当前位置:主页 > 社科论文 > 新闻传播论文 >

大学生智能手机用户信息安全行为影响因素研究

发布时间:2020-08-02 13:46
【摘要】:随着智能手机用户数量的迅猛增长及用户依赖性的增加,智能手机对社会发展及个人的影响也越来越大。从网上购物、线上办公、网上银行到线下支付、电子公交卡等,智能手机已经改变了我们的生活。科技是把双刃剑,智能手机在给我们带来便利的同时,个人信息安全问题也随之显现。为了更好地帮助大学生保护智能手机中的个人信息安全,减少信息丢失或泄露的风险,并提出针对性意见,本文以大学生群体为研究对象,从用户角度出发,多方面引入信息安全行为的影响因素变量,构建大学生智能手机用户信息安全行为影响因素模型。本文以社会认知理论为基础,结合保护动机理论、理性行为理论、计划行为理论,分别从认知因素、环境因素、行为意愿三方面选取10个变量,分别为感知严重性、感知易感性、感知威胁、自我效能、反应效能、控制倾向、描述性规范、主观规范、信息安全行为意愿、信息安全行为,构建大学生智能手机用户信息安全行为影响因素初步模型。通过问卷调查的方式进行数据收集,运用SPSS软件、AMOS软件,依次进行了描述性统计分析、独立样本t检验、信效度分析、相关分析及路径分析,得到了最终的信息安全行为影响因素模型。结果表明,大学生智能手机用户整体上具有良好的信息安全行为,男大学生用户对感知威胁的认知比女大学生更清晰,认为会产生信息安全威胁的可能性更大。本文得到了最终的大学生信息安全行为影响因素模型,具体的因素有:感知易感性、感知严重性通过感知威胁间接影响信息安全行为意愿。感知威胁、自我效能、反应效能、控制倾向、描述性规范、主观规范对信息安全行为意愿有直接正向影响。主观规范、信息安全行为意愿直接正向影响信息安全行为。描述性规范直接正向影响自我效能、反应效能、控制倾向。主观规范直接正向影响感知威胁、自我效能、反应效能。最后根据结论,分别从个人习惯养成、学校培训、媒体和政府宣传方面提出三三点建议:用户个人应学习信息安全知识、提高自己的信息安全意识和自我效能感,养成良好的智能手机使用习惯;学校应开设有关智能手机信息安全的相关培训或课程,偏重对女大学生的感知威胁认知教育,从整体上培养学生的自我效能感、反应效能感、控制倾向意识;政府、媒体应该充分发挥自己的舆论导向作用,让智能手机用户了解目前手机中的信息安全风险状况,并提高用户的描述性规范。以此来引导、促进大学生产生信息安全行为,同时也能为智能手机用户个人如何安全使用智能手机提供指导,减少信息丢失或泄露的风险。
【学位授予单位】:天津工业大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:G203;G645.5
【图文】:

理性行为理论,动机理论,模型


对保护行为意向产生影响[49]。众多研究者也己发现,保护动机理论在不同用户行逡逑为的研宄上起着举足轻重的作用。逡逑理论模型如图2-2所示。逡逑威胁评估逡逑感知易感性逡逑感知严重性邋\逡逑>行为意真实行为逡逑应对评估邋f逡逑自我效能邋/逡逑反应效能逡逑|反应成本丨逡逑图2-2保护动机理论模型逡逑2.2.3理性行为理论逡逑理性行为理论(Theory邋of邋Reasoned邋Action,TRA)是由社会心理学发展而来逡逑的,是学术界公认的探究认知行为最基本、最有效的理论之一。该理论为判断个逡逑体为什么做出以及怎样做出某种行为提供了强有力的理论基础[5<)]。TRA经常被逡逑拿来解释、预测不同的社会行为,主要包括四大概念,S卩:“行为态度”、“主观逡逑规范”、“行为意向”以及“实际行为”。理性行为理论指出,决定能否产生实际逡逑行为的直接原因是行为意向,行为态度和主观规范对其产生影响,个人实际行为逡逑喜欢朝能给自己带来好处的、并且也能实现他人期望的方向进行[51]。逡逑该理论的要素主要包括:逡逑(1)

模型图,理性行为理论,模型,计划行为理论


逑举动。逡逑理论框架如图2-3所示。逡逑行为态度\逡逑行为意?图H真实行为逡逑主观规范逡逑图2-3理性行为理论模型逡逑2.2.4计划行为理论逡逑计划行为理论(Theory邋of邋Planned邋Behavior,TPB)以理性行为理论为基础拓逡逑展而来,新加入了知觉行为控制变量,该理论广泛被应用在用户行为的研宄中。逡逑己有文献说明,计划行为理论可以用来有效的预见和解释人们实际发生的行为[52]。逡逑该理论由五个关键性要素构成,指出个人实际行为受到行为意向的直接引导,此逡逑夕卜,用户态度、主观规范、感知行为控制因素通过行为意愿间接的对用户实际行逡逑为起到影响作用。逡逑(1)

模型图,计划行为理论,模型,行为控制


逑行动、目标、情景、时间。逡逑理论模型如图2-4所示。逡逑态度邋\逡逑主观规范一"^行为意图行为逡逑感知行为控制一逡逑图2>4计划行为理论模型逡逑17逡逑

【相似文献】

相关期刊论文 前10条

1 姜涛;;我国网络信息安全法治的困境与对策[J];法制与社会;2019年26期

2 董和民;;用好“三合一”系统 确保信息安全[J];国防科技工业;2019年09期

3 王守民;;乌鲁木齐电业局信息安全现状及对策[J];新疆电力;2006年01期

4 胡亮;;2006信息安全与管理国际会议[J];国际学术动态;2007年04期

5 刘晓峰;张锐;;从管理学角度探讨电子商务的信息安全[J];榆林科技;2006年02期

6 ;我国将推出网络身份识别和授权领域新标准[J];涟钢科技与管理;2007年04期

7 苟廷仙;;探讨大数据时代的信息安全[J];计算机产品与流通;2018年11期

8 刘小佳;;公民网络信息安全问题与对策研究[J];经济研究导刊;2018年33期

9 罗江洲;;加强军队网络信息安全的措施探究[J];信息系统工程;2018年11期

10 吴宇伦;;关于可穿戴设备信息安全探究[J];中国新通信;2019年04期

相关会议论文 前10条

1 蔡海岩;;浅谈大数据背景下的采供血机构信息安全[A];中国输血协会第八届输血大会论文专辑[C];2016年

2 焉鹤;林惠真;易伟文;;广东中烟信息安全责任识别探索与实践[A];中国烟草学会学术年会优秀论文集[C];2017年

3 焉鹤;林惠真;易伟文;;广东中烟信息安全责任识别探索与实践[A];中国烟草学会2016年度优秀论文汇编—— 信息化管理主题[C];2016年

4 刘军;周海刚;雷思磊;洪继奎;王衍波;于振伟;;网络信息安全课程实践教学建设[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

5 谢尊平;彭凯;;网络信息安全的危害因素和保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

6 牛仲强;王慧娟;;谈网络信息安全面临的问题和对策[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年

7 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

8 徐新爱;习爱民;万里勇;;“信息安全概论”课程案例化教学改革的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

9 张瑞芳;刘淑鹏;;矿山企业网络信息安全问题及对策分析[A];中国采选技术十年回顾与展望[C];2012年

10 李佳峰;彭晓珊;;关于泛在互联网络信息安全新挑战的思考[A];创新驱动与转型发展,推动汕头腾飞——汕头市科协第七届学术年会优秀论文集[C];2014年

相关重要报纸文章 前10条

1 记者 廉红;维护网络信息安全 加快“数字绥化”建设[N];绥化日报;2019年

2 林楠特;从源头共同守护百姓信息安全[N];邵阳日报;2019年

3 胡立彪;网络信息安全需要一条法律红线[N];中国质量报;2019年

4 李云;切实保护好“人脸”信息安全[N];经济日报;2019年

5 本报记者 原诗萌;信息安全市场:东软的差异化探索[N];中国科学报;2012年

6 若溪;看好自家网络“后门”[N];中国化工报;2015年

7 本报记者 龚瑜;信息安全:不安全是永恒的 安全是暂时的[N];中国青年报;2012年

8 本报记者 张清;“把信息安全的命运掌握在自己手里”[N];天津日报;2019年

9 中国联通研究院院长 全国政协委员 张云勇;5G时代,如何筑牢信息安全屏障?[N];人民政协报;2019年

10 本报记者 田垎曼;2019信息安全年会在大连举办[N];国际商报;2019年

相关博士学位论文 前10条

1 李松涛;我国第三方网上支付市场信息安全监管研究[D];华中科技大学;2018年

2 陈昊;基于控制机制与适配策略的员工信息安全行为关键要素与影响机理研究[D];大连理工大学;2018年

3 王秦;基于博弈论的信息安全投资问题研究[D];中央财经大学;2018年

4 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年

5 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

6 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年

7 叶世超;电力信息安全投资决策理论及模型的研究[D];华北电力大学(北京);2014年

8 薛面强;废旧电脑中存储介质的信息安全销毁与资源化[D];上海交通大学;2015年

9 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年

10 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年

相关硕士学位论文 前10条

1 王磊;政府治理视角下的网络信息安全问题研究[D];安庆师范大学;2019年

2 李丽平;口令恢复中的高效字典生成方法研究[D];郑州大学;2019年

3 解雯;跨境电子商务的审计风险及防范研究[D];西南政法大学;2018年

4 王佳佳;大学生智能手机用户信息安全行为影响因素研究[D];天津工业大学;2019年

5 陈浩平;基于舆情分析的信息安全质量风险监测研究[D];北京邮电大学;2019年

6 程占磊;BX公司信息安全管理问题研究[D];河南财经政法大学;2019年

7 刘瑞景;ZC公司发展战略研究[D];山东大学;2019年

8 汪涛;A油田信息安全管理体系研究[D];西安科技大学;2017年

9 赵庆;反应堆安全级DCS通信安全机制的研究与应用[D];南华大学;2018年

10 郭芳怡;数字营销传播中网络信息安全伦理问题的公众认知和评价研究[D];暨南大学;2018年



本文编号:2778592

资料下载
论文发表

本文链接:https://www.wllwen.com/xinwenchuanbolunwen/2778592.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cc990***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com