{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,11]],“日期时间”:“2024-09-11T13:05:23Z”,“时间戳”:1726059923907},“发布者位置”:“Cham”,“引用计数”:15,“发布商”:“Springer International Publishing”,“isbn-type”:[{“键入”:“打印”,“值”:“9783030353421”}{“type”:“电子”,“value”:“9783030353438”}],“license”:[{“start”:{“date-parts”:[[2019,1,1]],“date-time”:“2019-01-01T00:00:00Z”,“timestamp”:1546300800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http:\\/www.springer.com\/tdm”},{“开始”:{“date-ports”:[2019,1],“日期-时间”:“2019-01-01T00:00:00Z”,“时间戳”:1546300800000},“内容版本”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[[2019]]},”DOI“:”10.1007\/978-3030-35343-8_35“,”type“:”book-chapter“,”created“:{”date-part“:[[2019,11,24]],“日期时间”:“2019-11-24T19:02:57Z”,“timestamp”:1574622177000},“page”:“330-339”,“update policy”:“http:\/\/dx.doi.org/10.1007\/springer_crossmark_policy”,“source”:“Crossref”,“由count引用”:2,“title”:[“南非信息和通信技术安全意识教育框架(SAISAFE)”],“prefix”:“10.1007”,“author”:[{“given”:“Mvelo”,“family”:“Walaza”,“sequence”:“first”,“affiliation”:[]},{“given”:“Marianne”,“family”:“Loock”,“sequence”:“additional”,“affiliation”:[]{“fixed”:“Elmarie”,“家族”:“Kritzinger”,“序列”:“additional”、“affidiation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[2019,11,18]]}43“,“卷”:“5”,“作者”:“T Kreutzer”,“年份”:“2009”,“unstructured”:“Kreutzer,T.:评估南非乡镇学校的手机使用情况。国际教育发展信息通讯:开普敦:e\/merge 5(5),43\u201357(2009)”,“新闻标题”:“国际教育发展资讯通讯:e\/merge”},{“非结构化”:“Belayneh,B.:南非信息安全中心(2010)”,”key“:“35_CR2”},{“unstructured”:“Kritzinger,E.,Padayachee,K.:《南非学校安全使用信通技术》(2010)”,“key”:“35-CR3”}、{“issue”:“8”,“密钥”:“35 _CR4”,“doi-asserted-by”:“publisher”,“首页”:“840”,“doi”:“10.1016\/j.cose.2010.08.001”,“卷”:“29”,“作者”:“E Kritziger”,“年份”:“2010”,“非结构化”:“Kritzinger,E.,Von Solms,S.H.:家庭用户的网络安全:通过增强意识进行保护的新方法。Compute.Secur.29(8),840\u2013847(2010)”,“日志标题”:“Compute.Ssecur.”},{“doi-asserted-by”:“crossref”,“非结构化”:“Walaza,M.、Loock,M.和Kritzinger,E.:将信息通信技术安全意识融入南非教育系统的务实方法。摘自:第二届信息安全和网络取证国际会议,第35\u201340页。开普敦(2015)“,”key“:”35_CR5“,”DOI“:”10.1109\/InfoSec.2015.7435503“},{”issue“:”04“,”key“:“35_CR6”,”DOI-asserted-by“:”publisher“,”first-page“:”387“,”DOI“:“10.12785\/ijcds\/080407”,“volume”:“8”,“author”:“AS Williams”,“year”:“2019”,“unstructured”:“”Williams,A.S.、Maharaj,M.S.、Ojo,A.I.:尼日利亚银行的员工行为因素和信息安全标准合规性。国际期刊计算。数字。系统。8(04),387\u2013396(2019)“,“期刊标题”:“国际计算杂志”。数字。系统。},{“非结构化”:“冯·索尔姆斯,R.,冯·索尔姆斯,S.:发展中国家的网络安全教育。摘自:IMSCI 2015-第九届国际网络信息学会会议录,第173\u2013178页(2015)”,“关键”:“35_CR7”},“关键“:“35-CR8”,“卷-时间”:“研究设计:定性、定量和混合方法”,“作者”:“JW Creswell”,“2009年,“非结构化”:“Creswell,J.W.:研究设计:定性、定量和混合方法,第3版。Res.Des.公司。资格。数量。Mix,Methods Approaches(2009)”,“edition”:“3”},{“key”:“35_CR9”,“volume-title”:“Information Technology Research:A Practical Guide for Computer Science and Informatics”,“author”:“MS Olivier”,“year”:“2004”,“unstructured”:“Olivier,M.S.:《信息技术研究:计算机科学和信息学实用指南》,第二版。Van Schaik Publishers,比勒陀利亚(2004)“,“edition”:“2”},{“unstructured”:“Swanepoel,A.J.:Towards A framework for understanding Information Systems ownership(博士论文,比勒陀利亚大学)(2015)”,“key”:“35_CR10”}Walaza,M.、Loock,M.和Kritzinger,E.:将信息和通信技术安全意识纳入南非教育体系的框架。南非大学(2017)“,”key“:”35_CR11“},”{“unstructured”:“Da Veiga,A.:培养和评估信息安全文化(比勒陀利亚大学博士论文)(2008)”,“key”:“35_CR12”}非结构化”:“Draper,K.:理解科学教师\u2019在发展中国家背景下使用和集成信息通信技术(比勒陀利亚大学博士论文)(2010)”,“key”:“35_CR14”},{“非结构化”:“ISACA a.信息安全商业模式简介(2009)”,“key”:“35_CR15”}],“容器标题”:[”计算机科学课堂讲稿”,“创新技术与学习”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3030-35343-8_35”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放”:{“日期段”:[2019,12,27]],“date-time“:”2019-12-27T01:08:11Z“,”timestamp“:1577408891000},”score“:1,”resource“:{主要”:{“URL”:“http://\/link.springer.com\/10.1007\/978-3030-35343-8_35”}},“副标题”:[],“短标题”:[],“已发布”:{“date-parts”:[2019]},‘ISBN’:[”9783030353421“,”97833035438“],”references-count“:15,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-030-35343-8_35“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”type“:”print“,”value“:”0302-7743“},{”类型“:”电子“,”值“:”1611-349“}],”主题“:[],”已发布“:{”日期部分“:[2019]]},“断言”:[{“value”:“2019年11月18日”,“订单”:1,“名称”:“first_online”,“标签”:“first online”,组“:{”name“:”ChapterHistory“,”label“:”章节历史“}},{“value“:”ICITL“,”order“:1,”name“:”conference_acronym“,”label“:”conference缩写“,”group“:会议信息“}},{“value”:“Troms\u00f8”,“order”:3,“name”:“Conference_city”,“label”:“ConferenceCity”,“group”:{“name”:“ConferenceInfo”,“table”:“会议信息”}}“2019年”order“:5,”name“:”conference_year“,”label“:”会议年份“,”group“:conference_end_date“,”label“:”会议结束日期“,”group“:“,”group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”http://\www.icitl.org\/“,”order“:11,”name“:”Conference_url“,”标签“:”会议url“,”group“:PeerReviewInformation“,”标签“:”同行评议信息(由会议组织者提供)“}},{”value“:”EasyChair“,”order“:2,”name“:”conference_management_system“,”label“:”会议管理系统“,”group“:number_of_submissions_sent_for_review“,”label“:“发送供审阅的提交数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“label”:“同行审阅信息(由会议组织者提供)”}},{“value”:“85”,“order”:4,“name”:“number_ of_full_papers_accepted”ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)45%-该值由等式“接受的全文数”/“发送供审查的提交数*100”计算,然后四舍五入为整数。“,”order“:6,”name“:”acceptance_rate_of_full_papers“,”label“:”全文接受率“,”group“:ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)“}},{“value”:“Under 4”,“order”:8,“name”:“average_number_of_papers_per_reviewer”,“label”:“每个评审者的平均论文数”,“group”:{“name”:“ConfEventpeerReview信息”,“标签”:“同行评审信息(由会议组织者提供)“}},{”value“:”No“,”order“:9,”name“:”external_reviewers_involved“,”label“:”external reviewers involved“、”group“: