{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,1,6]],“日期时间”:“2024-01-06T03:20:01Z”,“时间戳”:1704511201440},“出版商位置”:“查姆”,“参考计数”:14,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“值”:“9783319710839”,“类型”:”打印“},{“值”:“9783319710846”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2017,1,1]],“date-time”:“2017-01-01T00:00:00Z”,“timestamp”:148322880000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”},{“start”:{“date-parts”:[2017,1,1]],0:00:00Z“,”时间戳“:14832288000000},”内容-版本“:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[[2017]]},”DOI“:”10.1007\/978-319-71084-6_16“,”type“:”book-capter“,”created“:{”date-part“rts“:[[2017,11,17]],“日期时间”:“2017-11-17T12:37:22Z”,“时间戳”:1510922242000},“页面”:“144-153”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“源”:“Crossref”,”is-referenced-by-count“:3,”title“:[”网络安全意识记分卡方法“],”prefix“:”10.1007“,”author“:[{”given“Tsosane”,“family”:“Shabe”,“sequence”“:”first“,”affiliation“:[]},{“given”:“Elmarie”,“family”:“Kritzinger”,“sequence”:“additional”,“affiliation”:[]},{”given“:”Marianne“,”family“:”Loock“,”sequence“:”additional“,”affiliation:[]}],“member”:“297”,“published-online”:{“date-parts”:[2017,11,18]]};“reference”:[{“issue”:“3”,“key”:”16_CR1“,”首页“:”:“17”,“volume“:”4“,”作者“:”B Heidenreich“,”年份“:”2013“,“非结构化”:“Heidenreich,B.,Gray,D.H.:网络安全:互联网的威胁。Glob.Secur.Stud.4(3),17\u201326(2013)”,“新闻标题”:“Glob.Secure.Stud.”},{“密钥”:“16_CR2”,“首页”:“011001”,“卷”:“755”,“作者”:“P Kumar”,“年份”:“2016”,“非结构性”:“Kumar,P.,Joseph,J.,Singh,K.:2016年物理学最新趋势国际会议(ICRTP2016)。J.Phys.:Conf.Ser.755,011001(2016)”,“期刊标题”:“J.Phys:Conf.Ser.”},{“问题”:“14”,“关键”:“16_CR3”,“首页”:“40”,“卷”:“5”,“作者”:“J Wright”,“年份”:“2012”,“非结构化”:“Wright,J.,Omar,M.:网络安全和移动威胁:智能手机防病毒应用程序的需求。J.Inf.Syst.Technol.Plan.5(14),40\u201360(2012)”,“新闻标题”:“J.Inf.Syst.Techol.Plan.”},{“问题”:“9”,“密钥”:“16_CR4”,“首页”:“18197”,“卷”:“5”,“作者”:“M Sornamageswari”,“年份”:“2016”,“非结构化”:“Sornamageswari,M.,Bothma,C.:使用神经网络和firefly在网站中检测网络钓鱼。国际期刊工程计算科学5(9),18197\u201318204(2016)”,“期刊标题”:“国际期刊工程计算机科学”},{“问题”:“52”,“密钥”:“16_CR5”,“首页”:“29”,“卷”:“5.2”,“作者”:“N Kortjan”,“年份”:“2014”,“非结构化”:“Kortjan,N.,Von Solms,R.:南非非洲计算杂志52(52),29\u201341(2014)网络安全意识和教育的概念框架”,“新闻标题”:“南非计算杂志”},{“key”:“16_CR6”,“非结构化”:“Androulidakis,I.,Kandus,G.:布达佩斯学生的手机安全意识和实践。摘自:ICDT 2011,The Sixth International,pp.18\u201324(2011)。可从以下网址获得:\nhttp:\/\/www.thinkmind.org\/index.php?view=article&articleid=ICDT_2011_1_40_20110\n\n 2017年7月8日访问”},{“key”:“16_CR7”,“doi-asserted-by”:“crossref”,“首页”:“47”,“DOI”:“10.1016\/j.cose.2012.11.004”,“卷”:“34”,“作者”:“A Mylonas”,“年份”:“2013”,“非结构化”:“Mylonas,A.,Kastania,A.,Gritzalis,D.:授权智能手机用户?智能手机平台的安全意识。Compute.Secur.34,47\u201366(2013)”,“日志标题”:“Compute.Socur.”},{“问题”:“1”,“密钥”:“16_CR8”,“第一页“:“402”,“volume”:“11”,“author”:“CMF Dominguez”,“year”:“2010”,“unstructured”:“Domingues,C.M.F.,Ramaswamy,M.,Martinez,E.M.,Cleal,M.G.:信息安全意识计划框架。问题信息系统11(1),402\u2013409(2010)”,“journal-title”:“问题信息系统”},{“问题”:“4”,“密钥”:“16_CR9”,“doi-asserted-by”:“crossref”,“first”第页“:“346”,“DOI”:“10.18178\/ijeee.4.4.346-350”,“volume”:“4”,“author”:“LP Shing”,“year”:“2016”,“unstructured”:“Shing,L.P.,Shing,LH.,Tech,V.,Chiang,M.C.,Yang,C.W.,Lu,T.:智能手机安全风险:android.Int.J.Electron.Electron.Eng.4(4),346\u2013350(2016)”,“日志标题”:“Int.J.Electron.Eng.”},{“key”:16_CR10英寸,“unstructured”:“Kortjan,N.:南非网络安全意识和教育框架,第219页(2013)。\nhttps://researchspace.csir.co.za\/dspace\/handle\/10204\/5941\N\N。2017年5月14日访问”},{“key”:“16_CR11”,“unsructured“:“Grobler,M.,Dlamini,Z.,Ngobeni,S.,Labuschagne,A.:迈向一个有网络安全意识的农村社区。摘自:2011年南非信息安全会议论文集,第1\u20137页(2011年)。http://goo.gl/680YtV\n\n。2017年5月4日访问”},{“key”:“16_CR12”,“unstructured”:“GC主动管理:2GC平衡记分卡使用调查。2GC主动管理(2014)。\nhttp:\/\/2GC.eu\/resource_centre\/surveys \n\n访问日期:2016年11月23日”},{“key”:“16_CR13”,“volume-title”:“商业研究方法”,“author”:“DR Cooper”,“year”:“1995”,“unstructured”:“Cooper,D.R.,Emory,C.W.:《商业研究方法》,第5版。Irwin,Chicago(1995)”,“版本”:“5”},{“关键”:“16_CR14”,“卷-时间”:“营销研究要点”,“作者”:“WR Dillon”,“年份”:“1993年”,“非结构化”:“Dillon,W.R.,Madden,T.J.,Firtle,N.H.:营销研究要点。Irwen,Illinois(1993)”}],“容器-时间”:[“新兴教育技术”,“计算机科学课堂讲稿”],“original-title”:[],“link”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3-319-71084-6_16”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2018,3,12]],“date-time”:“2018-03-12T09:09:12Z”,“timestamp”:1520845752000},“score”:1,“resource”:{“primary”:{“URL”:“http://\/link.springer.com/10.1007\/978-3-319-71084-6_16”}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[2017]},‘ISBN’:[”9783319710839“,”97833910846“],”references-count“:14,“URL”:“http://\/dx.doi.org\/10.1007\/978-3-319-71084-6_16”,“关系”:{},“ISSN”:[“0302-9743”,“1611-3349”],“ISSN类型”:[{“value”:“0302-9743”,“type”:“print”},{“value”:“1611-3349”,“type”:“electronic”},“subject”:[],“published”:{“date parts”:[[2017]]}}