{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,11]],“日期时间”:“2024-09-11T22:13:11Z”,“时间戳”:1726092791019},“出版商位置”:“查姆”,“引用计数”:42,“出版者”:“斯普林格国际出版”,“isbn-type”:[{“类型”:”打印“,“值”:“9783030519735”},{“类型”:“电子”,“value”:“9783030519742”}],“license”:[{“start”:{“date-parts”:[[2020,1,1]],“date-time”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”},{“start”:0-01-01T00:00:00Z“,”时间戳“:1577836800000},”内容版本“:”vor“,“延迟天数”:0,“URL”:“http:\/\/www.springer.com\/tdm”},{“开始”:{“日期部分”:[[2020,1,1]],“日期时间”:“2020-01-01T00:00:00Z”,“时间戳”:157783680000},“内容版本”:“tdm”,“延迟天数”:0,“URL”:“https:\/\/www.springer.com\/tdm”},{“开始”:{“日期部分”:[[2020,1,1]],“日期时间”:“2020-01-01T00:00:00Z”,“时间戳”:157783680000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2020]]},”DOI“:”10.1007\/978-3-030-51974-2_5“,”类型“:”book-capter“,”创建“:{“date-parts”:[[2020,8,7]],“date-time”:“2020-08-07T15:05:44Z”,“timestamp”:1596812744000},“page”:“45-58”,“update policy”:“http:\/\/dx.doi.org/10.1007\/springer_crossmark_policy”,“source”:“Crossref”,“由count引用”:1,“title”:[“通过教育、培训和意识增强信息通信技术安全的框架(ETA)南非中小型和微型企业的计划:范围界定审查“],前缀:“10.1007”,作者:[{“given”:“Mvelo”,“family”:“Walaza”,“sequence”:“first”,“affiliation”:[]},{“给定”:“Marianne”,“家庭”:“Loock”,“序列”:“additional”,“从属关系”:[]}affiliation“:[]}],”member“:”297“,”published-online“:{”date-parts“:[[2020,8,8]]},”reference“:[{”key“:”5_CR1“,”doi-asserted-by“:”crossref“,“unstructured”:“van Heerden,R.,von Solms,S.,Mooi,R.:南非网络攻击的分类。摘自:2016年非洲科学与技术协会2016年会议记录,pp.1\u201316(2016)”,“doi”:“10.1109\/ISTAFRICA.2016.7530663“},{“key”:“5_CR2”,“unstructured”:“Draper,K.:了解科学教师在发展中国家环境中使用和整合ICT。比勒陀利亚大学(2010年)。http://\/upetd.up.ac.za\/thesion\/available\/etd-02032011-132142\/unrestrictived\/thesition.pdf”},}“key:”“5_CR3”,“非结构化”:“Mdlongwa,T.:信息和通信技术(ICT)作为加强南非学校教育的手段\u202f:挑战、益处和建议。南非非洲研究所,比勒陀利亚,pp.1\u20138(2012)“},{“key”:“5_CR4”,“unstructured”:“Griffiths,J.L.:网络安全是南非国家安全面临的新挑战。比勒陀尼亚大学(2016)”},}“key:”5_CR5“,”doi-asserted-by“:”publisher“,”first page“:”124“,“doi”:“10.31979\/mrj.2018.1410”,“volume”:”14“,“author”:“D Kelley”,“年份”:“2018年”,“非结构化”:“Kelley,D:对安全行为态度的调查。McNair Res.J.SJSU公司。14,124\u2013139(2018)“,“新闻标题”:“McNair Res.J.SJSU。“},{”key“:”5_CR6“,”unstructured“:”Small Enterprise Development Agency.The Small,Medium and Micro Enterprise Sector of South Africa(2016)“}”,{“key”:“5_CR7”,“unstructure”:“Vegter,I.:”专家告诉CISOs(2019):“我们的2019re exploreral已被曝光,https:\/\/\www.itweb.co.za\/content\/kYbe9MXax3MAWpG?utm_source=news&utm_medium=电子邮件。2019年6月5日访问“},{“key”:“5_CR8”,“first page”:”206“,”volume“:”933“,”author“:”M Weiss“,“year”:“2019”,“unstructured”:“Weiss,M.,Botha,A.,Herselman,M.:接受遥测:范围审查。Commun.Comput.Inf.Sci.933,206\u2013222(2019)”,“journal-title”:“Commun.Cumput.Inf,Sci.”},}“key:”5_CR9“,”unstructure“:”非洲伙伴关系论坛。非洲信通技术:促进经济增长和减贫。非洲伙伴关系论坛第十届会议,东京(2008)“},{“key”:“5_CR10”,“unstructured”:“UNICEF.南非移动一代.关于南非年轻人手机的研究[互联网],第1\u201347页(2012)。http://www.UNICEF.org\/suthafrica\/SAF_resources_mobilegeneration.pdf”},}“key:”“5_CR11”,“非结构化”:“之前,B.:微软和亚马逊在南非的数据中心\u2013最新(2019年)。https:\/\/mybloadband.co.za\/news\/cloud-hosting\/297398-microsoft-and-amazon-data-centres-in-south-africa-the-latest.html。2019年6月3日访问“},{“key”:“5_CR12”,“unstructured”:“Kreutzer,T.:评估南非乡镇学校的手机使用情况。Int.J.Educe.Dev.Inf.Commun.Technol.5,43\u201357(2009)。http:\/\/emerge2008.net.开普敦:e\/merge”},}“key:”5_CR13“,”doi-asserted-by“:”crossref“,”unstructure“:”Goga,S.,Paelo,A.,Nyamwena,J.:《南非在线零售:概述》Kreicberga,L.:信息安全的内部威胁——中小企业内部的对策和人为因素。Lulea科技大学(2010)“},{“key”:“5_CR16”,“unstructured”:“香港沙班:加强发展中国家的信息安全治理:桑给巴尔案例。贝德福德郡大学(2014)”},},“key“:”5_CR17“,”doi-asserted-by“:”publisher“,”first page“979”,“doi”:“10.3846\/tede.2019.10298”,“volume”:”25“,”author“:”L Kau\u0161padien\u0117“,“年份”:“2019年”,“非结构化”:“Kau\u 0161padian\u0117,L.,Ramanauskait\u0117S.,\u010cenys,A.:中小企业信息安全管理框架适用性评估。Technol公司。经济。发展经济学。1979\u2013997(2019)”,“期刊标题”:“Technol。经济。发展经济学。“},{”key“:”5_CR18“,”unstructured“:”Wangen,G.B.:“网络安全风险评估实践核心统一风险框架。挪威科技大学(2017)”},},“key”:“5_CR19”,“unstructure”:“Melnick,J.:十大最常见的网络攻击类型(2018).https:\/\/blog.netwrix.com//2018\/05\/15\/top-10-most-common-types-of-cyber-attacks\/。2018年9月25日访问“},{“key”:“5_CR20”,“first page”:”4“,”volume“:”8“,”author“:”AS Williams“,”year“:”2019“,”unstructured“:”Williams,A.S.,Maharaj,M.S.,Ojo,A.I.:尼日利亚银行的员工行为因素和信息安全标准合规性。国际计算机数字系统8,4(2019)“,”日志标题“:”国际计算机数字系统key“:”5_CR21“,”doi-asserted-by“:”publisher“,”first-page“:”69“,”doi“:”10.23919\/SAIEE.2013.8531867“,”volume“:“104”,”author“:”T Gundu“,”year“:”2013“,”unstructured“:”Gundu,T.,Flowerday,S.V.:忽视意识:走向信息安全意识过程。SAIEE非洲。Res.J.104,69\u201379(2013)“,“新闻标题”:“SAIEE Afr。Res.J.“},{“key”:“5_CR22”,“doi-asserted-by”:“crossref”,“unstructured”:“Bruijn,H.D.,Janssen,M.:构建网络安全意识\u202f:需要循证框架策略。《政府信息》第34期,第1\u20137页(2017年)。http://\/dx.doi.org\/101016\/J.giq.2017.02.07”,“doi”:“10.1016\/J.giq.2017.02.007”},R23“,“非结构化”:”司法和惩教事务部长。《网络犯罪和网络安全法案》,南非共和国,第88页(2017年)。http://www.dhet.gov.za \/公报\/dhet研究议程2014年8月19日最终编辑[1].pdf“},{“key”:“5_CR24”,“首页”:“68”,“卷”:“15”,“作者”:“H Patrick”,“年份”:“2016”,“非结构化”:“Patrick,H.,Van Niekerk,B.,Fields,Z.:南非公共部门的安全信息流。J.Inf.Warf.15,68\u201385(2016)”,“新闻标题”:“J。Inf.Warf.“},{“key”:“5_CR25”,“unstructured”:“电信和邮政服务部。南非国家科学与工业研究院官方网站(2019年)。https:\/\/www.cybersecurityhub.gov.za \/.2019年5月2日访问”},}“密钥”:“5-CR26”,“非结构化”:“Grobler,M.,Flowerday,S.,von Solms,R.,Venter,H.:南非的网络意识倡议:国家视角。摘自:《南非网络安全意识工作会议录》,哈博罗内(2011)“},{“key”:“5_CR27”,“unstructured”:“Dlamini,Z.,Modise,M.:南非网络安全认识倡议:协同方法。摘自:第七届信息战安全国际会议,美国西雅图,国际学术会议,pp.62\u201383(2012).http:\/\/hdl.handle.net\/10204\/5941“},{“key”:“5_CR28”,“doi断言者”:“crossref”,“非结构化”:“Walaza,M.、Loock,M.和Kritzinger,E.:将信息通信技术安全意识融入南非教育系统的务实方法。摘自:第二届信息安全网络取证国际会议,开普敦,pp.35\u201340(2015)“,“DOI”:“10.1109\/InfoSec.2015.7435503”},{“key”:“5_CR29”,“DOI-asserted-by”:“crossref”,“unstructured”:“Kritzinger E,Bada M,Nurse JRC。南非和英国学校学生网络安全意识倡议研究。IFIP工作组118-第十届世界信息安全教育大会。2017年”,“DOI”:“10.1007\/978-3-319-58553-6_10”},{“key”:“5_CR30”,“unstructured”:“NTIS.应对非洲网络安全的挑战。非洲经济委员会,亚的斯亚贝巴,第1\u20136页(2014)”}、{“key”:《5_CR31》,“DOI-asserted-by”:“crossref”,“非结构化”:“Pankomera,R.,van Greunen,D.:非洲发展中国家非正规部门移动商务的机会、障碍和采用因素:系统综述。电子。J.信息系统。发展中国家85(5),1\u201318(2019)“,“DOI”:“10.1002\/isd2.12096”},{“key”:“5_CR32”,“unstructured”:“Burbidge,M.:南非对网络攻击的脆弱程度如何?ITWeb Africa(2019年)。https:\/\/www.ITWeb.co.za \/content\/4r1ly7RoW3kMpmda?utm_source=news&utm_medial=email。2019年5月20日访问”}、{“密钥”:“5 _CR33”,“非结构化”:“专职作家。这位南非人因欺诈损失了14万南非兰特,因为他的银行在2019年行动不够快(2019年)。https:\/\/businesstech.co.za\/news\/banking\/317084\/new-case-deals-with-south-african-who-lost-r14000-in-microsoft-scam\/。2019年5月20日查阅“},{“key”:“5_CR34”,“unstructured”:“Moneer,A.,Humza,N.,Atif,A.,Maynard,S.B.:走向可持续行为改变:网络安全教育培训和意识的方法。摘自:第二十届欧洲信息系统会议,Stockholm-Uppsala(2019)”}Mashiane,T.、Dlamini,Z.、Mahlange,T.:网络安全意识运动的推出策略。摘自:第十四届网络战与安全国际会议(2019年)“},{“key”:“5_CR36”,“unstructured”:“Whitman,M.E.:网络安全能力的行业优先事项。J.Colloq.Inf.Syst.Secur.Educe.6,1\u201321(2018)”},}Spaulding,A.D.,Wolf,J.R.:伊利诺伊州初创农民的网络安全知识和培训需求。摘自:2018年农业和应用经济学协会年会,华盛顿(2018)“},{“key”:“5_CR38”,“unstructured”:“Banerjee,C.,BanerjeeA,Murarka,P.D.:一个即兴软件安全意识模型。JIMS 8i-Int.J.Inf.Commun.Compute.Technol.I,43\u201348(2013)”},},“key“:”5_CR39“,“unsructured“:”Barraco,R.A.:小型企业的信息安全意识和培训。费里斯州立大学(2013)“},{“key”:“5_CR40”,“unstructured”:“Walaza,M.,Loock,M.和Kritzinger,E.:将信息和通信技术安全意识整合到南非教育系统的框架。南非大学(2017)”},},“key“:”5_CR41“,“unsructured“:”McKane,J.:南非银行遭受大规模DDoS攻击。MyBroadband(2019年)。https:\/\/mybloadband.co.za\/news\/banking\/324881-south-african-banks-hit-by-massive-ddos-attack.html?source=新闻稿。2019年10月28日访问“},{“key”:“5_CR42”,“unstructured”:“Molosankwe,B.:Joburg黑客城:它是如何发生的(2019)。https:\/\/www.iol.co.za\/the-star\/news\/City-of-Joburg-hacking-how-it-happend-35889367。2019年10月28日访问“}”,“container-title”:[“智能系统和计算的进展”,“智能系统中的应用信息学和控制论”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-030-51974-2_5”,“内容类型”:“未指定”,“content-version”:“vor”,“预期应用程序”:“相似性检查”}],“存放”:{“日期部分”:[[2022,7,13]],“日期时间”:“2022-07-13T06:11:28Z”,“时间戳”:1657692688000},“分数”:1,“资源”:{“主要”:{“URL”:“https://link.springer.com\/10.1007\/978-3-030-51974-2_5”},“副标题”:[],“短标题”:[],“发布”:{“日期部分”:[[2020]]},“ISBN”:[”9783033030519735“,”9783030519742“],”references-count“:42,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-030-51974-2_5“,”relation“:{},”ISSN“:[”2194-5357“,”2194-4365“],“ISSN-type”:[{“type”:“print”,“value”:“2194-535.7”},{“type”:“electronic”,“value”:“1994-5365”}],“subject”:[],“published”:{“date-parts”:[[2020]]},“断言”:[{“value”:“2020年8月8日”,“order”:1,“name”:“first_online,“label”:“first online”,“group”:{“name”:“ChapterHistory”,“label:”Chapter History“}},{“value”:“CSOC”,“order”:1,“name”,“conference_acrombit”,“table”:“conference_Acrombitor”,“group”:{name”:”ConferenceInfo“,”label“:”会议信息“}}}”,{”value“:”计算机科学在线会议“,”order“:2,”name“:”conference_name“,”标签“:”会议名称“,”组“:{”Name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”Zlin“,“order”:3,“Name”:“Conference_city”,“label”:“ConferenceCity”,“group”:{“Name”:“ConferenceInfo”,“table”:“会议信息”}}、{“value”:“捷克共和国”,“orders”:4,“Name“Name:”Conference_country“,”标签“:”“ConfernceCountry”,“group”:“{”名称“:”会议信息“,”标签“:”会议信息“}},{“value”:“2020”,“order”:5,“name”:“Conference_year”,“label”:“会议年”,“group”:{“name”:“ConferenceInfo”,“table”:“Conferency Information”}}、{“value”:“2020年7月15日”,“订单”:7,“name“Conference_start_date”,”标签:“会议开始日期”,“group”:{“name”∶“ConfernceInfo”会议信息“}},{“value”:“2020年7月15日”,“order”:8,“name”:“Conference_end_date”,“label”:“Conference end date”,“group”:{“名称”:“会议信息”,“标签”:“会务信息”}}csolc2020”,“order”:10,“name”:“conference_id”,“label”:“会议id”,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“http:\/\/csoc.openpublish.eu”,“order”:11,“name”:“conferenceurl”,“label”:“会议url”,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”}}