References
- 강동호, 김정녀, 조현숙, "모바일 보안 위협 및 보안 서비스 기술 동향", 정보과학회지, 제28권, 제6호, 2010, 51-56.
- 경남신문, "[경남형 미래교육 살펴보기] 빅테이터.AI 플랫폼 '아이톡톡'", www.knnews.co.kr/news/articleView.php?idxno=1405817, 2023.6.6.
- 김강석, 예홍진, 임준호, "MDM 시스템에서 모바일 어플리케이션의 보안 위협 요소 최소화 방법", 정보과학회논문지: 컴퓨팅의 실제 및 레터, 제19권, 제12호, 2013, 693-697.
- 김성진, 허준범, "모바일 어플리케이션 개인정보 유출 탐지 및 보안강화 연구", 정보보호학회논문지, 제29권, 제1호, 2019, 195-203. https://doi.org/10.13089/JKIISC.2019.29.1.195
- 김여라, "디지털 시대의 미디어 리터러시 해외 사례 및 시사점", 국회입법조사처 현안분석, 제90호, 2019.12.20.
- 김영록, 정미현, 김재현, "스마트기기의 교육적 이용실태 및 활용 방안 연구", 한국인터넷정보학회논문지, 제14권, 제3호, 2013, 47-55. https://doi.org/10.7472/jksii.2013.14.3.47
- 김형빈, 김종업, "모바일 보안 위협과 대응 방안 연구: 한국과 영국의 비교", 한국지역정보화학회 학술대회논문집, 41-56, 2015.
- 뉴스1, "서울시교육청, 고2까지 디벗 지원...디벗 사업 예산 1059억원 편성", www.news1.kr/articles/5063633, 2023.5.31.
- 대한민국정책브리핑, "디지털 기반 교육혁신 방안 발표", www.korea.kr/news/policyNewsView.do?newsId=156554289, 2023.2.23.
- 머니투데이, ""10년 새 공격 6배" 해커 먹잇감 병원.교육기관, 이유 있었다", news.mt.co.kr/mtview.php?no=2022091510535136112, 2022.9.15.
- 박병우, 장석은, 이은경, 이상준, "모바일 오피스 보안 위협에 대한 개인정보 보안 방안", 한국컴퓨터정보학회 학술대회논문집, 2018, 167-170.
- 서울신문, "교육청 스마트기기 보급 독일까 약일까", www.seoul.co.kr/news/newsView.php?id=20211024500089, 2021.10.24.
- 윤명근, 이식, 김동훈, 조영훈, 명준우, 문다민, 이재구, "머신러닝 기반 보안데이터 분석 연구", 정보보호학회지, 제29권, 제3호, 2019, 6-13.
- 이기주, "스마트 사회의 보안위협과 정보보호 정책추진에 관한 제언", 정보와 통신, 제30권, 제1호, 2012, 24-32.
- 이준호, "스마트 미디어 모바일 광고의 가치에 대한 탐색적 연구", 정치커뮤니케이션연구, 제21권, 2011, 77-118.
- 이형찬, 이정현, 손기욱, "스마트워크 보안 위협과 대책", 정보보호학회논문지, 제21권, 제3호, 2011, 12-21.
- 정관진, "정보기술 발전에 따른 사이버위협의 재조명", 한국사이버테러정보전학회 학술대회논문집, 2004, 207-218.
- 정보통신산업진흥원, 2020 이러닝산업 실태조사, 2020.
- 채서일, "사회과학조사방법론", 비앤엠북스, 2005.
- 한국교육학술정보원, 2022 교육정보화백서, 2022.
- 한국교육학술정보원, 2022 디지털교육 인프라 및 학생 디지털역량 현황, 2022.
- 한국정보보호산업협회, 2021 정보보호 실태조사, 2021.
- 홍명희, 이순영, "모바일 기기 기반의 디지털 리터러시 교육 방안에 대한 연구", 정보교육학회논문지, 제24권, 제1호, 2020, 107-115. https://doi.org/10.14352/jkaie.2020.24.1.107
- Bernat, F.P. and N. Godlove, "Understanding 21st century cybercrime for the 'common' victim", Criminal Justice Matters, Vol.89, No.1, 2012, 4-5. https://doi.org/10.1080/09627251.2012.721962
- Chin, W.W., "Commentary: Issues and opinion on structural equation modeling", MIS Quarterly, Vol.22, No.1, 1998, 7-16.
- Chin, W.W. and A. Gopal, "Adoption intention in GSS: Relative importance of beliefs", ACM SIGMIS Database, Vol.26, No.2-3, 1995, 42-64. https://doi.org/10.1145/217278.217285
- Falk, R.F. and N.B. Miller, A Primer for Soft Modeling, University of Akron Press, 1992.
- Fornell, C. and D.F. Larcker, "Evaluating structural equation models with unobservable variables and measurement error", Journal of Marketing Research, Vol.18, No.1, 1981, 39-50. https://doi.org/10.1177/002224378101800104
- Camacho, J., M. Fuentes-Garcia, and G. MaciaFernandez, "Present and future of network security monitoring", IEEE Access, Vol.9, 2021, 112744-112760. https://doi.org/10.1109/ACCESS.2021.3067106
- Gefen, D. and D. Straub, "A practical guide to factorial validity using PLS-Graph: Tutorial and annotated example", Communications of the Association for Information Systems, Vol.16, No.1, 2005, 91-109. https://doi.org/10.17705/1CAIS.01605
- Nunnally, J.C., Psychometric Theory, 2nd ed., New York: McGraw-Hill, 1978.
- Sung, E. and J. Leem, "Teachers' beliefs and technology acceptance concerning smart mobile devices for SMART education in South Korea", British Journal of Educational Technology, Vol.50, No.2, 2019, 601-613. https://doi.org/10.1111/bjet.12612
- Wetzels, M., G. Odekerken-Schroder, and C. Van Oppen, "Using PLS path modeling for assessing hierarchical construct models: Guidelines and empirical illustration", MIS Quarterly, Vol.33, No.1, 2009, 177-195. https://doi.org/10.2307/20650284