首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息安全感知模型及其应用

摘要第1-5页
Abstract第5-11页
第1章 引言第11-17页
   ·研究背景第11-12页
   ·研究目的与意义第12-14页
   ·研究方法第14-15页
   ·论文结构第15-17页
第2章 文献综述第17-43页
   ·信息安全第17-26页
     ·何为信息安全第17-18页
     ·常见的信息安全威胁第18-22页
     ·信息安全现状第22-23页
     ·保护信息安全的技术手段第23-26页
   ·信息安全的人因学研究第26-28页
   ·风险感知理论第28-37页
     ·风险与风险感知第28-29页
     ·风险感知研究的理论框架第29-32页
     ·影响风险感知的因素第32-37页
   ·技术接受理论第37-40页
     ·理性行为理论第37页
     ·计划行为理论第37-38页
     ·技术接受模型第38-39页
     ·信息安全感知因素对技术接受的影响第39-40页
   ·保护动机理论第40-42页
   ·本文研究框架的初步建立第42-43页
第3章 信息安全感知模型第43-72页
   ·研究方法第43-47页
     ·初始测量问项第44-45页
     ·小范围访谈与问项确认第45-46页
     ·问卷形成第46-47页
     ·数据收集第47页
   ·结果与讨论第47-69页
     ·描述性统计第47-50页
     ·利用因子分析理论构建信息安全感知模型第50-55页
     ·信度分析第55-58页
     ·信息安全威胁的特性第58-63页
     ·多元回归分析第63-64页
     ·计算机使用经验的影响第64-67页
     ·损失类型的影响第67-69页
   ·小结第69-72页
第4章 概念模型与假设第72-76页
   ·概念模型第72-73页
   ·研究假设第73-76页
第5章 实验I –电子银行第76-92页
   ·研究方法第76-80页
     ·实验任务第76-77页
     ·实验参试者第77-78页
     ·因变量第78页
     ·自变量第78-79页
     ·实验设计第79页
     ·实验过程第79-80页
   ·结果与讨论第80-90页
     ·参试者的基本特征第80-84页
     ·实验结果描述性统计第84-85页
     ·效度与信度分析第85页
     ·检验假设1,假设2 和假设3第85-88页
     ·通径模型分析第88-90页
   ·小结第90-92页
第6章 实验II –密码设置第92-106页
   ·研究方法第92-96页
     ·实验任务第92页
     ·实验参试者第92-93页
     ·因变量第93-94页
     ·自变量第94页
     ·实验设计第94-95页
     ·实验过程第95-96页
   ·结果与讨论第96-105页
     ·参试者的基本特征第96-100页
     ·实验结果描述性统计第100-101页
     ·效度与信度分析第101页
     ·检验假设4,假设5 和假设6第101-103页
     ·通径模型分析第103-105页
   ·小结第105-106页
第7章 结论与展望第106-117页
   ·研究发现与结论第106-111页
     ·人们的信息安全感知第106-108页
     ·信息安全感知对于人们使用IT 产品意愿的影响第108-109页
     ·信息安全感知对于人们采取安全行为意愿的影响第109-111页
   ·相关建议第111-113页
   ·研究的贡献第113-114页
   ·研究的局限第114-115页
   ·未来研究方向第115-117页
参考文献第117-126页
致谢第126-127页
附录A 问卷调查材料第127-131页
附录B 问卷调查原始数据第131-205页
附录C 实验I 材料第205-217页
附录D 实验I 原始数据第217-231页
附录E 实验II 材料第231-240页
附录F 实验II 原始数据第240-247页
个人简历、在学期间发表的学术论文与研究成果第247页

论文共247页,点击 下载论文
上一篇:新时期中国大学体育角色定位研究
下一篇:喷泉码编译码技术与应用研究