首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

为什么用户面对信息安全威胁无动于衷?--云计算情境下的实证研究

摘要第6-7页
Abstract第7页
第一章 绪论第15-23页
    1.1 研究背景及意义第15-17页
        1.1.1 研究背景第15-16页
        1.1.2 研究意义第16-17页
    1.2 国内外研究综述第17-20页
    1.3 研究内容第20页
    1.4 研究方法和技术路线图第20-23页
        1.4.1 研究方法第20-21页
        1.4.2 技术路线第21-23页
第二章 理论基础第23-35页
    2.1 技术威胁规避理论第23-26页
        2.1.1 威胁评估第24-25页
        2.1.2 应对评估第25-26页
        2.1.3 应对第26页
    2.2 信息安全第26-28页
        2.2.1 信息安全概念第26-27页
        2.2.2 信息安全基本属性第27-28页
        2.2.3 信息安全风险第28页
    2.3 云计算第28-31页
        2.3.1 云计算概念第28-29页
        2.3.2 云计算特点及安全挑战第29-30页
        2.3.3 云计算安全威胁机密性、完整性与可用性第30-31页
    2.4 结构方程模型第31-35页
        2.4.1 结构方程基本概念第31-32页
        2.4.2 结构方程建模过程第32-33页
        2.4.3 基于PLS的结构方程模型第33-35页
第三章 研究模型与假设第35-40页
    3.1 研究模型的构造第35页
    3.2 应对行为第35-37页
    3.3 感知可避免度第37-38页
    3.4 信息安全风险第38-40页
第四章 实证研究方法及过程第40-47页
    4.1 实证情境的选择第40页
    4.2 构念测量项选取第40-42页
        4.2.1 应对行为第40-41页
        4.2.2 感知威胁第41页
        4.2.3 感知可避免度第41-42页
        4.2.4 信息安全风险第42页
    4.3 问卷的形成与前测第42-43页
    4.4 问卷发放和回收第43-47页
        4.4.1 数据收集和筛选第43页
        4.4.2 研究样本的基本描述第43-44页
        4.4.3 无响应偏差检验第44-47页
第五章 数据分析第47-53页
    5.1 测量模型评价第47-50页
        5.1.1 信度检验第47-48页
        5.1.2 聚合检验第48-49页
        5.1.3 辨识效度第49-50页
    5.2 验证性因子分析第50-53页
第六章 实证检验与结果分析第53-59页
    6.1 模型解释力的评价第53页
    6.2 假设检验第53-54页
    6.3 感知可避免度的调节作用第54-59页
        6.3.1 对感知易感度与规避行为之间的关系的调节作用第55-56页
        6.3.2 对感知严重度与规避行为之间的关系的调节作用第56-57页
        6.3.3 对感知易感度与情绪应对之间关系的调节作用第57-58页
        6.3.4 对感知严重度与情绪应对之间关系的调节作用第58-59页
第7章 结论与展望第59-60页
    7.1 主要研究结论第59页
    7.2 研究局限和展望第59-60页
参考文献第60-67页
附录调查问卷第67-73页
攻读学位期间发表的学术论文第73-74页
致谢第74-75页
详细摘要第75-79页

论文共79页,点击 下载论文
上一篇:互聯網對戲曲編導演創作的影響
下一篇:革命现代舞剧《白毛女》音乐配器分析