首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

员工信息安全行为的影响因素分析研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-19页
    1.1 研究背景与研究意义第9-11页
        1.1.1 研究背景第9-11页
        1.1.2 研究意义第11页
    1.2 研究现状第11-16页
        1.2.1 国内外研究现状第11-15页
        1.2.2 现有研究的不足第15-16页
    1.3 论文工作和论文结构第16-19页
        1.3.1 论文工作第16-17页
        1.3.2 论文结构第17-19页
第2章 相关理论和方法第19-29页
    2.1 理性行为理论第19-21页
        2.1.1 理论模型第19-20页
        2.1.2 模型特点及局限第20-21页
    2.2 计划行为理论第21-23页
        2.2.1 理论模型第21-22页
        2.2.2 模型特点及局限第22-23页
    2.3 保护动机理论第23-25页
        2.3.1 理论模型第23-24页
        2.3.2 模型特点及局限第24-25页
    2.4 因子分析与结构方程模型第25-28页
        2.4.1 因子分析第25-26页
        2.4.2 结构方程模型第26-28页
    2.5 本章小结第28-29页
第3章 员工信息安全行为的影响因素模型第29-53页
    3.1 模型的研究现状第29-30页
    3.2 基本概念的界定第30-38页
        3.2.1 变量的含义第30-37页
        3.2.2 模型的假设第37-38页
    3.3 模型框架第38页
    3.4 问卷设计与数据采集第38-43页
        3.4.1 问卷内容的设计第38-41页
        3.4.2 数据收集与研究过程第41-42页
        3.4.3 研究方法第42-43页
    3.5 结构方程模型分析第43-48页
        3.5.1 信效度分析第43-46页
        3.5.2 路径分析第46-48页
    3.6 模型评估第48-50页
    3.7 组织员工信息安全行为层次评估第50-52页
    3.8 本章小结第52-53页
第4章 组织员工潜意识状态下的信息安全行为采集和评估第53-69页
    4.1 移动终端用户行为采集应用设计概述第53-54页
    4.2 原型系统设计及其实现第54-62页
        4.2.1 原型系统设计第54-55页
        4.2.2 原型系统实现第55-62页
    4.3 原型系统运行效果第62-68页
    4.4 本章小结第68-69页
第5章 总结与展望第69-71页
附录A 调查问卷第71-76页
参考文献第76-82页
在读期间发表的论文及相关成果第82-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:多重灾害下既有建筑的易损性分析
下一篇:废弃纤维再生混凝土分形特征研究