Acknowledgement
본 연구는 과학기술정보통신부 및 한국인터넷진흥원의 "고용계약형 정보보호 석사과정 지원사업"(과제번호 H2101-17-1001)의 지원을 받아 수행되었음.
References
- 김은정, 유태용, "외식 서비스업 종사자의 직무관련 변인과 성격특성이 이직의도에 미치는 영향", 한국심리학회지: 산업 및 조직, 제17권, 제3호, 2004, pp. 355-373.
- 김종기, 김지윤, 리첸첸, "스마트폰 사용자의 보안행위의도에 영향을 미치는 요인에 관한 연구", 인터넷전자상거래연구, 제16권, 제6호, 2016, pp. 115-136.
- 김종기, 전진환, "대기업과 중소기업 간의 정보보안 요소에 대한 사용자의 인지 비교: 컴퓨터 바이러스를 중심으로", 정보보호학회논문지, 제16권, 제5호, 2006, pp. 79-92. https://doi.org/10.13089/JKIISC.2006.16.5.79
- 김해룡, 김정자, "Big5 성격이 조직시민행동에 미치는 영향", 대한경영학회지, 제26권, 제6호, 2013, pp. 1499-1474.
- 모화숙, 박미라, 하대현, "Big5 성격요인과 주관적 안녕감간의 관계에 대한 자기효능감의 매개효과", 교육심리연구, 제27권, 제3호, 2013, pp. 761-781.
- 손영곤, 이병관, "계획된 행동이론을 적용한 사회인지적 행동 모델의 유용성에 대한 메타분석", 한국언론학보, 제56권, 제6호, 2012, pp. 127-161.
- 유연재, "소비자의 혁신저항 척도 개발과 타당화", 한국심리학회지: 소비자․광고, 제12권, 제1호, 2011, pp. 191-216.
- 유태용, "성격의 6요인(HEXACO) 모델에 의한 성격특성과 조직구성원 직무수행 간의 관계", 한국심리학회지: 산업 및 조직, 제20권, 제3호, 2007, pp. 283-314.
- 유태용, 김영일, 정성훈, "성격의 6요인(HEXACO)과 조직구성원의 다양한 수행 간의 관계", 한국심리학회 학술대회자료집, 제1호, 2007, pp. 346-347.
- 이장형, 김종원, "보안 및 통제와 정보기술 사용자의 성격의 관계", 정보시스템연구, 제19권, 제3호, 2010, pp. 1-12. https://doi.org/10.5859/KAIS.2010.19.3.001
- 이종현, 신강현, 유지훈, 허창구, "성격 6요인과 과업수행 및 조직시민행동 간의 관계", 인사조직연구, 제18권, 제3호, 2010, pp. 1-34.
- 이종현, 신강현, 허창구, 황재선, "성격 6요인과 과업수행 및 맥락수행간의 관계", 한국심리학회 학술대회자료집, 제1호, 2008, pp. 286-287.
- 지선수, "SMS를 이용하는 개선된 이중 인증기법", 한국산업정보학회눈문지, 제17권, 제6호, 2012, pp. 25-30. https://doi.org/10.9723/jksiis.2012.17.6.025
- 한덕웅, 이민규, "계획된 행동이론에 의한 음주운전 행동의 설명", 한국심리학회지: 사회 및 성격, 제15권, 제2호, 2001, pp. 141-158.
- 한만필, 김병곤, "기업경영자의 성격 특성이 균형성과지표 (BSC)에 미치는 영향", e-비즈니스 연구, 제17권, 제4호, 2016, pp. 123-142.
- Anderson, C. L. and R. Agarwal, "Practicing safe computing: A multimedia empirical examination of home computer user security behavioral intentions", MIS Quarterly, Vol.34, No.3, 2010, pp. 613-643. https://doi.org/10.2307/25750694
- Ashton, M. C. and K. Lee, "Empirical theoretical, and practical advantages of the HEXACO model of personality structure", Personality and Social Psychology Review, Vol.11, No.2, 2007, pp. 150-166. https://doi.org/10.1177/1088868306294907
- Ashton, M. C. and K. Lee, "The HEXACO-60: A short measure of the major dimensions of personality", Journal of Personality Assessment, Vol.91, No.4, 2009, pp. 340-345. https://doi.org/10.1080/00223890902935878
- Bandura, A., "Perceived self-efficacy in cognitive development and functioning", Educational Psychologist, Vol.28, No.2, 1993, pp. 117-148. https://doi.org/10.1207/s15326985ep2802_3
- Bulgurcu, B., H. Cavusoglu, and I. Benbasat, "Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness", MIS Quarterly, Vol.34, No.3, 2010, pp. 523-548. https://doi.org/10.2307/25750690
- Chin, W. W., "The partial least squares approach to structural equation modeling", Modern Methods for Business Research, Vol.295, No.2, 1998, pp. 295-336.
- Clarke, S. and I. Robertson, "A meta-analytic review of the Big Five personality factors and accident involvement in occupational and non-occupational settings", Journal of Occupational and Organizational Psychology, Vol.78, No.3, 2005, pp. 355-376. https://doi.org/10.1348/096317905X26183
- Crossler, R. E., A. C. Johnston, P. B. Lowry, Q. Hu, M. Warkentin, and R. Baskervile, "Future directions for behavioral information security research", Computers & Security, Vol.32, 2013, pp. 90-101. https://doi.org/10.1016/j.cose.2012.09.010
- Fornell, C. and D. F. Larcker, "Evaluation structural equation models with unobservable variables and measurement error", Journal of Marketing Research, 1981, pp. 39-50.
- Herath, T. and H. R. Rao, "Protection motivation and deterrence: A framework for security policy compliance in organisations", European Journal of Information Systems, Vol.18, No.2, 2009, pp. 106-125. https://doi.org/10.1057/ejis.2009.6
- Ifinedo, P., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory", Computers & Security, Vol.31, No.1, 2012, pp. 83-95. https://doi.org/10.1016/j.cose.2011.10.007
- Lee, K. and M. C. Ashton, "Psychometric properties of the HEXACO personality inventory", Multivariate Behavioral Research, Vol.39, No.2, 2004, pp. 329-358. https://doi.org/10.1207/s15327906mbr3902_8
- Lee, K., M. C. Ashton, and R. E. de Vries, "Predicting workplace delinquency and integrity with the HEXACO and five-factor models of personality structure", Human Performance, Vol.18, No.2, 2005, pp. 179-197. https://doi.org/10.1207/s15327043hup1802_4
- Lee, K., M. C. Ashton, and D. L. Morrison, "Predicting integrity with the HEXACO personality model: Use of self-and observer reports", Journal of Occupational and Organizational Psychology, Vol.81, No.1, 2008, pp. 147-167. https://doi.org/10.1348/096317907X195175
- Liang, H. and Y. Xue, "Understanding security behaviors in personal computer usage: A threat avoidance perspective", Journal of the Association for Information Systems, Vol.11, No.7, 2010, pp. 394-413. https://doi.org/10.17705/1jais.00232
- Maddux, J. E. and R. W. Rogers, "Protection motivation and self-efficacy: A revised theory of fear appeals and attitude change", Journal of Experimental Social Psychology, Vol.19, No.5, 1983, pp. 469-479. https://doi.org/10.1016/0022-1031(83)90023-9
- McBride, M., L. Carter, and M. Warkentin, "Exploring the role of individual employee characteristics and personality on employee compliance with cybersecurity policies", RTI Internal-Institute for Homeland Security Solutions, Vol. 1, No. 1, 2012, pp. 1-40.
- McCrae, R. R. and P. T. Costa, Jr., "Personality trait structure as a human universal", American Psychologist, Vol.52, No.5, 1997, pp. 509-516. https://doi.org/10.1037/0003-066X.52.5.509
- Ng, B. Y., A. Kankanhalli, and Y. C. Xu, "Studying users' computer security behavior: A health belief perspective", Decision Support Systems, Vol.46, No.4, 2009, pp. 815-825. https://doi.org/10.1016/j.dss.2008.11.010
- Rippetoe, P. A. and R. W. Rogers, "Effects of components of protection-motivation theory on adaptive and maladaptive coping with a health threat", Journal of Personality and Social Psychology, Vol.52, No.3, 1987, pp. 596-604. https://doi.org/10.1037/0022-3514.52.3.596
- Thompson, R., D. W. Barclay, and C. A. Higgins, "The partial least squares approach to causal modeling: Personal computer adoption and use as an illustration", Technology Studies: Special Issue on Research Methodology, Vol.2, No.2, 1995, pp. 284-324.
- Zeigler-Hill, V., A. Besser, and D. K. Marcus, "The roles of personality traits and perceived threat in the attitudes of Israelis toward peace with the Palestinians", Personality and Individual Differences, Vol.116, 2017, pp. 296-300. https://doi.org/10.1016/j.paid.2017.05.007