{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,11]],“日期时间”:“2024-09-11T22:13:27Z”,“时间戳”:1726092807273},“发布者位置”:“查姆”,“引用计数”:30,“出版商”:“斯普林格国际出版”,“isbn-type”:[{“类型”:”打印“,“值”:“9783030519735”},{“type”:“电子”,“value”:“9783030519742”}],“license”:[{“start”:{“date-parts”:[[2020,1,1]],“date-time”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”},{“start”:0-01-01T00:00:00Z“,”时间戳“:1577836800000},”内容版本“:”vor“,“delay-in-days”:0,“URL”:“http:\/\/www.springer.com\/tdm”},{“start”:{“date-parts”:[[2020,1,1]],“date-time”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“tdm”,“delay-in-days“:0,”URL“https:\/\www.springer.com\/tdm”}1,1]],“日期时间”:“2020-01-01T00:00:00Z”,“时间戳”:1577836800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2020]]},”DOI“:”10.1007\/978-3030-51974-2_7“,”类型“book-capter”,“创建“:{“date-parts”:[[2020,8,7]],“date-time”:“2020-08-07T15:05:44Z”,“时间戳”:1596812744000},“页面”:“69-84”,“更新策略”:“http:\/\/dx.doi.org/10.1007\/springer_crossmark_policy”,“源”:“Crossref”,“由计数引用”:1,“标题”:[“信息安全风险评估框架、降低信息安全成本和信息安全文化的可持续性”],“前缀”:“10.1007”,“作者”:[{“给定”:“S.G.”、“家族”:“Govender”、“序列”:“第一”、“从属关系”:[]}、{“已知”:“E.”、“家庭”:“Kritzinger”、“顺序”:“附加”、“附属关系”:[]},{“given”:“M.”,“family”:“Loock”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[[2020,8,8]]},“reference”:[{“key”:”7_CR1“,“doi-asserted-by”:”publisher“,”first page“:”247“,”doi“10.1016\/j.jisa.2017.11.001”,“volume”“:”40“author”:“NS Saf”a“,”年份“:”2018“,”非结构化“:“Safa,N.S.,Maple,C.,Watson,T.,Von Solms,R.:基于动机和机会的模型,以减少组织中的信息安全内部威胁。J.Inf.Secur.Appl.40,247\u2013257(2018)。https:\/\/doi.org\/10.1016\/J.jisa.2017.11.001”,“journal-title”:“J.Inf.Secur.Appl.”},{“key”:“7_CR2”,“doi-asserted-by”:“publisher”,“doi”:“10.2139\/ssrn.3415960”,“author”:“S Mukherjee”,“year”:“2019”,“unstructured”:“Mukherjie,S.:企业安全在商业中的重要性概述。ssrn Electron.J.(2019)。https:\/\/doi.org\/10.2139\/srsr.3415960“,”journal-title“:”ssrn-Electron.J.“},{“key”:“7_CR3”,“series-title”:“计算机科学讲稿”,“doi-asserted-by”:“publisher”,“first page”:“285”,“DOI”:“10.1007\/978-3319-91800-6_19”,“volume-title”:“Designing for a Digital and Globalized World”,“author”:“G Dhillon”,“year”:“2018”,“unstructured”:“Dhillon-G.,Torkzadeh,G.,Chang,J.:IS安全战略规划:设计目标。摘自:Chatterjee,S.,Dutta,K.,Sundarraj,R.P.(eds.)DESRIST 2018。LNCS,第10844卷,第285\u2013299页。查姆施普林格(2018)。https:\//doi.org\/10.1007\/978-3-319-91800-6_19“},{“key”:“7_CR4”,“unstructured”:“Lord,N.:数据泄露历史。https:\/\/digitalguardian.com/blog\/history-data-breaks.上次访问时间:2019年10月7日”},“key“:”7_CR5“,”unstructure“:”Winder,D.:2019年头六个月,数据泄露披露41亿条记录。https:\/\/www.forbes.com\/sites\/daviwinder\/2019\/08\/20\/data-breaches-exposite-410亿条记录-2019年前六个月\/#7fe19849bd54。上次访问时间:2019年10月7日“},{“key”:“7_CR6”,“unstructured”:“Targett,E.:2018年全球数据泄露:迄今为止泄露了45亿条记录。https:\/\/www.cbronline.com/news\/Global-data-breaches-2018。上次访问时间:2019年10月7日“},{“key”:“7_CR7”,“unstructured”:“Ponemon Institute:cost of data breakage study(2018)”},}“key:”7_CR8“,”unstructure“:”Verizon:2017年数据泄露调查报告,第10版(2017)“}、{“key”:”7_CR“,”非结构化“:”卡巴斯基实验室:损害控制:安全漏洞的成本,IT安全风险特别报告系列(2016)“},{“key”:“7_CR10”,“unstructured”:“Chong,J.:安全技术如何改进业务运营。https:\/\/www.securitymagazine.com\/articles\/89706-How-security-technology-improves-business-operations.Last Accessed 07 October 2019”},}“密钥”:“7_CR11“,“非结构化”:“Debar,H.:网络安全:公司成本高。http:\/\/theconversation.com/cybersecurity-high-costs-for-companies-110807。上次访问时间:2019年10月7日“},{“key”:“7_CR12”,“unstructured”:“Wilczek,M.:网络犯罪正在增加,组织的成本越来越高。https:\/\/www.cio.com/article\/3386417\/Cybercrime-is-is-increasing-and-more-costly-for-organizations.html.上次访问时间为2019年11月7日”},}“key:”7_CR13“,”unstructure“:”Edwards,B.,Jacobs,J.,Forrest,S.:风险业务:通过外部测量评估安全性。arXiv准备。arXiv1904.11052(2019)“},{“key”:“7_CR14”,“unstructured”:“Schmittling,R.:执行安全风险评估。https://www.isaca.org\/Journal\/archives\/2010\/Volume-1\/Pages\/Performing-a-security-risk-Assessment1.aspx.Last Accessed 10 Oct 2019”},}“issue”:“3”,“key“:”7_CR15“,”“doi-asserted-by”:“publisher”,“first page”:”2285“,“doi”:“10.1007\/s10270-018-0661-x“,”volume“:”18“,”author“:”N Mayer“,”year“:”2018“,”unstructured“:”Mayer,N.,Aubert,J.,Grandry,E.,Feltus,C.,Goettelmann,E.,Wieringa,R.:由企业架构管理支持的信息系统安全风险管理的集成概念模型。柔和。系统。模型。18(3),2285\u20132312(2018)。https:\/\/doi.org\/10.1007\/s10270-018-0661-x“,”journal-title“:”Softw。系统。模型。“},{”key“:”7_CR16“,”unstructured“:”Kosutic,D.:ISO 27001检查表:实施的16个步骤。https:\/\/advisera.com//27001cademy\/knowledgebase\/ISO-27001-implementation-checklist\/.上次访问时间2019年9月11日“}Beaver,K.:信息安全评估的最佳实践。https:\/\/searchsecurity.techtarget.com/tip\/Best-practices-for-an-information-security评估。上次访问时间:2019年10月10日“},{“key”:“7_CR18”,“doi-asserted-by”:“publisher”,“first page”:”698“,“doi”:“10.1016\/S0167-4048(00)08019-6”,“volume”::“19”,“author”:“MM Eloff”,”year“:”2000“,”unstructured“:”Eloff,M.M.,Von Solms,S.H.:信息安全管理:一种结合过程认证和产品评估的方法。计算。安全。19,698\u2013709(2000)。https:\/\/doi.org\/10.1016\/S0167-4048(00)08019-6“,”journal-title“:”计算。安全。“},{”key“:”7_CR19“,”doi-asserted-by“:”publisher“,”first-page“:”56“,”doi“:”10.1016\/j.cose.2006.10.008“,”volume“:“26”,”author“:”AB Ruighaver“,”year“:”2007“,”unstructured“:”Ruighavers,A.B.,Maynard,S.B.,Chang,S.:组织安全文化:扩展最终用户视角。Compute.Secur.26,56\u201362(2007).https:\\/\/doi.org/10.1016\\/j.cos.2006.10.008”,“期刊标题”:“计算。安全。“},{”key“:”7_CR20“,”doi-asserted-by“:”publisher“,”首页“:”90“,”doi“:”10.1016\/j.cose.2012.09.010“,”卷“:”32“,”作者“:”RE Crossler“,”年份“:”2013“,”非结构化“:”Crossler,R.E.,Johnston,A.C.,Lowry,P.B.,Hu,Q.,Warkentin,M.,Baskerville,R.:行为信息安全研究的未来方向。计算。安全。32,90\u2013101(2013)。https:\/\/doi.org\/10.1016\/j.cose.2012.09.010“,”journal-title“:”计算。安全。“},{”key“:”7_CR21“,”doi-asserted-by“:”publisher“,”first-page“:”282“,”doi“:”10.1287\/isre.2015.0569“,”volume“:“26”,”author“:”JSC Hsu“,“year”:“2015”,“unstructured”:“Hsu,J.S.C.,Shih,S.P.,Hung,Y.W.,Lowry,P.B.:外部行为和社会控制在信息安全政策有效性中的作用。Inf。系统。第26号决议,282\u2013300(2015年)。https:\/\/doi.org/10.1287\/isre.2015.0569”,“期刊标题”:“信息系统。Res.“},{”key“:”7_CR22“,”doi-asserted-by“:”publisher“,”first page“:“113”,”doi“:”10.1145\/129095.1290971“,”volume“::”50“,”author“:”J D\u2019Arcy“,“year”:“2007”,”unstructured“:”D\u201 9Arcy,J.,Hovav,A.:阻止内部信息系统滥用。Commun.ACM 50,113\u2013117(2007)https:\/\/doi.org\/10.1145\/1290958.1290971“,“新闻标题”:”Commun公司。ACM“},{”key“:”7_CR23“,”doi-asserted-by“:”publisher“,”first page“:“345”,”doi“:”10.25300\/MISQ\/2015\/39.2.04“,”volume“:”39“,”author“:”A Vance“,”year“:”2015“,”unstructured“:”Vance,A.,Benjamin Lowry,P.:解决违反访问策略问题的新方法:通过用户界面增加责任感。MIS Q.39,345(2015)“,”journal-title“:”MIS Q.“},{“key”:“7_CR24”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first-page”:“281”,“doi”:“10.1007\/978-3-030-01689-0_22”,“volume-title”:”Cyberspace Safety and Security“,”author“SG Govender”,“year”:“2018”,“unstructured”:“Govender,S.G.、Loock,M.、Kritzinger,E.:加强信息安全文化以降低信息安全成本:一个拟议框架。摘自:Castiglione,a.、Pop,F.、Ficco,M.和Palmieri,F.(编辑)CSS 2018。LNCS,第11161卷,第281\u2013290页。查姆施普林格(2018)。https:\/\/doi.org\/10.1007\/978-3-030-01689-0_22“},{”key“:”7_CR25“,”doi-asserted-by“:”publisher“,”first page“:“15”,“doi”:“10.1145\/777313.777327”,“volume”:“46”,“author”:“RT Mercuri”,“year”:“2003”,“unstructured”:“Mercuri,R.T.:分析安全成本。Commun.ACM 46,15\u201318(2003)。https:\//doi.org\/10.1145\/777313.777327“,”日志标题“:”Commun公司。ACM“},{“key”:“7_CR26”,“series title”:“计算机科学讲义”,“doi断言者”:“publisher”,“首页”:“3”,“doi”:“10.1007\/978-3-642-39498-0_1”,“卷标题”:“信息安全与隐私经济学”,“作者”:“M Brecht”,“年份”:“2013”,“非结构化”:“Brecht,M.,Nowey,T.:信息安全成本的进一步研究。摘自:B\u00f6hme,R.(编辑)《信息安全与隐私经济学》。LNCS,第3\u201324页。斯普林格,海德堡(2013)。https:\/\/doi.org\/10.1007\/978-3642-39498-0_1“},{“volume-title”:“阐述信息安全的商业价值”,“year”:“2011”,“author”:“T Scholtz”,“key”:“7_CR27”,“unstructured”:“Scholtz,T.:阐明信息安全的业务价值。Gart.Inc.,Stamford(2011)”},}“key“:”7_CR28“,“doi-asserted-by”:“publisher”,“first page”:78“,”DOI“:”10.1145\/1042091.1042094“,”volume“:”48“,”author“:”LD Bodin“,”year“:”2005“,”unstructured“:”Bodin,L.D.,Gordon,L.A.,Loeb,M.P.:使用层次分析法评估信息安全投资。Commun公司。ACM 48,78\u201383(2005)。https:\/\/doi.org\/10.1145\/1042091.1042094“,”journal-title“:”Commun“。ACM“},{”issue“:“5”,”key“:“7_CR29”,”doi-asserted-by“:”publisher“,”first page“:”1205“,”doi“:”10.1007\/s10796-016-9648-8“,“volume”:“19”,“author”:“D Schatz”,“year”:“2016”,“unstructured”:“Schatz,D.,Bashroush,R.:信息安全投资的经济评估:系统文献综述。《信息系统前沿》19(5),1205\u20131228(2016)https:\/\/doi.org\/10.1007\/s10796-016-9648-8“,”journal-title“:”Inf.Syst。前面。“},{”key“:”7_CR30“,”unstructured“:”Asen,A.,Bohmayr,W.,Deutsche,S.,Gonzalez,M.,Mkrtchian,D.:你在网络安全上的花费够吗?https:\/\/www.bcg.com/publications\/2019\/Are-you-spending-enough-cybersecurity.aspx.Last Accessed 26 Mar 2019“}],”container-title“:[”Advances in Intelligent Systems and Computing“,”智能系统中的应用信息学和控制论“],”original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10007\/978-3-030-51974-2_7“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2022,7,13]],”date-time“:“”2022-07-13T06:12:56Z“,”timestamp“:1657692776000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/link.springer.com/10.1007\/978-3-030-51974-2_7”}},“subtitle”:[],“shorttitle”:[],“issued”:}“date-parts”:[[2020]]},《ISBN》:[“9783030519735”,“978330519742”],“references-count”:30,“URL”:“”http://\/dx.doi.org\/10.1007\/978-3-030-51974-2_7“,”关系“:{},”ISSN“:[”2194-5357“,”2194-5065“],”ISSN-type“:[{”type“:”print“,”value“:”2194-3357“},{”类型“:”electronic“,”value“:“2194-5365”}],“subject”:[],“published”:{“date-parts”:[[2020]]},“assertion”:[{“value”:“2020年8月8日”,“order”:1,“name”:“first_online”,“label”:“first online”,”“group“:{”name“:”Chap terHistory“,”label“:”章节历史“}},{”value“:”CSOC“,”order“:1,”name“:”conference_acrimon“,”label“:”conference-Acromonym“,”group“:”{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“计算机科学在线会议”,“order”:2,“name”:“conference_name”,“table”:“Meeting name”,“group”:{“name”:“confernceInfo”conference_city“,”label“:”会议城市“,”group“:{”name“:”ConferenceInfo“,”table“:”conferenceInformation“}},{”value“:”捷克共和国“,”order“:4,”name“:”conference_country“,”标签“:”开会国家“,”组“:”label”:“ConferenceInformo”,“label”:“会议信息”}}、{“value”:“2020”,“order”:5,“name”:“conference_year”,“标签”:“会议年份”,“”group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”2020年7月15日“,”order“:7,”name“:”Conference_start_date“,“label”:“会议开始日期”,“group”:{“name”:“ConferenceInformo”,“lable”:“Meeting Information”}}、{“value”:“2020年7月份15日”,“order”:8,“name”:“Conference_end_date”,“label”:”会议结束日期“,”group“:{”name:“”会议信息“,”标签“:”会议信息“}},{“value”:“9”,“order”:9,“name”:“Conference_number”,“label”:“ConferenceNumber”,“group”:{“name”:“ConferenceInformo”,“table”:“会议信息”}}},{“value“:”http://\/csoc.openpublish.eu“,”order“:11,”name“:”conference_url“,”label“:”conference url“,”group“:{“name”:“ConferenceInfo”,“label”:“会议信息”}}