{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,9,11]],“日期-时间”:“2024-09-11T04:24:01Z”,“时间戳”:1726028641572},“出版商位置”:“查姆”,“参考-计数”:30,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“类型”:”打印“,“值”:“9783030200732”}{“type”:“电子”,“value”:“9783030200749”}],“license”:[{“start”:{“date-parts”:[[2019,1,1]],“date-time”:“2019-01-01T00:00:00Z”,“timestamp”:1546300800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com\/tdm”}“2019-01-01T00:00:00Z”,“时间戳”:1546300800000},“内容版本”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com\/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2019]},”DOI“:”10.1007\/978-3-030-20074-9_11“,”类型“:”book-chapter“,”创建“:{”date-part“:[[[2019,5,11]],“日期时间”:“2019-05-11T17:25:16Z”,“时间戳”:1557595516000},“页面”:“147-156”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“源”:“交叉引用”,“is-referenced-by-count”:5,“标题”:[“网络安全行为:概念分类学”],“前缀”:“10.1007”,”作者“:[{”给定“Thulani”,“family”:“Mashiane”,“sequence”:“first”,“affiliation”“:[]},{”给定“:”Elmarie“,“family”:“Kritzinger”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2019,5,12]},“reference”:[{“key”:“11_CR1”,“unstructured”:“Abrams,M.,Weiss,J.:恶意控制系统网络安全攻击案例研究-澳大利亚马鲁奇水务公司。The MITRE Corporation,McLean,VA(2008)”},{“key”:”11_CR2“,“非结构化”:“Smith,S.N.,et al.:货币价值损益对网络安全行为的影响(2017)”},{“key”:“11_CR3”,“doi-asserted-by”:“publisher”,“first page”:”437“,“doi”:“10.1016\/j.chb.2016.12.040”,“volume”::“Anwar,M.等人:性别差异与员工2019年的网络安全行为。Compute.Hum.Behav.69,437\u2013443(2017)”,“日记标题”:“Compute.Hum.Behav”},{“key”:“11_CR4”,“unstructured”:“Scheflen,A.E.:行为意味着什么。Gordon and Breach New York(1973)”}、{“issue”:“7”,“key“:”11_CR5“,”首页:“394”,卷:“11”,“作者”:“H Liang”,“year”:“2010”,“nonstructured”:“Liang,H.,Xue,Y.:从避免威胁的角度理解个人计算机使用中的安全行为。J.Assoc.Inf.Syst.11(7),394\u2013413(2010)”,“journal title”:“J.Assoc.Inf.Syst.”},{“key”:“11_CR6”,“doi asserted by”:“crossref”,“nonstructured”:“Kruger,H.A.,et al.:文化因素在信息安全意识中的作用评估。摘自:2011南非信息安全(ISSA)。IEEE(2011)”,“DOI”:“10.1109\/ISSA.2011.6027505”},{“key”:“11_CR7”,“unstructured”:“Bj\u00f8rnhaug,T.:家中的物联网-杂乱无章。NTNU(2017)”}:“publisher”,“first-page”:“266”,“DOI”:“10.1016\/j.cose.2017.10.015”,“volume”:“73”,“author”:“R Bitton”,“year”:“2018”,“unstructured”:“Bitton,R.,et al.:移动用户分类法\u2019安全意识.Comput.Secur.73,266\u2013293(2018)”,“journal-title”:“Compute.Secur.”},{“issue”:“2”,“key”:”11_CR9“,”DOI-aser ted-by“:”publisher“,”首页“:“124”,“DOI”:“10.1016\/j.sec.2004.07.0001”,“卷”:“24”,“作者”:“JM Stanton”,“年份”:“2005”,“非结构化”:“Stanton,j.M.等人:最终用户安全行为分析。Comput.Secur.24(2),124\u2013133(2005)”,“期刊标题”:“Comput.Secur.}”,{“问题”:“6221”,“密钥”:“11_CR10”,“DOI断言者”:“出版商”,“第一页”:“509”,“内政部”:“10.1126 \/science.aaa1465”,“volume”:“347”,“author”:“A Acquisti”,“year”:“2015”,“unstructured”:“Acquesti,A.,Brandimarte,L.,Loewenstein,G.:信息时代的隐私和人类行为。science 347(6221),509\u2013514(2015)”,“journal-title”:“science”},{“issue”:“8”,“key”:”11_CR11“,”doi-asserted-by“:”publisher“,“first-page”:“840“,”内政部“:“10.1016\/j.cose.2010.08.001”,“volume”:“29”,“author”:“E Kritzinger”,“year”:“2010”,“unstructured”:“Kritzing,E.,von Solms,S.H.:家庭用户的网络安全:通过意识实施的新保护方式。Compute.Secur.29(8),840\u2013847(2010)”,“journal-title”:“Compute.Ser.”},{“key”:”11_CR12“,”doi-asserted-by“:”publisher“,“首页”:“70”,“DOI”:“10.1016\/j.cose.2015.10.006”,“卷”:“56”,“作者”:“NS Safa”,“年份”:“2016年”,“非结构化”:“Safa,N.S.,Von Solms,R.,Furnell,S.:组织中的信息安全策略合规模型。Compute.Secur.56,70\u201382(2016)”,“日志标题”:“Compute.Sur.”},{“key”:“11_CR13”,“unstructured”:“Blythe,J.:工作场所的网络安全:理解和促进行为改变。in:Proceedings of CHItaly 2013 Doctoral Consortium,vol.1065,pp.92\u2013101(2013)”},{“issue”:“3”,“key”:“11_CR14”,“doi-asserted-by”:“publisher”,“first page”::“Bulgurcu,B.,Cavusoglu,H.,Benbasat,I.:信息安全政策遵从性:基于理性的信念和信息安全意识的实证研究。MIS Q.34(3),523\u2013548(2010)”,“新闻标题”:“MIS Q.”},{“问题”:“1”,“关键”:“11_CR15”,“doi-asserted-by”:“出版商”,“首页”:“15”,“doi”:“10.1111\/j.1749-5687.2009.00088.x”,“volume”:“4”,“author”:“RJ Deibert”,“year”:“2010”,“unstructured”:“Deibert,R.J.,Rohozinski,R.:风险安全:网络空间安全的政策和悖论。《国际政治社会学》4(1),15\u201332(2010)”,“journal-title”:“国际政治社会”},{“issue”:“8”,“key”:《11_CR16》,“doi-asserted-by”:“publisher”,“first-page”:“1012”,“DO”我“:“10.1016\/j.im.2015.07.008”,“volume”:“52”,“author”:“HG Djajadikerta”,“year”:“2015”,“unstructured”:“Djajadiakerta,H.G.,Roni,S.M.,Trireksani,T.:功能失调的信息系统行为并非都是由相同的因素造成的:对基于安全的研究的普遍性的挑战。Inf.Manag.52(8),1012\u20131024(2015)”,“journal-title”:“Inf。管理。“},{”key“:”11_CR17“,”doi-asserted-by“:”publisher“,”first-page“:”242“,”doi“:”10.1016\/j.cose.2012.10.003“,”volume“:“32”“,”author“:”KH Guo“,”year“:”2013“,”unstructured“:”Guo,K.H.:“职场信息系统使用中的安全相关行为:综述与综合。Compute.Secur.32,242\u2013251(2013)”,“journal-title”:“Compute.Socur”},{“key”:“11_CR18”,“doi-asserted-by”:“publisher”,“first-page”:“25”,“doi”:“10.17705\/1CAIS.03725”,”volume“:“37”,“author”:“AM Chu”,“year”:“2015”,“unstructured”:“Chu,A.M.,Chau,P.Y.,So,M.K.:使用定量方法发展类型学理论:信息安全越轨行为案例。CAIS 37,25(2015)”,“journal-title”:“CAIS”},{“issue”:“3”,“key”:“11_CR19”,“doi-asserted-by”:“publisher”,“first page”:”613“,“doi”:“10.2307\/25750694”,“volume”::“34”,“author”:“CL Anderson”,“year”:“2010”,“unstructured”:“Anderson,C.L.,Agarwal,R.:实践安全计算:家用计算机用户安全行为意图的多媒体实证检验。MIS Q.34(3),613\u2013643(2010)”,“journal-title”:“MIS Q.”},{“key”:“11_CR20”,“unstructured”:“Edwards,K.:检查家用计算机用户的安全意识、信息隐私和安全行为(2015)”}:“Talib,S.,Clarke,N.L.,Furnell,S.M.:分析家庭和工作环境中的信息安全意识。摘自:ARES 2010可用性、可靠性和安全性国际会议。IEEE(2010)”,“DOI”:“10.1109”,{“key”:“11_CR22”,“unstructured”:“Li,Y.,Siponen,M.T.:呼吁对家庭用户\u2019信息安全行为进行研究。在:PACIS(2011)”},{“key”:“11_CR23”,“非结构化”:“Sharma,K.:框架和启动对用户\u2019网络安全行为的影响(2017)”},{“key”:“11_CR24”,“非结构化”:“Bada,M.,Sasse,A.:网络安全意识活动:为什么他们不能改变行为?(2014)”},{“问题”:“2”,“关键”:“11_CR25”,“doi-asserted-by”:“发布者”,“首页”:“15”,“doi”:“10.1016\/S1361-3723(16)30017-3”,“卷”:“2016”,“作者”:“NS Safa”,“年份”:“16”,“非结构化”:“Safa,N.S.,Von Solms,R.,Futcher,L.:组织中信息安全的人类方面。计算欺诈安全。2016(2),15\u201318(2016)”,“日志标题”:“计算欺诈安全”},{“key”:“11_CR26”,“doi-asserted-by”:“publisher”,“首页”:“65”,“doi”:“10.1016\/j.cose.2015.05.012”,“卷”:“53”,“作者”:“NS Safa”,“非结构化”:“Safa,N.S.,et al.:组织中信息安全意识的护理行为形成。Compute.Secur.53,65\u201378(2015)”,“journal-title”:“Computer.Secur.”},{“key”:“11_CR27”,“doi-asserted-by”:“crossref”,“unstructured”:“Ifinedo,P.:组织公民行为和社会认知因素对员工2019年非恶意反生产性计算机安全行为的影响:实证分析。In:CONF-IRM(2015)”,“DOI”:“10.1109”,ICASTECH.2014.7068109”},{“key”:“11_CR28”,“series-title”:“计算机科学讲义”,“DOI-asserted-by”:“publisher”,“first page”:“123”,“DOI”:“10.1007\/978-3319-58460-7_9”,“volume-title”:“信息安全、隐私和信任的人性方面”,“author”:“N Nthal”,“year”:“2017”,“unstructured”:“Nthal,N.,Flechais,I.:如果事情很紧急或阻止我做某事,那么我可以直接着手研究家庭数据安全决策。见:Tryfonas,T.(ed.)HAS 2017。LNCS,第10292卷,第123\u2013142页。查姆施普林格(2017)。https:\/\/doi.org\/10.1007\/978-3-319-58460-7_9“},{“key”:“11_CR29”,“unstructured”:“弗吉尼亚理工大学:用户抵抗时:如何更改管理和用户对密码安全的抵抗(2011)”},}“key:”11_CR30“,”doi-asserted-by“:”publisher“,”first page“:”111“,”doi“:”10.1016\/j.cose.2014.03.008“,”volume“:“43”,”author“:”C Rughini\u015f“,”年份”:“2014年”,“非结构化“:”Rughini\u015f,C.,Rughini \u016f,R.:没有冒险,没有收获。欧盟最终用户的在线活动、网络犯罪暴露和安全措施概况。计算。安全。43,111\u2013125(2014)“,“新闻标题”:“计算。安全。“}],”container-title“:[”计算机科学课堂讲稿“,”信息安全理论与实践“],”original-title”:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10007\/978-3030-20074-9_11“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}]“,”deposed“:{”date-parts“:[[2022,5,10]],“date-time”:“2022-05-10T20:03:56Z”,“timestamp”:1652213036000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/link.springer.com\/10.1007\/978-3-030-20074-9_11”},”subtitle“:[],”shorttitle“:[],”issued“:{”date-part“:[2019]]}”,“ISBN”:[“9783030200732”,“9783030200749“],”references-count“:30,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3-030-20074-9_11“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”类型“:”打印“,”值“:”0302-7743“},{”型号“:”电子“,”数值“:”1611-33049“}],”主题“:[],”已发布“:{”日期部分“:[2019]]},“断言”:[{“值”:“12 2019年5月“,”订单“:1,”名称“:”first_online“,”标签“:”first online“,“群组”:{“name”:“ChapterHistory“,”label“:”Chapter History”}},{“value”:“WISTP”,“order”:1,“name”:“conference_acrombit”,“label”:“ConferenceInfo”,“标签”:“会议信息”},}“值”:“IFIP信息安全理论与实践国际会议”,“订单”:2,“名称”:“onference_name”,“label”:”会议名称“,“group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”Brussels“,”order“:3,”name“:”Conference_city“,”table“:”conferency city“,”group“::“会议信息“}},{”value“:”2018“,”order“:5,”name“:”Conference_year“,”label“:”Conference_year“,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”}}、{“value”:“2018年12月10日”,“order”:7,“name”:“Conference_start_date”,”label:“Conference_start_date”2018年12月11日“,”order“:8,”name“:”conference_end_date“,”label“:”会议结束日期“,”group“:“:”conference_id”,“label”:“ConferenceID”,“group”:{“name”:“ConferenceInfo”,“label”:“ConferenceInformation”}},{“value”:“http:\/\/www.wistp.org/”,“order”:11,“name”:“conferenceurl”,“label”:“ConferenceURL”,“group”:{“name”:“ConferenceInfo”,“label”:“ConferenceInformation”},{“value”:“此内容已向所有人开放。”,“name”:“free”,“label”:“免费阅读“}]}}