首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 328 毫秒
1.
[目的/意义]揭示差错管理氛围对员工信息安全行为的影响机理,有助于改进组织信息安全管理效果.[方法/过程]构建理论假设模型,采用问卷方法收集数据,利用数据分析软件对数据进行分析处理和跨层次检验.[结果/结论]发现差错管理氛围对员工信息安全行为意愿具有显著正向影响,但是各个维度影响程度具有差异;差错管理氛围对员工信息安全...  相似文献   

2.
[目的/意义]信息隐私关注和信任是影响智能手机用户的个人信息安全行为的重要因素,对智能手机用户的信息隐私关注和信任与其个人信息安全行为意向关系的探讨有助于更好地理解智能手机用户的信息安全行为。[方法/过程]本文引入以往经验变量,构建了智能手机用户信息隐私关注、信任与其信息安全行为意向之间的作用模型,通过调查问卷收集数据,并利用SmartPLS2.0进行验证。[结果/结论]研究发现:智能手机用户的信息隐私关注对其信息安全行为意向具有正向作用;用户对智能手机生产商和服务商的信任在信息隐私关注和信息安全行为意向之间起到中介作用;智能手机用户信息安全方面的以往经验对其信息隐私关注、信任和信息安全行为意向起正向作用。  相似文献   

3.
[目的/意义]对智能手机用户信息安全行为意愿进行研究,可以帮助相关的政府或组织更好地提供针对性的信息安全教育和培训。[过程/方法]本文基于社会认知理论,建立智能手机用户信息安全行为意愿影响因素的概念模型,通过调查问卷收集数据并利用结构方程模型进行验证。[结果/结论]研究发现:感知威胁、反应效能、控制倾向和描述性规范对智能手机用户的信息安全行为意愿具有显著的正向影响,自我效能对行为意愿的影响不显著;作为社会环境的因素之一,描述性规范对感知威胁、反应效能、自我效能和控制倾向均有显著的影响。  相似文献   

4.
组织信息安全文化是与组织信息系统战略相适应的价值体系和道德规范,是关于保护信息资产安全的组织文化,是组织核心价值观的体现。论述信息安全文化的内涵与层次,从组织文化的支持,员工的信息安全意识与行为,结果,行业分布以及组织规模五个维度分析信息安全文化在组织中的角色。从组织文化理论视角、过程论视角和系统论视角总结现有的分析框架,在此基础上提出建构组织信息安全文化的整合模型,为拓展信息安全领域的理论研究和培育良好的组织信息安全文化提供合理建议。  相似文献   

5.
用户信息安全行为研究述评   总被引:1,自引:0,他引:1  
简要介绍了国际上用户信息安全行为研究发展历史,从主体、客体、性质和后果等层面梳理了用户信息安全行为的概念内涵,探讨了用户信息安全行为分类和结构维度,从信息安全意识、动机、领导力、信息安全文化等角度出发分析了用户信息安全行为影响效果和机制,归纳总结了用户信息安全行为干预措施;最后,指出该领域进一步值得探索的问题。  相似文献   

6.
以人因工程、心理学、行为科学、认知科学为基础,从人因失误的角度对网络信息安全进行分析,提出了网络系统中的人员认知行为模型,即系统设计人员的认知行为模型和系统用户的认知行为模型.并对网络信息安全人因失误行为类型做出了定性的分析,将网络信息系统中的人因失误分为基于知识、基于规则、基于技能和基于组织四类.在此基础上对网络信息安全人因失误的研究内容进行了展望.  相似文献   

7.
曹振祥  储节旺 《情报杂志》2023,(11):199-207
[研究目的]数字素养作为数字经济时代社会公众的核心素养,为移动设备用户的信息安全保护意愿和行为的研究提供新的思路和动力。[研究方法]从理论层面探讨移动设备用户数字素养对信息安全保护意愿和行为的影响效应及其传导路径,并基于实际调查数据,运用Ordered Probit模型,对影响效应和传导路径进行实证检验。[研究结论]研究发现:移动设备用户的数字素养显著促进了信息安全保护意愿和行为,在考虑内生性问题之后,研究结论依然成立,且促进效应更为明显;反应效能和自我效能在数字素养影响信息安全保护意愿和行为间起传导作用,感知威胁的传导作用则不显著;提升移动设备用户的数字素养水平能够缩小信息安全保护意愿与行为之间的差异,有助于用户将信息安全保护意愿转化为保护行为;通过更换自变量测度方式及替换估计方法进行稳健性检验,结论仍然成立。  相似文献   

8.
[目的/意义]旨在探究图书短视频营销对消费者购书行为的影响,为图书营销主体提供参考.[方法/过程]以SOR理论为基础,构建图书短视频营销对消费者购买行为的影响模型,问卷调研并回收294份有效数据,运用结构方程法探究图书短视频营销与消费者购书行为之间的关系.[结果/结论]图书短视频营销的内容有用性、内容专业性和可视性对消...  相似文献   

9.
袁昀  袁勤俭 《现代情报》2023,(5):156-167
[目的/意义]对详尽可能性模型在信息系统领域的相关研究进行梳理和总结,为研究者提供思路和研究方向。[方法/过程]在梳理详尽可能性模型的起源和发展之后,本文将研究问题归纳为详尽可能性模型在信息技术/系统采纳与使用中的应用、详尽可能性模型在在线信息处理与决策研究中的应用、详尽可能性模型在在线信息安全研究中的应用3个方面,并分析各方面研究成果。[结果/结论]现有研究存在信息特征变量角色不明确、双路径作用机制尚存模糊、较少关注定性研究方法、较少关注意愿与实际行为之间的差距、对用户人格特征关注薄弱等不足之处,未来可在以上方面取得研究进展。  相似文献   

10.
[目的/意义]旨在探讨UGC社区用户信息发布行为的影响因素.[方法/过程]以Keep社区为研究对象,结合TAM技术接受模型、现有研究成果及Keep实际情况提取影响因子,构建假设模型,借助SPSS24.0软件完成数据分析.[结果/结论]Keep社区用户信息发布行为受人际交往、用户、环境影响和形象经营因子显著正向影响,平台...  相似文献   

11.
[目的/意义]文章明确了目前影响学术信息资源云存储安全的关键影响因素。基于关键影响因素构建学术信息资源云存储安全保障策略,从而指导学术信息资源云存储安全保障实施。[方法/过程]结合学术信息资源云存储安全威胁分析和文献调研,对学术信息资源云存储安全的影响因素进行提取,再利用DEMATEL方法提炼出关键影响因素。[结果/结论]发现影响学术信息资源云存储安全的4大关键因素:访问控制、人员身份管理风险、数据完整性、数据丢失与泄露,并基于关键因素构建学术信息资源云存储安全保障方案。  相似文献   

12.
阮建海  杨燕 《现代情报》2019,39(9):151-159
[目的]科学数据安全行为研究是信息安全行为研究的重要分支。界定科学数据安全行为概念,评述国内外科学数据安全行为研究现状和未来研究方向,对规范科研人员的科学数据安全行为,完善科学数据安全管理具有重要意义。[方法]通过对信息安全行为及科学数据安全管理相关理论和实践进行总结和梳理。[结论]从科学数据安全行为的行为类型、行为特征、影响因素3个方面介绍了现有成果,发现国内外相关研究尚处于起步阶段,最后对现有研究的不足和未来可能的研究方向进行了分析。  相似文献   

13.
[目的/意义]探讨大学生群体获取数字音乐信息的现状,总结其使用数字音乐信息的规律。[方法/过程]通过问卷调查的方式统计在校大学生获取数字音乐信息的主要途径,结合信息行为理论分析其使用特征。[结果/结论]大学生选择和使用数字音乐信息获取途径将网络平台作为首选,并且受专业和马太效应的影响。  相似文献   

14.
[研究目的]信息安全标准作为信息安全保障的指导性技术文件在保障我国信息安全方面起到至关重要的作用。有必要对比我国和ISO信息安全标准的差别,以查找问题。[研究方法]该研究通过文献计量和知识图谱相结合的方法对402项我国信息安全标准和378项ISO信息安全标准,以及71项我国在研标准计划和82项ISO在研标准计划进行对比分析。[研究结论]研究发现,我国信息安全标准从体量和更新速度上略胜ISO。从主题上来看,我国标准着重于技术类和应用类标准的发展,并已超越ISO。但在信息安全管理体系和隐私保护方面,我国相对落后。此外,我国标准化工作效率和完成度仍有提升空间。  相似文献   

15.
任福兵  李玲玲 《现代情报》2018,38(4):156-162
[目的/意义]智库是国家治理体系的重要组成部分,信息资源保障体系则是智库开展决策研究的基础,构建智库信息资源保障体系对提高智库研究质量必不可少。[方法/过程]运用文献调研法,通过对智库信息资源保障研究现状分析,根据智库服务主客体构成及其信息需求,明确智库信息资源保障体系建构的原则和体系结构。[结果/结论]基于以上分析,构建基于主客体信息需求的智库信息资源保障体系,并提出智库信息资源保障体系的运行措施。  相似文献   

16.
邹凯  侯岚  蒋知义  高凯 《现代情报》2019,39(10):15-23
[目的/意义]构建智慧城市信息安全风险影响因素三维结构框架并进行识别,有助于提高智慧城市信息安全风险应对能力。[方法/过程]结合智慧城市管理实际,在环境、逻辑、组织3个维度的基础上构建智慧城市信息安全风险影响因素三维结构框架,通过德尔菲法构建影响因素体系,运用DEMATEL方法对影响因素进行关联分析。[结果/结论]根据各影响因素指数及其排名,结合因果关系图,识别出智慧城市信息安全风险影响因素。  相似文献   

17.
[目的/意义]探索我国个人信息安全领域作者的潜在合作关系,以期为该领域作者间的信息传递、知识交流等提供重要依据。[方法/过程]以CNKI数据库2014-2019年关于个人信息安全研究的文献为分析样本,运用社会网络分析法和作者关键词耦合分析法挖掘该领域的著者合作特征、潜在合作对象及主题。[结果/结论]目前我国个人信息安全领域作者的合作参与度仍处于较低水平,且具有明显的抱团现象;著者合作模式以学科内合作为主,合著对象集中在同地域和机构内部,合作主题相对集中;经过作者-关键词的关联推导后,我国个人信息安全领域的学者间形成了较强的潜在关联,其中法律层面的个人信息安全研究是重点潜在合作研究领域。  相似文献   

18.
罗方禄  王秉  贺林豪 《情报杂志》2021,(3):118-124,97
[目的/意义]网络安全事关国家安全,是亟待破解的现实问题。情报视域下的网络非技术安全治理聚焦网络信息内容生产者的治理效能发挥,可实现对网络安全风险的前置规避。因此,面向网络安全治理的网络信息内容生产者情报赋能模型构建意义重大。[方法/过程]运用模型建构法,论证基于情报视域的网络信息内容生产者情报赋能的必要性和重要性,构建面向网络安全治理的网络信息内容生产者情报赋能模型,并提出网络信息内容生产者的情报赋能对策。[结果/结论]通过对网络信息内容生产者进行情报赋能,可提高网络信息内容生产者对网络安全风险的预警和预判能力,激发其参与网络安全治理的自主性,从而实现全周期网络安全治理(包括前置规避、事中防范与事后处理),有利于构建共治共享的网络空间命运共同体。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号