{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,10]],“日期时间”:“2024-09-10T18:21:07Z”,“时间戳”:1725992467327},“出版商位置”:“查姆”,“参考计数”:30,“出版者”:“斯普林格国际出版”,“isbn-type”:[{“类型”:”打印“,“值”:“9783030016883”}{“type”:“电子”,“value”:“9783030016890”}],“license”:[{“start”:{“date-parts”:[[2018,1,1]],“date-time”:“2018-01-01T00:00:00Z”,“timestamp”:1514764800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://\www.springer.com\/tdm”}]striction“:false},”short-container-title“:[],”published-print“:{“日期部分”:[[2018]]},“DOI”:“10.1007\/978-3-030-01689-0_22”,“类型”:“书籍章节”,“已创建”:{“日期部分”:[[2018,9,22]],“日期时间”:“2018-09-22T07:22:22Z”,“时间戳”:1537600942000},“页面”:“281-290”,“更新策略”:“http:\/\/dx.DOI.org/10.1007\/springer_crosmark_policy”,“来源”:“Crossref”,“按计数引用”:4,“标题”:[“加强信息安全文化以降低信息安全成本:一个拟议框架”],“前缀”:“10.1007”,“作者”:[{“给定”:“S.G.”,”家族“:“Govender”,“sequence”:“first”,“affiliation”:[]},{“given”:“M.”,,“family”:“Loock”,“serquence”:“additional”,“faliation”,“affiliation”:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[[2018,9,23]]},“reference”:[{“issue”:“2”,“key”:“22_CR1”,“doi-asserted-by”:“publisher”,”first page“:”78“,”doi“:”10.1145\/1042091.1042094“,”volume“48”,“author”:“LD Bodin”,“year”:“2005”,“unstructured”:“Bodin,L.D.,Gordon,L.A.,Loeb,M.P.:使用层次分析法评估信息安全投资。Commun.ACM 48(2),78\u201383,“非结构化”:“Bojanc,R.,Jerman-Blazic,B.,Tekavcic,M.:使用定量模型管理信息安全技术的投资。Inf.Process.Manag.48,1031\u20131052(2012)”,“日志标题”:“Inf.Process.Manag.”},{“key”:“22_CR3”,“doi-asserted-by”:“crossref”,“非结构性”:“Casillo,M.,Colace,F.,Pascale,F..,Lemma,S.和Lombardi,M.:提供个性化服务的定制系统。摘自:《软件工程和知识工程国际会议论文集》,SEKE 2017,第495\u2013500页(2017)”,“DOI”:“10.18293\/SEKE2017-151”},{“issue”:“4”,“key”:“22_CR4”,”,“DOI-asserted-by”:“publisher”,“首页”:“385”,“DOI”:“10.1016\/j.im.2014.12.004”,“卷”:“52”,“作者”:“H Cavasoglu”,“年份”:“2015年”,“非结构化”:“Cavasoglu,H.,Cavasolu,H,Son,j.,Benbast,I.:安全管理中的制度压力:直接和间接影响信息安全控制资源的组织投资。信息管理52(4),385\u2013400(2015)“,“新闻标题”:“信息管理。“},{”key“:”22_CR5“,”doi-asserted-by“:”crossref“,”unstructured“:”Colace,F.,et al.:文化遗产应用的上下文软件框架。摘自:《第十届国际信号图像技术和基于互联网的系统会议论文集》,SITIS 2014,p.469(2014)“,”doi“:”10.1109\/SITIS.2014.14“}”,{“issue”:“二月”,“key”:“22_CR6”,“doi-asserted-by“:”publisher“,”first-page“:”90“,”doi“:”10.1016\/j.cose.2012.09.010“,”volume“:”32“,”author“:”RE Crossler“,”year“:”2013“,”unstructured“:”Crossler,R.E.,Johnston,A.C.,Lowry,P.B.,Hu,Q.,Warkentin,M.,Baskerville,R.:行为信息安全研究的未来方向。计算。安全。32(2月),90\u2013101(2013)“,“新闻标题”:“计算。安全。“},{”issue“:“10”,”key“:“22_CR7”,”doi-asserted-by“:”publisher“,”first page“:”113“,“doi”:“10.1145\/1290958.1290971”,“volume”:“50”,“author”:“J D\u2019Arcy”,“year”:“2007”,“unstructured”:“D \u2019 Arcy,J.,Hovav,A.:阻止内部信息系统滥用。Commun.ACM 50(10),113\u2013117(2007)”,“journal-title”:“Commun.ACM”},{“key”:“22_CR8”,“非结构化”:“Drake,P.Clarke,S.:信息安全的社会方面。IGI Global(2009)“},{”issue“:”8“,”key“:”22_CR9“,”doi-asserted-by“:”publisher“,”first page“:“698”,“doi”:“10.1016\/S0167-4048(00)08019-6”,“volume”:“19”,“author”:“MM Eloff”,“year”:“2000”,“unstructured”:“Eloff,M.M.,Von Solms,S.H.:信息安全管理:一种结合过程认证和产品评估的方法。计算。安全。19(8),698\u2013709(2000)“,“新闻标题”:“计算。安全。},{“key”:“22_CR10”,“unstructured”:“Furnham,A.,Gunter,B.:企业文化:诊断与变革。摘自:Cooper,C.L.,Robertson,I.T.,《工业与组织心理学国际评论》,Wiley,Chichester(2003)”},}Garret,C.:发展安全意识文化——改善安全决策。摘自:SANS Institute InfoSec阅览室(2004)“},{“key”:“22_CR12”,“doi-asserted-by”:“crossref”,“unstructured”:“Gunter,S.:数字安全转换。IT Now,2017年6月,第12\u201313(2017)页”,“doi”:“10.1093\/itnow\/bwx036”},“key“:”22_CR13”,“非结构化”:“Hampden-Turner,C.,Trompenaars,F.:七种资本主义文化,Piatkus(1994)”},{“issue”:“2”,“key”:“22_CR14”,“doi-asserted-by”:“publisher”,“first page”:”282“,“doi”:“10.1287\/isre.2015.0569”,“volume”:《26》,“author”:“J Hsu”,《year》:“2015”,“unstructured”:“Hsu,J.,Shih,S.-P.,Hung,Y.W.,Lowry,P.B.:外部行为如何提高信息安全策略的有效性。Inf.Syst.Res.26(2),282\u 2013300(2015)”,“journal-title”:“Inf.Syst.Res.”},{“key”:“22_CR15”,“unstructured”:“Kaspersky lab:损害控制:安全漏洞的成本,IT安全风险专题报告系列(2016)”}解释遵守组织信息安全政策的相反动机(2015)”,“DOI”:“10.1111\/isj.12043”},{“问题”:“3”,“关键”:“22_CR17”,“首页”:“52”,“卷”:“12”,“作者”:“J Martin”,“年份”:“1983”,“非结构化”:“Martin,J.,Siehl,C.:组织文化和反文化:一种不稳定的共生关系。美国管理协会12(3),52\u201364(1983)”,“期刊标题”:“Am.Manag。Assoc.“},{”issue“:”6“,”key“:”22_CR18“,”doi-asserted-by“:”publisher“,”first page“:“15”,“doi”:“10.1145\/777313.777327”,“volume”:“46”,“author”:“RT Mecuri”,“year”:“2003”,“unstructured”:“Mecuri,R.T.:分析安全成本。Commun。ACM 46(6),15\u201318(2003)”,“journal-title”:“Commun.ACM”},}“volume-ti”标题“:”欺骗的艺术:控制人类安全因素”,“年份”:“2002年”,“作者”:“KD Mitnick”,“key”:“22_CR19”,“非结构化”:“Mitnik,K.D.,Simon,W.L.:欺诈的艺术:控制人类安全因素。Wiley Publishing,Hoboke(2002)“},{“volume-title”:“人为因素与信息安全:个人”,“年份”:“2010年”,“作者”:“K Parsons”,“key”:“22_CR20”,“非结构化”:“Parsons,K.,Mccormac,A.,Butavicius,M.,Ferguson,L.:人为因素与信息安全:个人。文化和安全环境。政府研究论文编辑。澳大利亚政府,国防部,国防科技组织(2010)“},{“key”:“22_CR21”,“unstructured”:“Ponemon:数据泄露成本研究。Ponemon Institute Research study(2017)”},},“key“:”22_CR22“,”unstructure“:”Rotwold,G.:How To Create Security Culture in Your organization[信息管理主页]http://\/content.arma.org\/IMM\/NovDec2008\/How_to_Create_a_Security_Culture.aspx[2018年6月]。(2008)“},{”key“:”22_CR23“,”first page“:“56”,“volume”:“26”,“author”:“AB Ruighaver”,“year”:“2007”,“unstructured”:“Ruighavers,A.B.,Maynard,S.B.,Chang,S.:组织安全文化:扩展最终用户视角。Compute.Soc.26,56\u201362(2007)”,“journal-title”:“Compute.Soc.”},}“issue”:“5”,“key”:《22_CR24》,“doi-asserted-B”y“:”publisher,“首页”:“1205”,“DOI”:“10.1007”,“卷”:“19”,“作者”:“D Schatz”,“年份”:“2017年”,“非结构化”:“Schatz,D.,Bashrush,R.:信息安全投资的经济评估:系统文献综述。信息系统。前面。19(5),1205\u20131228(2017)“,“新闻标题”:“信息系统。前面。“},{”issue“:”2“,”key“:”22_CR25“,”doi-asserted-by“:”publisher“,”first-page“:”24“,”doi“:”10.1145\/50345.503348“,”volume“:“31”,”author“:”MT Siponen“,”year“:”2001“,”unstructured“:”Siponen-,M.T.:信息安全意识的五个维度。计算。Soc.31(2),24\u201329(2001)“,”journal-title“:”Compute.Soc.“}”,{“key”:“22_CR26”,“doi-asserted-by”:“publisher”,“DOI”:“10.1007\/978-3642-39498-0”,“volume-title”:“信息安全与隐私经济学”,“author”:“T Takemura”,“year”:“2013”,“unstructured”:“Takemula,T.,Komatsu,A.:关于信息安全行为和意识的实证研究。摘自:B\u00f6hme,R.(编辑)《信息安全与隐私经济学》。斯普林格,海德堡(2013)。https:\/\/doi.org\/10007\/978-3642-39498-0“},{“问题”:“2”,“密钥”:“22_CR27”,“doi-asserted-by”:“出版商”,“首页”:“345”,“doi”:“10.25300\/MISQ\/2015\/39.2.04”,“卷”:“39”,“作者”:“A Vance”,“年份”:“2015”,“非结构化”:“Vance,A.、Lowry,P.B.、Eggett,D.:解决违反访问策略问题的新方法:通过用户界面增加对责任的认识。MIS夸脱。39(2),345\u2013366(2015)”,“期刊标题”:“MIS季度。“},{”key“:”22_CR28“,”doi-asserted-by“:”publisher“,”first-page“:”476“,”doi“:”10.1016\/j.cose.2009.10.005“,”volume“:“29”,”author“:”JF Niekerk Van“,”year“:”2010“,”unstructured“:”Van Nieker,j.F.,Von Solms,R.:信息安全文化:管理视角。Compute.Secur.29,476\u2013486(2010)“,”journal-title“:”Compute.Socur.“},{”键“:”22_CR29“,“非结构化”:“Verizon:2017年数据泄露调查报告,第10版,访问网址:http://www.verizonenterprise.com/Verizon-insights-lab\/Data-Breach-digest\/2017\/(2017)”},{“volume-title”:“战略信息安全”,“年份”:“2004”,“作者”:“J Wylder”,“密钥”:“22_CR30”,“非结构性”:“Wylder,J.:战略信息安全。CRC Press,Boca Raton Florida(2004)“}],“container-title”:[“计算机科学课堂讲稿”,“Cyberspace Safety and Security”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com\/content\/pdf\/10.1007\/978-3-030-01689-0_22”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}]存放“:{“date-parts”:[[2019,10,24]],“date-time”:“2019-10-24T13:06:19Z”,“timestamp”:1571922379000},“score”:1,“resource:{“primary”:{”URL“:”http://\link.springer.com\/10.1007\/978-3-030-01689-0_22 83“,”9783030016890“],”references-count“:30,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3-030-01689-0_22“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”类型“:”打印“,”值“:”0302-7743“},{”型号“:”电子“,”数值“:”1611-33049“}],”主题“:[],”发布“:{”日期部分“:[2018]]},“断言”:[{“value”:“CSS“,”order“:1,”name“:”conference_acrommon“,”label“:”conference-Acromony“,”group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”网络空间安全与保障国际研讨会“,”order“:2,”name“:name“:”ConferenceInfo“,”label“:”会议信息“}},{“value”:“Italy”,“order”:4,“name”:“Conference_country”,“label”:“会议国家”,“group”:{“name”:“ConferenceInformo”,“table”:“Conferency Information”}}、{“value”:“2018”,“rder”:5,“name“Conference_year”,“label”:”会议年份“,”组:{会议信息“}},{“value”:“2018年10月29日”,“order”:7,“name”:“Conference_start_date”,“label”:“Conference start date”,“group”:{“name”:“ConferenceInfo”,”label“:“Confection Information”}}会议信息“}},{”value“:”10“,”order“:9,”name“:”Conference_number“,”label“:”ConferenceNumber“,”group“:http:\/\/css2018.di.unisa.it\/“,”order“:11,”name“:”conference_url“,”label“:”会议url“,”group“:{“name”:”ConferenceInfo“,”label“:“会议信息”}}}