. 97

6 디지털콘텐츠학회논문지 (J. DCS) Vol. 19, No. 1, pp , Jan 표 3. 인구통계학적특성 Table 3. The Demographic Characteristic of Data G en d er A ge E du c a ti o n Category % Category % Male 1, Female 1, I 200~ n co 12~19 old m e 300~ A 20's ~ ( ) ~ 's ~ 's B No 's Yes 1, E C No 2, E Yes E No 2, D E4 1, Yes * E1 - Elementary, middle and high school students E2 - under high school graduate E3 - College(graduate) student E4 - College or higher A: ten thousand won (unit) B: Public/commercial Internet Access C: Use paid security products D: Experience of previous year's infringement 4.2 측정항목의타당성및신뢰도분석 구성개념의측정항목들의집중타당성과판별타당성을평 가하기위해 AMOS 의확인적요인분석을한결과는표 4, 표 5 와같다. 구조방정식모델의집중타당성을검증하기위해서는표준 화계수가 0.5 이상이어야하며, 개념신뢰도 (CR: Composite Reliability) 값이 0.7 이상이되어야하며, 평균분산추출 (AVE: Average Variance Extracted) 값이 0.5 이상이면측정도구의신 뢰성이있는것으로볼수있다. 판별타당성을검증을확인하기위해, 변수간의평균분산추 출 (AVE) 값이상관계수의제곱값보다반드시커야한다. 잠재 요인각각의표준분산추출값 (AVE) 과잠재요인간의상관관 계제곱을비교한결과, 표준분산추출 (AVE) 값이모두상관관 계제곱보다크므로, 집중타당성가판별타당성이있다고할 수있다. 표 4. 집중타당성분석결과 Table 4. The result of Convergent Validity Constructs THR SER SOC SEL HAB PCP NEW 표 5. 판별타당성분석결과 Table 5. The result of discriminant Validity THR 가설검증 THR SER SOC SEL HAB PCP NEW SER Measure Factor Loading THR1.682 THR2.707 THR3.630 SER4.733 SER3.664 SER2.598 SOC2.800 SOC1.769 SEL2.780 SEL3.727 SEL1.631 HAB2.975 HAB3.961 HAB1.538 PCP1.645 PCP2.610 PCP3.668 PCP4.575 NEW3.795 NEW2.824 NEW1.837 SOC SEL HAB PCP NEW 가설점증을위한경로분석과정에서사회적영향이신규정 보서비스의보안행동에직접적으로정 (+) 영향을주는가설이 추가되었다. 정보보호제품이용경험및습관에영향을미치 는요인으로인지된위협, 심각성, 자기효능감이채택되었고, 인지된심각성, 자기효능감이높은영향을주지만, 사회적영향 은기각되었다 (C.R.=1.230, p=.219). PC 와개인정보보호행동 에영향을미치는요인으로인지된위협, 인지된심각성, 사회 적영향, 자기효능감이채택되었고, 자기효능감이높은영향을 주는것으로나타났다. 신규서비스의정보보호행동에영향을 미치는요인으로경험및습관, PC 나개인정보보호행동, 사회 적영향이채택되었고, PC 나개인정보보호행동이높은영향을 미치지만, 자기효능감은기각되었다 (C.R.=1.037, p=.300). CR AVE

7 경험및습관이신규서비스의정보보호행동에미치는요인에대한연구 - 보호동기이론과 UTAUT2 을중심으로 표 6. 가설검증결과 Table 6. The Result of Path Analysis Hypothesized Path Standard ized Estimate S.E. C.R. p -val ue Result H1 THR HAB *** Supported H2 THR PCP Supported H3 SER HAB *** Supported H4 SER PCP *** Supported H5 SOC HAB NOT H6 SOC PCP *** Supported Ha SOC NEW *** Supported H7 SEL HAB *** Supported H8 SEL PCP *** Supported H9 SEL NEW NOT H10 HAB PCP *** Supported H11 HAB NEW Supported H12 PCP NEW *** Supported χ²= ,df=172,cmin/df=6.933,rmsea=.049 GFI=.956 AGFI=.941,PGFI=.712,CFI=.947,NFI=.939,IFI=.947, PNFI=.769,PCFI=.776 *** p-values < 0.01 Not = Not Supported ( 기각 ), Supported ( 채택 ) 4.4 조절효과분석 조절효과분석은대응별모수비교 (pairwise parameter comparison) 방법을하였는데, 모수의차이 (critical ratio for difference between parameters) 가 ±1.96 이상이거나또는 ±2.58 이상이면각각 α=0.05, α=0.01 에서유의한차이가있다고할수 있다. 여성의경우자기효능감이 PC/ 개인정보보호행동에남성보 다더영향을미치는것 ( 남성 :.264, 여성 :.364, 차이검정통계량 (2.31) 유의확률 99%) 으로나타났다. 40 대이하는자기효능감이정보보호제품이용경험및습관 에더영향을미치는반면, 40 대이상은경험및습관이 PC/ 개 인정보보호행동에더큰영향을미치며, PC/ 개인정보보호경 험이신규서비스의정보보호행동에더큰영향을미치는것으 로나타났다. 대졸이상이용자들은사회적영향 PC 나개인정보보호 행동에영향 (.142, p-value(***)) 을주지만, 고졸이하 ( 초 / 중 / 고 등학생포함 ) 는 (0.029, p-value(.288)) 기각되었다. 월가구소득이많을수록 (300 만원이상 ) 사회적영향이신 규서비스보호행동에더큰영향을미치고, 경험및습관이 PC/ 개인정보보호행동에더큰영향을주는것으로나타났다. 상업시설이나공공인터넷을사용하지않는그룹 (.172 p-value (***)) 이사용하는그룹 (.085 p-value (***), 차이검정통 계량 :-2.143)) 보다사회적영향이신규정보서비스의보안행 동에더큰영향을미치는것으로나타났다. 침해사고를경험한이용자는사회적영향 ( 정보보호중요성 ) 이 PC/ 개인정보보호보안행동에매우큰영향을주고, 개인정 보보호행동이신규서비스의정보보호행동에는큰영향을마 치는것으로나타났지만, 사회적영향, 경험및습관이직접신 규서비스의정보보호행동에미치는영향은기각되었다. 표 8. 침해사고에따른조절효과분석 Table 8. Moderate Effects of Security Accident in last year Hypothesized Path Security accident experience No PCP NEW.286 ***.588 *** 주 :* p-value <0.05, ** p-value <0.01, *** p-value <0.001 유료보안제품이용자는, 사회적영향이경험및습관에더 큰영향을미치지만, 신규서비스의보안행동미치는영향은 기각 (p-value(.658)) 되었고, 무료이용자는사회적영향이신규 정보서비스의보안행동에영향을미치며, 경험및습관에미치 는영향은기각 (p-value(.735) 되었다. Yes Critical Ratio for difference SOC PCP *** SOC NEW.187 *** SEL NEW *** HAB NEW 표 7. 연령에따른조절효과분석 Table 7. Moderating Effects of Age Hypothesized Path Age Group Under 40's more than 40's Critical Ratio for difference SEL HAB.324 ***.245 *** HAB PCP.200 ***.415 *** PCP NEW.246 ***.427 *** 주 : *** p-value <0.001 그림 2. 가설및조절효과검증결과 Fig. 2. Hypothesis and Moderating Effects Result 99

8 디지털콘텐츠학회논문지 (J. DCS) Vol. 19, No. 1, pp , Jan Ⅴ. 연구결과본연구에서는인터넷이용자의정보보호수준제고를위해서인지된위협, 심각성, 사회적영향, 자기효능감이정보보호제품경험및습관, PC/ 개인정보보호행동, 신규서비스의정보보호행동에미치는전체경로를파악했다. 인터넷이용자의경우, 경제적, 기술적지원을기대할수없는환경에서, 진화하는보안위협에노출되고있고, 피해사례도증가하고있어, 보안위협에대응하기위해서는다음과같은정책적고려가필요하다. 첫째, 인지된위협이정보보호제품이용경험및습관에부정적인 (-) 영향을미치는것으로나타났다. 이는 Witte(1992) 의병행과정확장모델 (EPPM) 에서설명한것처럼위협이대응효능감이나자기효능감보다커서보안제품이용이적거나, 악성코드검사나업데이트를잘하지않는것으로보인다. 정보보호실태조사에서대부분무료보안제품을사용하고있고, 유료보안제품을사용하거나운영체제에탑재된보안제품을사용하는비율 (43.9%) 은낮게나타나고있다 [37]. Windows 의경우 Windows Defender 뿐만아니라, Windows 10에서는생체인증을통한계정보호나디스크암호화나업무용과개인용 PC 분리, 부트레코드암호화, 멀웨어방지나신뢰할수있는응용프로그램만실행하게하는기능을탑재하여사용자의보안환경을강화하고있다. 20대, 대학 ( 원 ) 생, 전문 / 관리직은운영체제보안제품이용률이상대적으로높은데, 자기효능감이운영체제에탑재된보안소프트웨어사용에영향을주는것으로판단된다. 이에대한더깊은연구가필요할것으로보인다. 둘째, 인지된심각성과자기효능감이정보보호제품이용경험과습관에높은영향을주는것으로나타났는데, 병행과정확장모델 (EPPM) 에제시된것처럼, 높은심각성에대해높은자기효능감이있는경우에정보보호행위도높아진다는것을보여준다. 특히 20대, 30대는자기효능감이높아정보보호제품이용이높은반면, 40대이후연령층은정보보호관련정보수집및학습활동이낮으며, 정보수집및학습어려움이많은것으로나타났다. 이에따라정보보호관련제품이용률이상대적으로낮고, 악성코드검사주기등이낮게나타나고있다. 자기효능감은 PC/ 개인정보보호행동에도가장높은영향을미치는것으로나타나고있어서정보보호제품이용및 PC/ 개인정보보호를향상을위해서는자기효능감을높이는정책이가장필요하다. 하지만, 인터넷이용자의대부분은관련정보를대부분인터넷에서스스로검색 (44.1%) 하거나주변으로부터정보를확보 (42.8%) 하고있고, 정보보호관련민간업체 (11.7%), 공공기관문의 (7.5%) 는낮은상황이다. 또한정보보호관련용어가어렵고 (33.2%), 정보의양이너무많아복잡함 (31%) 을느끼고있다. 인터넷이용자의정보보호수준을제고하기위해서는이용자스스로정보보안에대한관심과학습이필요하지만, 공공기관이나민간기관 ( 예 : 인터넷서비스제공자 (ISP)) 의정보보호지원체계및이용활성화등이촉진조건이필요하다. 자 기효능감은새로운정보서비스의보안행동에미치는영향이기각되었는데, 인터넷이용자의관심과학습활동에신규서비스에대한위협과대응방안관련내용이어렵거나관련자료가부족한것으로파악된다. 셋째, 정보보호제품이용의경험과습관이개인정보보호행동에높은영향을미치고, PC/ 개인정보보호경험은신규서비스의보안행동에영향을미치는연쇄 (cascading) 효과가있는것으로나타났다. 이전의정보보호경험이새로운서비스의보안위협대응에매우긍정적인영향을미치는것으로파악되었다. 특히연령, 소득, 전해년도침해사고경험은이전의경험이새로운정보보호행동에영향을주는것으로나타났다. 따라서신규서비스의정보보호수준향상을위해서는정보보호제품이용이나개인정보보호수준을향상하는정책이병행되어야한다. 넷째, 사회적영향은신규서비스의정보보호행동에영향을미치지만, 이미경험한보안제품이용및습관에미치는영향은기각되었다. 안티- 바이러스보안제품처럼오랜경험과습관은사회적영향에영향을낮추는것으로나타났는데, UAUT2 에서도습관이증가함에따라기술의사용의도가감소함을제시하고있다 [24]. 다섯째, 조절효과분석에서연령과침해사고경험은다양한경로에서조절효과가있는것으로파악되어, 이에대한정책적고려가필요해보인다. 초중고학생의경우정보보호와개인정보중요성인식이낮게나타나고있어, 정보보호교육을통해정보보호중요성인식제고가필요하다. 20~30대는신규정보서비스의보안자료제공및학습환경용이성제고를통해자기효능감을높이는정책이필요하다. 40대이상은정보보호제품이용과개인정보보호행동경험을통해보안경험과습관을확대할필요가있다. 침해사고경험자의경우, 정보보호관심, 학습활동은높으나, 학습어려움이더높아자기효능감이떨어지고있다. 침해사고시보안업체및공공기관, ISP 업체등촉진조건 ( 침해사고대응센터이용활성화등 ) 을향상할수있는정책이필요하다. 침해사고가발생하더라도이용자는신고나상담문의를하지않은데 (57.9%), 피해가경미해서 (33.7%) 라기보다는신고 / 상담이번거롭거나, 절차나상담기관을모르거나, 효과가없어서 (66.3%) 가더높은비율을차지하고있다. 본연구의연구모델은이용자는대부분무료보안제품을사용하고있고, 수집된데이터의제약등으로성과기대 ( 대응효능감 ), 노력기대 ( 이용용이성 ) 는고려하지않았다. 정보보호제품을이용하지않거나 (14.2%), 보안업데이트를하지않는 (16.8%) 의경우, 대부분자기효능감과관련된비율이높지만, 정보보안제품이필요가없거나 (40.2%), 효과가없을것같아서 (25.1%) 로응답하였고, 운영체제보안업데이트가번거롭거나 (23.1%), 필요성을느끼지못하는 (21%) 것으로나타나기도하였다. 향후연구를통해보안제품의대응효능감과노력기대 ( 이용용이성 ) 에대한분석도필요할것으로보인다

9 경험및습관이신규서비스의정보보호행동에미치는요인에대한연구 - 보호동기이론과 UTAUT2 을중심으로 참고문헌 [1] Arekete, Samson, Princely Ifinedo, and Boluwaji Ade Akinnuwesi, "Antecedent factors to end-users' symbolic acceptance of enterprise systems: An analysis in Nigerian organization," in Adaptive Science & Technology (ICAST), 2014 IEEE 6th International Conference, pp. 1-8, [2] Bandura, A., Adams, N. E., Hardy, A. B. and Howells, G. N, "Tests of the generality of self-efficacy theory," Cognitive therapy and research, Vol. 4, No. 1, pp , [3] Chenoweth, Tim, Robert Minch, and Sharon Tabor, "Expanding views of technology acceptance: seeking factors explaining security control adoption," AMCIS 2007 Proceedings, [4] Condiotte, Mark M., and Edward Lichtenstein, "Self-efficacy and relapse in smoking cessation programs," Journal of consulting and clinical psychology, Vol. 49, No. 5, [5] Fruin, Donna J., Chris Pratt, and Neville Owen, "Protection motivation theory and adolescents' perceptions of exercise," Journal of Applied Social Psychology, Vol. 22, No. 1, pp , [6] Gore, Thomas D., and Cheryl Campanella Bracken, "Testing the theoretical design of a health risk message: Reexamining the major tenets of the extended parallel process model," Health Education & Behavior, Vol. 32, No. 1, pp.27-41, [7] Gurung, Anil, Xin Luo, and Qinyu Liao, "Consumer motivations in taking action against spyware: an empirical investigation," Information Management & Computer Security, Vol. 17, No. 3, pp , [8] Hanus, Bartlomiej, and Yu and Wu, "Impact of Users Security Awareness on Desktop Security Behavior: A Protection Motivation Theory Perspective," Information Systems Management, Vol. 33, No. 1, pp.2-16, [9] Hsu, Chien-Lung, Ming-Ren Lee, and Chien-Hui Su, "The role of privacy protection in healthcare information systems adoption," Journal of medical systems, Vol. 37, No. 5, [10] Ifinedo, Princely, "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory," Computers & Security, Vol. 31, No. 1, pp , [11] Jee, B. S., Fan, L., Lee, S. C., & Suh, Y. H., "Personal Information Protection Behavior for Information Quality: Health Psychology Theory Perspectives," Journal of the Korean society for quality management, Vol. 39, No. 3, pp , [12] Johnston, Allen C., and Merrill Warkentin, "Fear appeals and information security behaviors: an empirical study," MIS quarterly, pp , [13] LaRose, R., Rifon, N., Liu, S., & Lee, D., "Understanding online safety behavior: A multivariate model," The 55th annual conference of the international communication association, New York, [14] Liang, Huigang, and Yajiong Xue, "Understanding security behaviors in personal computer usage: A threat avoidance perspective," Journal of the Association for Information Systems, Vol. 11, No. 7, [15] Maddux, James E., and Melinda A. Stanley, "Self-efficacy theory in contemporary psychology: An overview," Journal of Social and Clinical psychology, Vol. 4, No. 3, pp , [16] Maddux, James E., and Ronald W. Rogers, "Protection motivation and self-efficacy: A revised theory of fear appeals and attitude change," Journal of experimental social psychology, Vol. 19, No. 5, pp , [17] Milne, George R., Andrew J. Rohm, and Shalini Bahl, "Consumers protection of online privacy and identity," Journal of Consumer Affairs, Vol. 38, No. 2, pp , [18] Milne, Sarah, Paschal Sheeran, and Sheina Orbell, "Prediction and intervention in health related behavior: A meta analytic review of protection motivation theory," Journal of Applied Social Psychology, Vol. 30, No. 1, pp , [19] Mohamed, Norshidah, and Ili Hawa Ahmad, "Information privacy concerns, antecedents and privacy measure use in social networking sites: Evidence from Malaysia," Computers in Human Behavior, Vol. 28, No. 6, pp , [20] Rogers, Ronald W, "A protection motivation theory of fear appeals and attitude change," The journal of psychology, Vol. 91, No. 1, pp , [21] Rogers, Ronald W, "Cognitive and psychological processes in fear appeals and attitude change: A revised theory of protection motivation," Social psychophysiology: A sourcebook, pp , [22] Siponen, Mikko, Seppo Pahnila, and Adam Mahmood, "Employees adherence to information security policies: an empirical study, in " IFIP International Information Security Conference, Boston, [23] Venkatesh, V., Morris, M. G., Davis, G. B., & Davis, F. D., "User acceptance of information technology: Toward a unified view," MIS quarterly, pp ,

10 디지털콘텐츠학회논문지 (J. DCS) Vol. 19, No. 1, pp , Jan [24] Venkatesh, Viswanath, James YL Thong, and Xin Xu, "Consumer acceptance and use of information technology: extending the unified theory of acceptance and use of technology," MIS Quarterly, Vol. 36, No. 1, pp , [25] Wang, Ping An, and Easwar Nyshadham, "Knowledge of online security risks and consumer decision making: An experimental study," in th Hawaii International Conference on System Sciences, [26] Wang, Ping An, "Assessment of cyber security knowledge and behavior: An anti-phishing scenario, in " Proc. IEEE Int. Conf. Internet Monitor. Protection (ICIMP), p. 1-7, [27] Wang, Ping An, "Information security knowledge and behavior: An adapted model of technology acceptance," in nd International Conference on Education Technology and Computer, Vol. 2, pp , [28] Witte, K, The handbook of communication and emotion: Research, theory, applications, and contexts, in P. A.Andersen & L. K.Guerrero Eds. San Diego, CA: Academic Press, pp , [29] Witte, Kim, "Fear control and danger control: A test of the extended parallel process model (EPPM)," Communications Monographs, Vol. 61, No. 2, pp , [30] Woon, Irene, Gek-Woo Tan, and R. Low, "A protection motivation theory approach to home wireless security," ICIS 2005 proceedings, [31] Youn, Seounmi, "Teenagers' perceptions of online privacy and coping behaviors: a risk benefit appraisal approach," Journal of Broadcasting & Electronic Media, Vol. 49, No. 1, pp , [32] Kim, Sang-Hoon, and Gab-Su Lee, "An Empirical Study on Influencing Factors of Using Information Security Technology," Journal of Society for e-business Studies, Vol. 20, No. 4, pp , [33] Park, Chanouk, and Sang-Woo Lee, "A Study of the User Privacy Protection Behavior in Online Environment: Based on Protection Motivation Theory," Journal of Internet Computing and Services, Vol. 15, No. 2, pp , [34] Lee, Sang-Gi, Sei-Yoon Lee, and Jeong-Chul Kim, "A Study on Security Vulnerability Management in Electric Power Industry IoT," Journal of Digital Contents Society, Vol 17, No. 6, pp , 2016 [35] Park, H. S., and S. Kim, "An Empirical Study on SNS Users Privacy Protection Behaviors," Management and Economics, Vol. 46, No. 2, pp , [36] Jung, J. W, Empirical study on acceptance of personal information protection technology in the 'Smart' era, Ph.D. dissertation, Busan University, Busan, [37] KISA Survey on Information Security Individual. Available: [38] KISA. Cyber Threat Trend Report (Q3 2017). Available: g_sequence= 이홍제 (Hong-Je Lee) 고형석 (Hyeongseog Kho) 노은희 (Eun-HeeShin Roh) 한경석 (Kyeong-Seok Han) 102

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: * Strenghening the Cap

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   * Strenghening the Cap Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.27-43 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.27 * Strenghening the Capacity of Cultural Arts Required in Special Education

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

- iii - - i - - ii - - iii - 국문요약 종합병원남자간호사가지각하는조직공정성 사회정체성과 조직시민행동과의관계 - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - α α α α - 15 - α α α α α α

More information

A Study on Married Female Immigrants Life Style and Marriage Satisfaction in Terms of Preparing Their Old Age in Chungcheongnam-do Department of Gerontology, Hoseo University Doctoral Student : Hi Ran

More information

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( :

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( : 27 2, 17-31, 2009. -, * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** (: dminkim@cau.ac.kr) 18 한국교육문제연구제 27 권 2 호, 2009. Ⅰ. (,,, 2004). (,, 2006).,,, (Myrick,

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 2, pp DOI: 3 * Effects of 9th

Journal of Educational Innovation Research 2019, Vol. 29, No. 2, pp DOI:   3 * Effects of 9th Journal of Educational Innovation Research 2019, Vol. 29, No. 2, pp.357-378 DOI: http://dx.doi.org/10.21024/pnuedi.29.2.201906.357 3 * Effects of 9th Grade Students Participation in Career Curriculum Cluster

More information

http://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between

More information

,, (, 2010). (, 2007).,,, DMB, ,, (, 2010)., LG., (, 2010) (, ,, ) 3, 10, (, 2009).,,. (, 2010)., (, 2010). 11

,, (, 2010). (, 2007).,,, DMB, ,, (, 2010)., LG., (, 2010) (, ,, ) 3, 10, (, 2009).,,. (, 2010)., (, 2010). 11 20 6( 64) pp.6181 2011.12 A Study on the Effect of Easiness to Use the Food Service Related Application of Smart Phone on Intentions of Use : Focused on the Mediation Effect of Familarity and Usefulness

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

:,,.,. 456, 253 ( 89, 164 ), 203 ( 44, 159 ). Cronbach α= ,.,,..,,,.,. :,, ( )

:,,.,. 456, 253 ( 89, 164 ), 203 ( 44, 159 ). Cronbach α= ,.,,..,,,.,. :,, ( ) :,,.,. 456, 253 ( 89, 164 ), 203 ( 44, 159 ). Cronbach α=.83.91.,.,,..,,,.,. :,, (402-751) 253 E-mail : yspark@inha.ac.kr ..,.,.,. Bandura(1997),.,,,,., (,,, 2009), (,,,, 2014).?.,,,.. Bandura (1995) (Resiliency

More information

,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012). (2007) 26%., (,,, 2011;, 2006;

,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012). (2007) 26%., (,,, 2011;, 2006; ,,.. 400,,,,,,.,,, -, -, -., 3.. :, Tel : 010-9540-0640, E-mail : sunney05@hanmail.net ,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012).

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 3~30 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 01. 08 2016. 01. 09 2016. 02. 25 ABSTRACT

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770> 기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

歯14.양돈규.hwp

歯14.양돈규.hwp : The Korean Journal of Counseling and Psychotherapy 2003. Vol. 15, No. 3, 615-631. 1 2 3 1,410.,, ( ),., ( 69%),.,, ( ), ( ).,,.., ( ).,. :,,. :, (390-711) 21-1, : 043-649-1362 E-mail : ydk9498@hanmail.net

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: Analysis on the E

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI:   Analysis on the E Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.295-312 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.295,, Analysis on the Experience and Intention of Acceptance, Attitude of

More information

- i - - ii - - iii - - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - α α - 20 - α α α α α α - 21 - - 22 - - 23 -

More information

Kor. J. Aesthet. Cosmetol., 및 자아존중감과 스트레스와도 밀접한 관계가 있고, 만족 정도 에 따라 전반적인 생활에도 영향을 미치므로 신체는 갈수록 개 인적, 사회적 차원에서 중요해지고 있다(안희진, 2010). 따라서 외모만족도는 개인의 신체는 타

Kor. J. Aesthet. Cosmetol., 및 자아존중감과 스트레스와도 밀접한 관계가 있고, 만족 정도 에 따라 전반적인 생활에도 영향을 미치므로 신체는 갈수록 개 인적, 사회적 차원에서 중요해지고 있다(안희진, 2010). 따라서 외모만족도는 개인의 신체는 타 RESEARCH ARTICLE Kor. J. Aesthet. Cosmetol., 20-40대 여성의 외모만족도가 미용관리태도에 미치는 영향 홍수남 1, 김효숙 2 * 1 건국대학교 뷰티사이언스디자인학과, 2 건국대학교 의상디자인과 Effects of Extrinsic Body Satisfaction on Beauty Management Behavior of

More information

. 45 1,258 ( 601, 657; 1,111, 147). Cronbach α=.67.95, 95.1%, Kappa.95.,,,,,,.,...,.,,,,.,,,,,.. :,, ( )

. 45 1,258 ( 601, 657; 1,111, 147). Cronbach α=.67.95, 95.1%, Kappa.95.,,,,,,.,...,.,,,,.,,,,,.. :,, ( ) . 45 1,258 ( 601, 657; 1,111, 147). Cronbach α=.67.95, 95.1%, Kappa.95.,,,,,,.,...,.,,,,.,,,,,.. :,, (402-751) 253 E-mail : yspark@inha.ac.kr ,. (, 2011),, 1980 5 49.9%, 4 (20.3%). 1985, 5 (39.0%), 4 (25.3%).

More information

-09-......

-09-...... A Study of the Influence of Situational Emotional Factors on Impulsive Buying in Duty-Free Shops Department of Home Economics Education, Dongguk University Lecturer : Joo Won, Jung Doctoral Student : So

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Study on the Pe

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI:   * A Study on the Pe Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.405-425 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.405 * A Study on the Perceptions and Factors of Immigrant Background Youth

More information

(5차 편집).hwp

(5차 편집).hwp (215), 54(1), 17-3 211 STEAM,.. STEAM, STEAM, 5~6 11.,., 5~6...,. (, 21)., 29. (,, 212). 211 STEAM * :, E-mail: njkwon@hanmail.net http://dx.doi.org/1.15812/ter.54.1.2153.17 (215), 54(1), 17-3,. (Arts)

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: An Exploratory Stud

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   An Exploratory Stud Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.423-441 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.423 An Exploratory Study on the Improvement of Democratic Consultative Culture

More information

., (, 2000;, 1993;,,, 1994), () 65, 4 51, (,, ). 33, 4 30, 23 3 (, ) () () 25, (),,,, (,,, 2015b). 1 5,

., (, 2000;, 1993;,,, 1994), () 65, 4 51, (,, ). 33, 4 30, 23 3 (, ) () () 25, (),,,, (,,, 2015b). 1 5, * 4.,, 3,,, 3,, -., 3, 12, 27, 20. 9,,,,,,,,. 6,,,,,. 5,,,,.. * (2016),. (Corresponding Author): / / 303 Tel: 063-225-4496 / E-mail: jnj1015@jj.ac.kr ., (, 2000;, 1993;,,, 1994), 2000. 2015 () 65, 4 51,

More information

<C7D1B1B9B1A4B0EDC8ABBAB8C7D0BAB85F31302D31C8A35F32C2F75F303132392E687770>

<C7D1B1B9B1A4B0EDC8ABBAB8C7D0BAB85F31302D31C8A35F32C2F75F303132392E687770> 버스 외부 광고의 효과에 관한 탐색적 연구 : 매체 접촉률과 인지적 반응을 중심으로 1) 고한준 국민대학교 언론정보학부 조교수 노봉조 벅스컴애드 대표 이사 최근 몇 년 사이 옥외 광고나 인터넷 광고 등 BTL(Below the Line) 매체가 광고 시장에서 차지하 는 비중이 점점 높아지고 있다. 버스 외부 광고는 2004년 7월 서울시 교통체계개편 이후 이용자

More information

Apparel Purchase Behaviors and Image Preferences of Preteen Girls and Their Mothers: Considering Preteen Girls BMI and Body Image Department of Home Economics Education, Pai Chai University Assistant Professor

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 93~116 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 12 2016. 06. 20 2016. 06. 26 ABSTRACT e-

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

278 경찰학연구제 12 권제 3 호 ( 통권제 31 호 )

278 경찰학연구제 12 권제 3 호 ( 통권제 31 호 ) 여성경찰관의직업윤리의식결정요인분석 * An Analysis of Determinantal Factors Influencing Professional Ethical Standards of South Korean Police Women 신문희 ** 이영민 *** Ⅰ. 서론 Ⅱ. 이론적배경 Ⅲ. 연구방법 Ⅳ. 연구결과 Ⅴ. 결론 Ⅰ. 서론 278 경찰학연구제 12

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 2, pp DOI: IPA * Analysis of Perc

Journal of Educational Innovation Research 2018, Vol. 28, No. 2, pp DOI:   IPA * Analysis of Perc Journal of Educational Innovation Research 2018, Vol. 28, No. 2, pp.45-72 DOI: http://dx.doi.org/10.21024/pnuedi.28.2.201806.45 IPA * Analysis of Perception and Needs on Teaching Competencies of Faculty

More information

...... ....2-1

...... ....2-1 ,,,, (), pp. ~., TV (PPL) -,,, (), pp. ~., TV PPL, :.,, (), pp. ~., PPL,,, (), pp. ~., ( - ) PPL,,, (), pp. ~., (PPL) : PPL,,, (), pp. ~.,..., TV PPL,,, (), pp. ~.,,,,,, (), pp. ~.,,,.,... LG,... Babin,

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: A study on Characte

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI:   A study on Characte Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.381-404 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.381 A study on Characteristics of Action Learning by Analyzing Learners Experiences

More information

상담학연구. 10,,., (CQR).,,,,,,.,,.,,,,. (Corresponding Author): / / 567 Tel: /

상담학연구. 10,,., (CQR).,,,,,,.,,.,,,,. (Corresponding Author): / / 567 Tel: / . 10,,., (CQR).,,,,,,.,,.,,,,. (Corresponding Author): / / 567 Tel: 063-270-2746 / E-mail : tgeunmi@jbnu.ac.kr . 2,... 2011 (, 2011), (, 2010),., (, 2004;, 2011). (,, 2006), (,, 2005; Yalom & Leszcz, 2005:

More information

A Study on the Relationships between Self-Differentiation and Adaptability Factors for Senior Dementia Patients Care Givers Department of Social Welfare, Seoul Welfare Graduate University Full-time Lecturer

More information

서론 34 2

서론 34 2 34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: The Effect of Caree

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   The Effect of Caree Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.325-349 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.325 The Effect of Career Preparation Behavior Before and After Major Transitions

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

α α φ φ φ φ AMA. (1960). Marketing Definitions: A glossary of. marketing terms. Chicago: AMA. Anderson, J. C., & Gerbing, D. W. (1988). Structural equation modeling in practice : A review and recommended

More information

- i - - ii - - iii - - iv - - v - - vi - - 1 - - 2 - - 3 - 1) 통계청고시제 2010-150 호 (2010.7.6 개정, 2011.1.1 시행 ) - 4 - 요양급여의적용기준및방법에관한세부사항에따른골밀도검사기준 (2007 년 11 월 1 일시행 ) - 5 - - 6 - - 7 - - 8 - - 9 - - 10 -

More information

歯5-2-13(전미희외).PDF

歯5-2-13(전미희외).PDF The Korean Journal of Counseling 2004, Vol. 5, No. 2, 423-434,. 4 5 18 9, 9.,,,,,.,,, t-.. :,,, (,, 1996),.,,. (, 2001),... 88 98 2000, 88 12.5%(250 )98 35.6%(712 )2.8 (,,, 2001) (Corresponding Author)

More information

Effects of baseball expertise and stimulus speeds on coincidence-anticipation timing accuracy of batting Jong-Hwa Lee, Seok-Jin Kim, & Seon-Jin Kim* Seoul National University [Purpose] [Methods] [Results]

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI: * The

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI:   * The Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp.243-268 DOI: http://dx.doi.org/10.21024/pnuedi.27.1.201703.243 * - 2001 2015 - The Research Trends on Peer Counseling in Elementary and

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: 3 * The Effect of H

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   3 * The Effect of H Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.577-601 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.577 3 * The Effect of Home-based Activities Using Traditional Fairy Tales

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2014.12.19 심사일 : 2015.01.07 게재확정일 : 2015.01.27 기부 캠페인용 웹페이지의 시각적 프레이밍이 내적 기부동기에 미치는 영향 Effects of Visual Framing of a Donation Campaign Webpage on the Internal Motivation for Giving 주저자 : 김은지 이화여자대학교

More information

Analysis of teacher s perception and organization on physical education elective courses Chang-Wan Yu* Korea Institute of curriculum and evaluation [Purpose] [Methods] [Results] [Conclusions] Key words:

More information

,......

,...... The Effect of Cosmetic Companies CRM Activities on Relationship Benefits, Relationship Commitment and Brand Switching Reduction Intention Department of Fashion Design, Sungkyunkwan University Lecturer

More information

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 2004. 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disability)..,,. (WHO) 2001 ICF. ICF,.,.,,. (disability)

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

한국성인에서초기황반변성질환과 연관된위험요인연구

한국성인에서초기황반변성질환과 연관된위험요인연구 한국성인에서초기황반변성질환과 연관된위험요인연구 한국성인에서초기황반변성질환과 연관된위험요인연구 - - i - - i - - ii - - iii - - iv - χ - v - - vi - - 1 - - 2 - - 3 - - 4 - 그림 1. 연구대상자선정도표 - 5 - - 6 - - 7 - - 8 - 그림 2. 연구의틀 χ - 9 - - 10 - - 11 -

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

정보화정책 제14권 제2호 Ⅰ. 서론 급변하는 정보기술 환경 속에서 공공기관과 기업 들은 경쟁력을 확보하기 위해 정보시스템 구축사업 을 활발히 전개하고 있다. 정보시스템 구축사업의 성 패는 기관과 기업, 나아가 고객에게 중대한 영향을 미칠 수 있으므로, 이에 대한 통제

정보화정책 제14권 제2호 Ⅰ. 서론 급변하는 정보기술 환경 속에서 공공기관과 기업 들은 경쟁력을 확보하기 위해 정보시스템 구축사업 을 활발히 전개하고 있다. 정보시스템 구축사업의 성 패는 기관과 기업, 나아가 고객에게 중대한 영향을 미칠 수 있으므로, 이에 대한 통제 연구논문 정보화정책 제14권 제2호, 2007년 여름, pp.3~18 정보시스템 감리인의 역량이 감리성과에 미치는 영향에 관한 연구 나중수*, 전성현** 최근 공공기관에서 정보화시스템 감리가 의무화되어 감리에 대한 관심이 증대되고 있으며, 한편으로 개선요구사 요약 항이 제기되고 있다, 그동안 정보시스템 감리분야의 연구는 감리지침과 감리기술연구, 감리실시유무에

More information

<31335FB1C7B0E6C7CABFDC2E687770>

<31335FB1C7B0E6C7CABFDC2E687770> 에너지기후변화교육 4(2):203~211(2014) 203 초등학교 교과서 에너지 단원의 탐구활동과 시각자료 기능 분석 사례 연구 신명경 권경필 * 경인교육대학교 Abstract : This study aimed to analyze energy related inquiry activity and visual materials in elementary textbook.

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

Lumbar spine

Lumbar spine Lumbar spine CT 32 111 DOI : 10.3831/KPI.2010.13.2.111 Lumbar Spine CT 32 Received : 10. 05. 23 Revised : 10. 06. 04 Accepted : 10. 06. 11 Key Words: Disc herniation, CT scan, Clinical analysis The Clinical

More information

380 Hyun Seok Choi Yunji Kwon Jeongcheol Ha 기존 선행연구에서는 이론연구 (Ki, 2010; Lee, 2012), 단순통계분석 (Lee, 2008), 회귀분석 (Kim, 2012)과 요인분석 (Chung, 2012), 경로분석 (Ku,

380 Hyun Seok Choi Yunji Kwon Jeongcheol Ha 기존 선행연구에서는 이론연구 (Ki, 2010; Lee, 2012), 단순통계분석 (Lee, 2008), 회귀분석 (Kim, 2012)과 요인분석 (Chung, 2012), 경로분석 (Ku, Journal of the Korean Data & Information Science Society 2013, 24(2), 379 390 http://dx.doi.org/10.7465/jkdi.2013.24.2.379 한국데이터정보과학회지 구조방정식모형을 이용한 대학생의 선거 참여 인식 연구 - K대 학생의 예 최현석 1 권윤지 2 하정철 3 123 계명대학교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서 PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

012임수진

012임수진 Received : 2012. 11. 27 Reviewed : 2012. 12. 10 Accepted : 2012. 12. 12 A Clinical Study on Effect of Electro-acupuncture Treatment for Low Back Pain and Radicular Pain in Patients Diagnosed with Lumbar

More information

Study on the Improvement of Management System through Analysis of golf semi- market: Focus on Physical Education Facility Act Ji-Myung Jung 1, Ju-Ho Park 2 *, & Youngdae Lee 3 1 Korea Institute of Sport

More information

<BCBCC1BEB4EB BFE4B6F72E706466>

<BCBCC1BEB4EB BFE4B6F72E706466> 세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

세종대 요람

세종대 요람 Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

<BFCFBCBA30362DC0B1BFECC3B62E687770>

<BFCFBCBA30362DC0B1BFECC3B62E687770> 韓 國 保 健 看 護 學 會 誌 Journal of Korean Public Health Nursing Volume 26. No. 2, 248-257, August 2012 http://dx.doi.org/10.5932/jkphn.2012.26.2.248 중심단어 : 남자대학생, 성의식, 성태도 남자대학생의 성의식과 성태도 * 김 상 희 ** 윤 우 철 ***

More information

Ⅲ Ⅲ Ⅰ Ⅰ Ⅰ α < < < < < χ χ Ⅰ Ⅱ Ⅲ Ⅰ Ⅲ Ⅰ Bagozzi, R., & Dholakia, U. (2002). Intentional Social Action in Virtual Communities. Journal of Interactive Marketing, 16(2), 2-21. Borkovec, T. D. (1976).

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 325-332 http://dx.doi.org/10.14257/ajmahs.2016.09 한국의 대학운영제도 변화를 위한 K-MOOC 활용방안에

More information

특수교육논총 * ,,,,..,..,, 76.7%.,,,.,,.. * 1. **

특수교육논총 * ,,,,..,..,, 76.7%.,,,.,,.. * 1. ** 특수교육논총 *. 257..,,,,..,..,, 76.7%.,,,.,,.. * 1. ** (eun67@dankook.ac.kr) .,,,,,,,,,, (,, 2014)., (,, 2007)....,,,, (,, 2014).. (2003)...,,, (Baron-Cohen, O Riordan, Stone, Jone, & Plaisted, 1999; Hobson,

More information

04김호걸(39~50)ok

04김호걸(39~50)ok Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

-

- World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: : A basic research

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI:   : A basic research Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.379-404 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.379 : A basic research for the after-school forest activities program models:

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

노동경제논집 38권 3호 (전체).hwp

노동경제논집 38권 3호 (전체).hwp : * ** *** 2010 (,,, )..,,,.,..,. : 2015 7 29, : 2015 9 18, : 2015 9 21 *. (, 2015). 2013. ** ( 1 ) (cau1017hj@gmail.com) *** ( ) (ckang@cau.ac.kr) 勞動經濟論集第 卷第 號???.,. 2010, 2012 10,., (, ).,..,...,..,

More information

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

숭실브로슈어 표지 [Converted]

숭실브로슈어 표지 [Converted] Korea Soongsil Cyber University (Dynamic Soongsil) 05 06 07 08 09 Dept. of Broadcasting & Creative Writing Dept. of Practical English Dept. of Chinese Language and Culture Dept. of Social Welfare Dept.

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

The effect of the temporal and spatial distance and the types of advertising messages on sport consumers attitude toward an advertising and purchase i

The effect of the temporal and spatial distance and the types of advertising messages on sport consumers attitude toward an advertising and purchase i The effect of the temporal and spatial distance and the types of advertising messages on sport consumers attitude toward an advertising and purchase intentions: A Construal level theory perspective Sohee

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

<372E20B9DAC0B1C8F12DB0E62E687770>

<372E20B9DAC0B1C8F12DB0E62E687770> 7 사회과학연구 2010; 36(2) Journal of Social Science Vol.36, No.2, 2010; 45-69 사 회 과 학 연 구 의원 웹사이트의 네트워크 분석에 관한 연구 : 17대 국회의원과 7대 서울시의회 의원 웹사이트 비교 분석을 중심으로 박윤희 (Yun-Hee Park) 동국대학교 정치학과 박사과정 수료 mihoo@hanmail.net

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information