{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,11]],“日期时间”:“2024-09-11T22:14:42Z”,“时间戳”:1726092882007},“出版商位置”:“Cham”,“参考计数”:11,“出版者”:“Springer International Publishing”,“isbn-type”:[{“键入”:“打印”,“值”:“9783030519704”},{“type”:“电子”,“value”:“9783030519711”}],“license”:[{“start”:{“date-parts”:[[2020,1,1]],“date-time”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://\www.springer.com\/tdm”},{“start”:{“date-ports”:[20200,1]]0-01-01T00:00:00Z“,”时间戳“:1577836800000},”内容版本“:”vor“,“延迟天数”:0,“URL”:“http:\/\/www.springer.com\/tdm”},{“开始”:{“日期部分”:[[2020,1,1]],“日期时间”:“2020-01-01T00:00:00Z”,“时间戳”:157783680000},“内容版本”:“tdm”,“延迟天数”:0,“URL”:“https:\/\/www.springer.com\/tdm”},{“开始”:{“日期部分”:[[2020,1,1]],“日期时间”:“2020-01-01T00:00:00Z”,“时间戳”:157783680000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2020]]},”DOI“:”10.1007\/978-3-030-51971-1_34“,”类型“:”book-capter“,”创建“:{“date-parts”:[[2020,8,8]],“date-time”:“2020-08-08T17:03:00Z”,“时间戳”:1596906180000},“页面”:“411-428”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,”源“:”Crossref“,”is-referenced-by-count“:0,”title“:[”应用于网络安全行为的理论域框架“],”前缀“:”10.1007“,“作者”:[{“ORCID”:“http:\\/ORCID.org\/0000-0002-7997-0346“,“authenticated-orcid”:false,“给定”:“Thulani”,“family”:“Mashiane”,“sequence”:“first”,“affiliation”:[]},{“orcid”:“http://\/orcid.org\/00000-0002-5141-4348”,“authonticated-ocid”:false,“give”:“Elamarie”,“家族”:“Kritzinger”,“序列”:“additional”,“ability”:[],“member”:“297”,“published-online”:{“date-parts”:[[2020,8,9]]},“参考”:[{“键”:“34_CR1”,“非结构化”:“Bada,M.,Sasse,A.M.,Nurse,J.R.:网络安全意识运动:为什么他们不能改变行为?arXiv预印本arXiv:1901.02672(2019)”},{“密钥”:“34_CR2”,“非结构化”:“Holmes,M.,Ophoff,J.:网络安全行为:影响采用双因素身份验证意图的因素。在:ICCWS 2019第14届网络战争与安全国际会议:ICCWS 2019,第123页。学术会议与出版有限公司(2019)“},{”key“:”34_CR3“,”doi-asserted-by“:”publisher“,”first page“:“40”,“doi”:“10.1016\/j.ijhcs.2018.10.004”,“volume”:“123”,“author”:“j Jansen”,“year”:“2019”,“unstructured”:“Jansen,J.,van Schaik,P.:基于理论的干预措施的设计和评估,以促进针对网络钓鱼的安全行为。国际J·休姆-计算。Stud.123,40\u201355(2019)“,“期刊标题”:“国际期刊·休谟-计算。Stud.“},{”key“:”34_CR4“,”unstructured“:”Reedman,S.:理论领域框架\u2013行为改变(2017)“}”,{“key”:“34_CR5”,“doi-asserted-by”:“publisher”,“first-page”:“26”,“doi”:“10.1136\/qshc.2004.011155”,”volume“:“14”,“author”:“S Michie”,“year”:“2005”,“unstructure”:“”Michie,S.、Johnston,M.、Abraham,C.、Lawton,R.、Parker,D.、Walker,A.:使心理学理论对实施基于证据的实践有用:共识方法。BMJ资格。安全。14,26\u201333(2005)“,“期刊标题”:“BMJ Qual。安全。“},{”key“:”34_CR6“,”doi-asserted-by“:”publisher“,”first-page“:”77“,”doi“:”10.1186\/s13012-017-0605-9“,“volume”:“12”,“author”:“L Atkins”,“year”:“2017”,“unstructured”:“Atkins,L.、Francis,J.、Islam,R.、O\u2019Connor,D.、Patey,A.、Ivers,N.、Foy,R.和Duncan,E.M.、Colquhoun,H.、Grimshaw,J.M.:使用行为改变理论领域框架调查实施问题的指南。实施。科学。12,77(2017)“,“新闻标题”:“实施。科学。},{“key”:“34_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Mashiane,T.,Kritzinger,E.:网络安全行为:概念分类。摘自:IFIP信息安全理论与实践国际会议,第147\u2013156页。Springer(2019)“,”DOI“:”10.1007\/978-3-030-20074-9_11“},{”key“:”34_CR8“,”DOI-asserted-by“:”publisher“,”first page“:“376”,“DOI”:“10.1016\/j.cose.2017.07.003”,“volume”:“70”,“author”:“N Thompson”,“year”:“2017”,“unstructured”:“Thompson,N.、McGill,T.J.、Wang,X.:u201cSecurity始于home\u201d:家用电脑和移动设备安全行为的决定因素。计算。安全。70,376\u2013391(2017)“,“新闻标题”:“计算。安全。},{“key”:“34_CR9”,“doi-asserted-by”:“crossref”,“unstructured”:“Mashiane,T.,Kritzinger,E.:识别网络安全行为结构的理论领域框架。摘自:创新技术与学习国际会议,第320\u2013329页。Springer(2019)“,”DOI“:”10.1007\/978-3-030-35343-8_34“},{”key“:”34_CR10“,”DOI-asserted-by“:”publisher“,”first page“:“471”,“DOI”:“10.1348\/01466601164939”,“volume”:“40”,“author”:“CJ Armitage”,“year”:“2001”,“unstructured”:“Armitage,C.J.,Conner,M.:计划行为理论的效力:荟萃分析综述。Br.J.Soc公司。精神病。40,471\u2013499(2001)“,“新闻标题”:“英国社会心理学杂志”。“},{”key“:”34_CR11“,”doi-asserted-by“:”publisher“,”first-page“:”130“,”doi“:”10.1111\/bjhp.12102“,”volume“:“20”,”author“:”J Cane“,”year“:”2015“,”unstructured“:”Cane,J.,Richardson,M.,Johnston,M.、Ladha,R.,Michie,S.:来自行为改变技术列表(BCT)结构化层次结构:比较两种开发BCT层次结构的方法。英国健康杂志。精神病。20,130\u2013150(2015)“,“新闻标题”:“英国健康杂志”。精神病。“}],”容器标题“:[”智能系统和计算的进展“,”人工智能和仿生计算方法“],”原标题“:[],”语言“:”en“,”链接“:[{”URL“:”https:\/\/link.springer.com\/content/pdf\/10.1007\/978-3-030-51971-1_34“,”内容类型“:”未指定“,”内容版本“:”vor“,”预期应用程序“:”相似性检查“}],”存放“:{”日期部分“:[[2021,4,12]],”日期时间“:”2021-04-12T19:26:23Z“,”时间戳“:1618255583000},”分数“:1,”资源“:{“主要”:{“URL”:“https:\/\/link.springer.com\/10.1007\/978-3030-51971-1_34”}},“副标题”:[],“短标题”:[],“已发布”:{“日期部分”:[2020年]]},ISBN“:[”9783030519704“,”978330519711“],”references-count“:11,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-030-51971-1_34“,”关系“:{},”ISSN“:[”2194-5357“,”2194-4365“],”ISSN-type“:[{”type“:”print“,”value“:”21945-357“},{”类型“:”electronic“,”value“:“2194-5365”}],“subject”:[],“published”:{“date-parts”:[[2020]]},“断言“:[{”value“:”2020年8月9日“,”order“:1,”name“:”first_online“,”label“:”First Online”,“group”:{“name”:“ChapterHistory”,“label”:“章节历史”}},{“value”:“CSOC”,“order”:1,“name”:“conference_acrombit”,“标签”:“conference-Acromnim”,“group”:{name”:”ConferenceInfo“,”label“:”Confection-Info“},”{value“:”Computer Science Online conference“,“order2,”name“,”标签“:”会议名称“,”group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{“value”:“Zlin”,“order”:3,“name”:“Conference_city”,“label”:“ConferenceCity”,“group”:{“name”:“ConferenceInfo”,”labele“:”conferenceInformation“},”value“:“捷克共和国”,“订单”:4,“name“Conference_country”,“table”:“会议国家”,“group”:“{”name“:会议信息“}},{”value“:”2020“,”order“:5,”name“:”Conference_year“,”label“:”Conference_year“,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”}}、{“value”:“2020年7月15日”,“order”:7、“name”:“Conference_start_date”、“label2020年7月15日“,”order“:8,”name“:”conference_end_date“,”label“:”会议结束日期“,”group“:”{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“9”,“order”:9,“name”:“conference_number”,”label:“会议编号”,“group”:“:”conference_id“,”label“:”会议id“,”group“: