{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,11]],“日期时间”:“2024-09-11T08:41:20Z”,“时间戳”:1726044080951},“发布者位置”:“Cham”,“引用计数”:31,“发布商”:“Springer International Publishing”,“isbn-type”:[{“键入”:“打印”,“值”:“9783030296070”},{“type”:“电子”,“value”:“9783030296087”}],“license”:[{“start”:{“date-parts”:[[2019,1,1]],“date-time”:“2019-01-01T00:00:00Z”,“timestamp”:1546300800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://\www.springer.com\/tdm”}2019-01-01T00:00:00Z“,”时间戳“:1546300800000},”内容版本“:”tdm“,“delay-in-days”:0,“URL”:“https:\\/www.springernature.com//gp\researters\/text-and-data-mining”},{“start”:{“date-parts”:[[2019,1,1]],“date-time”:“2019-01-01T00:00:00Z”,“timestamp”:1546300800000},“content-version”:“vor”,“delay-and-days”:0 mining“}],”content-domain“:{”domain“用法:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2019]]},”DOI“:”10.1007\/978-3-030-29608-7_8“,”type“:”book-capter“,”created“:{”date-part“:[2019,9,9]],”date-time“:”2019-09-09T23:08:50Z“,”timestamp“:1568070530000}“page”91-104“,”更新政策“:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“source”:“Crossref”、“is-referenced-by-count”:0,“title”:[“南非社区网络安全意识的普及”],“prefix”:“10.1007”,”author“:[{”given“:”Dorothy“,”family“:”Scholtz“,”sequence“:”first“,”affiliation“:[]},{”given“:”Elmarie“,”家人“:”Kritzinger“,”序列”:“additional”,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2019,8,8]]},“reference”:[{“key”:“8_CR1”,“doi-asserted-by”:“publisher”,”first page“:”29“,”doi“:”10.18489\/sacj.v52i0.201“,”volume“:“52”,“author”:“N Kortjan”,“year”:“2014”,“unstructured”:“Kortjan,N.,Von Solms,R.:南非计算机杂志52,29\u201341(2014)网络安全意识和教育的概念框架”,“新闻标题”:“南非计算机杂志”},{“key”:“8_CR2”,“doi-asserted-by”:“publisher”,“first-page”:“16”,“doi”:“10.18489\/sacj.v29i2.471”,“卷”:“29”,“作者”:“E Kritzinger”,“年份”:“2017”,“非结构化”:“Kritzinger,E.:通过游戏在南非的学校学习者中培养网络安全文化。南非计算机杂志29,16\u201335(2017)”,“新闻标题”:“南非计算机杂志”},{“key”:“8_CR3”,“非结构性”:“Broadhurst,R.,Choo,K.-K.R.:网络空间中的网络犯罪和网络安全。在:Routledge国际犯罪学手册,第153\u2013165页(2011)。第16章”},{“key”:“8_CR4”,“nonstructured”:“Fourkas,V.:什么是网络空间?2004年3月,123\u2013153(2011)”},{“key”:“8_CR5”,“nonstructured”:“Nick,R.:图表:2019年全球最大风险的可视化,2019年1月18日。https:\/\/www.visualcapitalic.com/top-global-risks-2019\/。2019年5月14日访问“},{“key”:“8_CR6”,“unstructured”:“Danny,P.:数据泄露、网络攻击是与自然灾害和气候变化一起的全球最大风险\u2014ZDNet,2019年1月16日。https:\/\/www.zdnet.com/article\/data-breaches-cyber-attacks-are-top-global-risks-alongside-natural-disasters-and-climate-change\/。2019年5月14日访问“},{“key”:“8_CR7”,“unstructured”:“Shanice,N.:网络犯罪发展迅速\u2014Weekend Argus,2018年12月15日。https:\/\/www.iol.co.za\/weekend-argus\/news\/cyber-crime-is-advancing-fast 18516412。2019年5月14日访问”},{“密钥”:“8_CR8”,“非结构化”:“Carin,S.:移动钱包是网络罪犯的提款卡\u2013卡巴斯基专家\u2014Fin242019年5月2日。https://www.fin24.com/Companies\/ICT\/mobile-wallets-a-drawcard-for-cyber-clinics-kaspersky-expert-20190502-2。2019年5月20日访问“},{“key”:“8_CR9”,“unstructured”:“Simon,K.:2018年数字化:2019年世界互联网用户突破40亿大关-我们是社交英国-全球社交创意机构,2018年1月30日。https:\/\/wearsocial.com/uk\/blog\/2018\/01\/global-digital-report-2018。2019年5月14日访问“},{“issue”:“2”,“key”:“8_CR10”,“doi-asserted-by”:“publisher”,“first page”:”77“,“doi”:“10.1177\/183693911103600210”,“volume”::“36”,“author”:“A Grey”,“year”:“2019”,“unstructured”:“Grey,A.:幼儿教育中的网络安全。澳大利亚幼儿杂志。36(2),77\u201381(2019)”,“新闻标题”:“澳大利亚幼儿杂志”。“},{”key“:”8_CR11“,”doi-asserted-by“:”publisher“,”first-page“:”11“,”doi“:”10.1016\/j.dss.2013.04.004“,”volume“:“56”,”author“:”D Saha“,”year“:”2013“,”unstructured“:”Saha,D.,Mukhopadhyay,A.,Sadhukhan,S.K.,Chatterjee,S.,Mahanti,A.:网络风险决策模型:是否为IT投保?Decis公司。支持系统。56,11\u201326(2013)“,“新闻标题”:“Decis。支持系统。“},{”key“:”8_CR12“,”unstructured“:”Wall,D.:CYBERCRIME:这是什么,我们该怎么办?-制定网络犯罪并对其进行监管(2011年)“}”,{“key”:“8_CR13”,“unstructure”:“Betternet:网络犯罪的主要类型,2018年2月21日。https:\/\/www.betternet.co\/blog\/the-major-types-of-cybercrime\/。2019年5月9日访问“},{“key”:“8_CR14”,“首页”:“633”,“卷”:“5”,“作者”:“KA Farina”,“年份”:“2015”,“非结构化”:“Farina,K.A.:网络犯罪:身份盗窃。Int.Encycl.Soc.Behav.Sci.Second Ed.5,633\u2013637(2015)”,“日志标题”:“Int.Enycl.Soc.Behanv.Sci Second Ed.”},}“问题”:“二月”,“key“:“8_CR15”,“doi-asserted-by”:“publisher“,“首页”:“372”,“DOI”:“10.1016\/j.childyouth.2018.06.018”,“卷”:“91”,“作者”:“S Cho”,“年份”:“2018年”,“非结构化”:“Cho,S.,Lee,j.M.:解释欺凌者、欺凌受害者之间的身体、言语和社会欺凌,和欺负受害者:评估社会控制和生活方式之间的综合方法&日常活动理论。儿童青年服务。第91版(2月),372\u2013382(2018)“,“新闻标题”:“儿童青年服务。Rev.“},{”issue“:”June“,”key“:”8_CR16“,”doi-asserted-by“:”publisher“,”first-page“:”264“,”doi“:”10.1016\/j.paid.2018.07.034“,”volume“:“135”,“author”:“K Kircaburun”,“year”:“2018”,“unstructured”:“Kircaburun,K.,Jonason,P.K.,Griffiths,M.D.:黑暗四分体特征和有问题的社交媒体使用:网络欺凌和网络谈话的中介作用。个人。迪夫。135(6月),264\u2013269(2018)“,”杂志标题“:”个人。迪夫。“},{”key“:”8_CR17“,”doi-asserted-by“:”publisher“,”first-page“:”44“,”doi“:”10.1016\/j.cosrev.2018.5.003“,”volume“:“29”“,”author“:”I Qabajeh“,”year“:”2018“,”unstructured“:”Qabajoh,I.,Thabtah,F.,Chiclana,F.:常规与自动网络安全反钓鱼技术的最新评论。计算机科学评论29,44\u201355(2018)“,”journal-title“:”计算。科学。Rev.“},{”issue“:”Ahfe“,”key“:”8_CR18“,”doi-asserted-by“:”publisher“,”first page“:“1101”,“doi”:“10.1016\/j.promfg.2015.07.183”,“volume”:“3”,“author”:“BJ Strawser”,“year”:“2015”,“unstructured”:“Strawer,B.j.,Joy,D.j.:网络安全和用户责任:令人惊讶的规范性差异。Procedia Manuf.3(Ahfe),1101\u20131108(2015)“,”journal-title“:”Procedia Manuf.“},{“key”:“8_CR19”,“unstructured”:“Cheryl,K.:2019:对网络犯罪的期望,2018年11月30日。https:\/\/www.thesouthafrican.com/news\/2019-expect-cyber-cimples\/。2019年5月20日访问“},{“key”:“8_CR20”,“unstructured”:“Cheryl,K.:2018年愚弄南非的前五大骗局,2018年12月28日。https:\/\/www.thesouthafrican.com/news\/top-five scams-fooled-south-africans-2018\/。2019年5月24日查阅“},{“key”:“8_CR21”,“unstructured”:“Aslin,H.,Brown,V.:面向整个社区参与:实用工具包,pp.1\u2013146(2004)”},“key“:”8_CR22“,“unsructured“:”Paula,G.:SA拥抱更安全的互联网日\u2014ITWeb,2018年2月6日。https:\/\/www.itweb.co.za\/content\/j5alrvQlPa1qpYQk。2019年5月25日访问“},{“key”:“8_CR23”,“unstructured”:“司法和宪法发展部(2019年)。http://www.Justice.gov.za\/cybersafety.html.Accessed May 2019”},}“key:”8_CR24“,“unsructured网络犯罪组织(2019)。http:\/\/cybercrime.org.za\/international-resources\/。2019年5月25日访问“},{“key”:“8_CR26”,“first page”:”83“,”volume“:”20“,”author“:”E Sutherland“,”year“:”2018“,”unstructured“:”Sutherland.,E.:网络安全治理\u2013南非案例。非洲J.Inf.Commun.20,83\u2013112(2018)“,”journal-title“:”African J.Inv.Commun.“Andrews,M.,Manning,N.:对等学习指南咨询草案(2016年)。https:\/\/www.effectiveinstitutions.org\/media\/The_EIP_P_to_P_Learning_Guide.pdf。2018年2月14日访问“},{“issue”:“2”,“key”:“8_CR28”,“doi-asserted-by”:“publisher”,“first-page”:“64”,“doi”:“10.1016\/j.hpe.2016.12.001”,“volume”:”3“,“author”:“PP Swapnali Gazulaa”,“year”:“2016”,“unstructured”:“Swapnali Gazulaa,P.P.,McKennab,L.,Cooper,S.:高等卫生专业教育项目中相互同伴辅导的系统回顾。治愈。Educ教授。3(2),64\u201378(2016)“,“新闻标题”:“健康。Educ教授。“},{”key“:”8_CR29“,”doi-asserted-by“:”publisher“,”first page“:“9”,“doi”:“10.1016\/0883-0355(89)90013-X”,“volume”:“13”,“author”:“W Damon”,“year”:“1989”,“unstructured”:“Damon,W.,Phelps,E.:三种同伴教育方法之间的关键区别。国际教育研究13,9\u201319(1989)”,“日志标题”:“国际教育研究”},{“键”:“8_CR30”,“非结构化”:“Kelly,P.,David,B.:如何帮助员工相互学习,2018年11月8日。https:\/\/hbr.org\/2018\/11\/how-to-help-your-employees-learn-from-each-other。2019年5月25日访问“},{“key”:“8_CR31”,“unstructured”:“LaMesha,C.:对等学习:工作场所最强大的工具\u202f\u2009\u00bb\u2009Community\u2014GovLoop,2018年3月12日。https:\/\/www.govloop.com/community\/blog\/the-most-powerful-tool-in-the-workplace\/。2019年5月25日访问“}],“container-title”:[“商业信息处理课堂讲稿”,“信息系统:研究、开发、应用、教育”],“original-title“:[],“language”:“en”,“link”:[{“URL”:“https:\/\/link.springer.com\/content\/pdf\/10007\/978-3030-29608-7_8”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2024,3,7]],”date-time“:”2024-03-07T15:12:01Z“,”timestamp“:1709824321000},”score“:1,”resource“:{primary”:{“URL”:“https:\/\/link.springer.com\/10007\/978-3-030-29608-7_8”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-part”:[[2019]]},“ISBN”:[“9783030296070”,“9783030296087“],”references-count“:31,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-030-29608-7_8“,”relationship“:{},”ISSN“:[”1865-1348“,“1865-1356”],”ISSN-type“:[{”type“:”print“,”value“:”1865-11348“},{“type”:“electronic”,“value”:”1865-2356“}],“subject”:[],“published”:{“date-parts”“:[2019]]},”断言“:[{”值“:”2019年8月8日“,”订单“:1,”名称“:”first_online,“label”:“first online”,“group”:{“name”:“ChapterHistory”,“label:”Chapter History“}},{“value”:“SIGSAND\/PLAIS”,“order”:1,“name”:“conference_acrombit”,“标签”:“conference-Acrombition”,“群组”:{name”:”ConferenceInfo“,”label“:”Converence-Info“}”,{”value“:”EuroSymposium on Systems Analysis and Design“,”order“:2,”name“:”conference_name“,”label“:”会议名称“,”group“:{”name“:”ConferenceInfo“,”label“:“会议信息”}},{”value“:”Gdansk“,”order“:3,“name”:“conference_city”,“label”:“ConferenceCity”,“group”:{“name”:“ConferenceInfo”,“label”:”会议信息“}}”,{“value”:“Poland”,“order”:4,“namegroup“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”2019“,”order“:5,”name“:”Conference_year“,”label“:“会议年”,“group”:{“name”:“ConferenceInformo”,“label”:“会议信息”},“value”:“2019年9年9月19日”,“order”:7,“name”:“Conference_start_date”,“table”:“大会开始日期”,“group”:{“name”:“confernceInfo”“,”label“:”Conference Information“}},{“value”:“2019年9月19日”,“order”:8,“name”:“Conference_end_date”,“label”:“ConferenceEnd date”,“group”:{“name”:“ConferenceInformation”,“table”:“会议信息”}}value“:”sigsand2019“,”order“:10,”name“:”conference_id“,”label“:”会议id“,”group“: