企业信息安全策略成功实施的影响因素研究
摘要 | 第1-3页 |
Abstract | 第3-6页 |
1 绪论 | 第6-15页 |
·问题的提出 | 第6-9页 |
·理论背景 | 第6-8页 |
·现实背景 | 第8-9页 |
·要研究的问题 | 第9页 |
·研究的范围、内容和目标 | 第9-10页 |
·研究的范围 | 第9页 |
·研究的内容 | 第9-10页 |
·研究的目标 | 第10页 |
·研究的意义 | 第10-11页 |
·理论意义 | 第10-11页 |
·现实意义 | 第11页 |
·研究方法和技术路线 | 第11-12页 |
·研究方法 | 第11-12页 |
·技术路线 | 第12页 |
·研究的主要创新点 | 第12-13页 |
·论文的结构安排 | 第13-15页 |
2 文献综述 | 第15-47页 |
·信息安全策略相关概念 | 第15-21页 |
·信息 | 第15-17页 |
·信息安全 | 第17-18页 |
·信息安全策略 | 第18-21页 |
·信息安全策略研究回顾 | 第21-32页 |
·从管理角度回顾信息安全策略的研究现状 | 第21-27页 |
·从信息系统角度回顾信息安全策略的研究现状 | 第27-32页 |
·信息安全策略成功实施相关研究回顾 | 第32-45页 |
·信息安全策略成功实施的界定 | 第32-35页 |
·信息安全策略成功实施的影响因素 | 第35-45页 |
·文献综述小结 | 第45-47页 |
3 研究假设和理论模型 | 第47-53页 |
·研究假设 | 第47-51页 |
·被解释变量的选择 | 第47页 |
·解释变量的选择 | 第47-51页 |
·理论模型 | 第51页 |
·本章小结 | 第51-53页 |
4 研究方法论 | 第53-60页 |
·问卷设计 | 第53-56页 |
·问卷设计说明 | 第53-54页 |
·变量的测量 | 第54-56页 |
·数据收集 | 第56-58页 |
·问卷调查对象的界定 | 第56-58页 |
·问卷调查过程的控制 | 第58页 |
·数据分析方法 | 第58页 |
·本章小结 | 第58-60页 |
5 数据分析和假设检验 | 第60-75页 |
·信度和效度检验 | 第60-65页 |
·信度检验 | 第60-61页 |
·效度检验 | 第61-65页 |
·多重共线性、序列相关和异方差检验 | 第65-68页 |
·多重共线性检验 | 第65-66页 |
·序列相关检验 | 第66页 |
·异方差检验 | 第66-68页 |
·多元线性回归分析 | 第68-74页 |
·信息安全遵守行为影响因素的回归分析 | 第68-71页 |
·信息安全参与行为影响因素的回归分析 | 第71-73页 |
·多元线性回归分析结果讨论 | 第73-74页 |
·本章小结 | 第74-75页 |
6 研究结果和讨论 | 第75-78页 |
·研究结果 | 第75-76页 |
·研究的价值 | 第76-77页 |
·理论价值 | 第76页 |
·实际价值 | 第76-77页 |
·研究的不足和展望 | 第77-78页 |
参考文献 | 第78-82页 |
附录 调查问卷 | 第82-84页 |
致谢 | 第84页 |