{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2023,5,16]],“日期时间”:“2023-05-16T14:51:43Z”,“时间戳”:1684248703324},“引用计数”:35,“发布者”:“IEEE”,“内容域”:{“域”:[],“交叉标记限制”:false},”短容器时间“:[]”,“发布发布者”:{“日期部分”:[[2015,11]]},“DOI”:“10.1109\/infosec.2015.7435509”,“type”:“proceedings-article”,“created”:{“date-parts”:[[2016,3,21]],“date-time”:“2016-03-21T22:37:31Z”,“timestamp”:1458599851000},“source”::[{“给定”:“Eric”,“family”:“Amankwa”,“sequence”:“first”,“affiliation”:[]},{“给定”:“Marianne”,“family”:“Loock”,“sequence”:“additional”,“affiliation”:[]},{“给定”:“Elmarie”,“family”:“Kritzinger”,“sequence”:“additional”,“affiliation”:[]}],“member”:“263”,“reference”:[{“key”:“ref33”,“year”:“0”,“journal title”:“Information Security”违规行为调查“},{“key”:“ref32”,“article-title”:“实时研究:高等教育中的数据泄露”,“年份”:“0”,“新闻标题”:“教育分析研究中心”},{”key“:”ref31“,”doi-asserted-by“:”publisher“,”doi“:”10.1177\/0268580906067833“},”{“key”:”ref30“,”article-title“:”信息安全保障模型(ISAM)对于试卷准备过程“,”author“:”gerber“,”year“:”2014“,”journal-title“:”IEEE Transaction“},{“key”:“ref35”,“article-title”:“我们需要什么特征来为未来创建数据驱动的安全模型?”,“author”:“knowles”,“year”:“0”,“journal-title”“:”EMC Corporation“}”,{”key“:”ref34“,”article-title“”:”特别参考高等院校的信息安全政策体系结构”,“author”:“ansa”,“year”:“0”},{“key”:“ref10”,“doi-asserted-by”:“publisher”,“doi”:“10.1504\/IJTIS.2012.051535”}I“:”10.1016\/j.cose.2010.08.001“},{“key”:“ref13”,“首页”:“91”,“article-title”:“SME的IT安全策略”,“volume”:”2“,“author”:“robles”,“year”:“2008”,“journal-title“:“International journal of Software Engineering and Its Applications”},“key“:”ref14“,”article-title““:”信息技术项目管理“,”author“:”schwalbe“,”年:“2007”},{“key”:“ref15”,“first page”:”16”,“article-title”:“中小企业开放式创新:区域开放式创新平台案例研究”,“volume”::“12”,“author”:“matzler”,“year”:“2014”,“journal-title“:“Problems and Perspectives in Management”},“article-title“:”针对用户安全意识的网络钓鱼“,”volume“:”26“,”author“:”ronald“,”year“:”2007“,”journal-title”:“Computers&security”},{“key”:“ref17”,”doi-asserted-by“:”crossref“,”first-page:“92”,“doi”:“10.1016\/j.compedu.2008.06.011”,“article-title”“信息丰富度对信息安全意识的影响”,“volume”:”52“,”作者“:”chen“,”year“:”2009“,”journal-title“:”Computers&Education“},{“key”:“ref18”,“article-title”:“Building a information technology security awareness and training program”,“year”:“2003”,“journal-title”:“The NIST Handbook Special Publication 800-12”},“key“:”ref19“,”article-title“”:“”信息安全教育:弥合学术机构和行业之间的差距”,“作者”:“史密斯”,“年份”:“0”,“新闻标题”:“UNISA机构知识库”},{“关键”:“参考28”,“文章标题”:《衡量组织信息安全意识水平的模型:肯尼亚商业银行案例研究》key“:”ref4“,”doi-asserted-by“:”publisher“,”doi“:”10.18489\/sacj.v52i0.201“},{“key”:“ref27”,“doi-assert-by”:“crossref”,“首页”:“29”,“doi”:“10.1108\/096852211219182”,“article-title”:“千真万确:批判信息安全意识的技术官僚方法”,“volume”:”20“,“author”:“stewart”,“year”:“2012”,“journal-title“:“信息管理与计算机安全”},{“key”:“ref3”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/ISBAST.2014.7013141”}ISO 27002(IS027002)简介”,“年份”:“0”,“新闻标题”:“国际标准化组织(ISO 27002.)2013”},{“关键”:“参考5”,“文章标题”:《信息补充:实施安全意识计划的最佳实践》,“年”:“零”,“期刊标题”:安全意识计划特别利益团体PCI安全标准委员会“},{“key”:“ref8”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/IICITST.2014.7038814”},},“key“:”ref7“,“first page”:”358“,“article-title”:“计算机安全意识和漏洞:加纳两所公立高等院校的探索性研究”,“volume”:1“,”author“:”antwi-bekoe“,”year“:”2012“,”journal-title“:”International journal of Science and Technology(IJST)“},{”key“:”ref2“,”first page“:“429”,“article-title”:“安全知识管理:保密、信任和隐私系统,人与控制论,A部分:系统和人类”,“volume”:“36”,“author”:“khan”,“year”:“2006”,“journal-title”IEEE Transactions on“},{”key“:”ref9“,”doi-asserted-by“:”crossref“,”first-page“:”523“,”doi“:”10.2307\/25750690“,”article-title“:”信息安全政策合规性:基于理性信念和信息安全意识的实证研究“,”volume“:“34”,”author“:”bulgurcu“,”year“:”2010“,”journal-title”:“MIS Quarterly”},”{“key”:“ref1”,“article-title“:管理信息系统”,“作者”:“o'brien”,“年份”:“2011”},{“key”:“ref20”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.cose.2006.11.005”}doi“:”10.1016\/j.cose.2006.10.005“},{“key”:“ref24”,“doi-asserted-by“:”publisher“,”doi“:”10.1145\/1899503.1899525“},{“key”:“ref23”,“doi-assert-by”:“publisher”,“doi”:“10.1109\/BWCCA.2010.70”},}“key:”ref26“,”article-title“:”Cobit 5“,”year“:”0“年份”:“0”,“新闻标题”:“信息技术基础设施图书馆“}”,“event”:{“name”:“2015年第二届信息安全与网络取证国际会议(InfoSec)”,“location”:“南非开普敦”,“start”:{-“date-parts”:[[2015,11,15]]},“end”:{--“date-parts”:[2015,11,17]]}},”container-title“:[”2015年第二届信息安全与网络取证国际会议(InfoSec)“],”original-title“:[],”link“:[{”URL“:”http://\/xplorestaging.ieee.org\/ielx7\/7431308\/7435496\/074355509.pdf?arnumber=7435509“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,9,5]],”date-time“:”2019-09-05T20:35:48Z“,”timestamp“:1567715748000},”score“:1,”resource“:{“primary”:{”URL“:”http://\/ieeexplore.ieee.org\/document\/7435509\/“}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-part”:[[2015,11]]},,“references-count”:35,“URL”:“http://\/dx.doi.org\/10.109\/infosec.2015.7435509”,“关系”:{},“主题“:[],”已发布“:{“日期部分”:[[2015,11]]}}