大学生智能手机用户信息安全行为影响因素研究
【学位授予单位】:天津工业大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:G203;G645.5
【图文】:
对保护行为意向产生影响[49]。众多研究者也己发现,保护动机理论在不同用户行逡逑为的研宄上起着举足轻重的作用。逡逑理论模型如图2-2所示。逡逑威胁评估逡逑感知易感性逡逑感知严重性邋\逡逑>行为意真实行为逡逑应对评估邋f逡逑自我效能邋/逡逑反应效能逡逑|反应成本丨逡逑图2-2保护动机理论模型逡逑2.2.3理性行为理论逡逑理性行为理论(Theory邋of邋Reasoned邋Action,TRA)是由社会心理学发展而来逡逑的,是学术界公认的探究认知行为最基本、最有效的理论之一。该理论为判断个逡逑体为什么做出以及怎样做出某种行为提供了强有力的理论基础[5<)]。TRA经常被逡逑拿来解释、预测不同的社会行为,主要包括四大概念,S卩:“行为态度”、“主观逡逑规范”、“行为意向”以及“实际行为”。理性行为理论指出,决定能否产生实际逡逑行为的直接原因是行为意向,行为态度和主观规范对其产生影响,个人实际行为逡逑喜欢朝能给自己带来好处的、并且也能实现他人期望的方向进行[51]。逡逑该理论的要素主要包括:逡逑(1)
逑举动。逡逑理论框架如图2-3所示。逡逑行为态度\逡逑行为意?图H真实行为逡逑主观规范逡逑图2-3理性行为理论模型逡逑2.2.4计划行为理论逡逑计划行为理论(Theory邋of邋Planned邋Behavior,TPB)以理性行为理论为基础拓逡逑展而来,新加入了知觉行为控制变量,该理论广泛被应用在用户行为的研宄中。逡逑己有文献说明,计划行为理论可以用来有效的预见和解释人们实际发生的行为[52]。逡逑该理论由五个关键性要素构成,指出个人实际行为受到行为意向的直接引导,此逡逑夕卜,用户态度、主观规范、感知行为控制因素通过行为意愿间接的对用户实际行逡逑为起到影响作用。逡逑(1)
逑行动、目标、情景、时间。逡逑理论模型如图2-4所示。逡逑态度邋\逡逑主观规范一"^行为意图行为逡逑感知行为控制一逡逑图2>4计划行为理论模型逡逑17逡逑
【相似文献】
相关期刊论文 前10条
1 姜涛;;我国网络信息安全法治的困境与对策[J];法制与社会;2019年26期
2 董和民;;用好“三合一”系统 确保信息安全[J];国防科技工业;2019年09期
3 王守民;;乌鲁木齐电业局信息安全现状及对策[J];新疆电力;2006年01期
4 胡亮;;2006信息安全与管理国际会议[J];国际学术动态;2007年04期
5 刘晓峰;张锐;;从管理学角度探讨电子商务的信息安全[J];榆林科技;2006年02期
6 ;我国将推出网络身份识别和授权领域新标准[J];涟钢科技与管理;2007年04期
7 苟廷仙;;探讨大数据时代的信息安全[J];计算机产品与流通;2018年11期
8 刘小佳;;公民网络信息安全问题与对策研究[J];经济研究导刊;2018年33期
9 罗江洲;;加强军队网络信息安全的措施探究[J];信息系统工程;2018年11期
10 吴宇伦;;关于可穿戴设备信息安全探究[J];中国新通信;2019年04期
相关会议论文 前10条
1 蔡海岩;;浅谈大数据背景下的采供血机构信息安全[A];中国输血协会第八届输血大会论文专辑[C];2016年
2 焉鹤;林惠真;易伟文;;广东中烟信息安全责任识别探索与实践[A];中国烟草学会学术年会优秀论文集[C];2017年
3 焉鹤;林惠真;易伟文;;广东中烟信息安全责任识别探索与实践[A];中国烟草学会2016年度优秀论文汇编—— 信息化管理主题[C];2016年
4 刘军;周海刚;雷思磊;洪继奎;王衍波;于振伟;;网络信息安全课程实践教学建设[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 谢尊平;彭凯;;网络信息安全的危害因素和保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 牛仲强;王慧娟;;谈网络信息安全面临的问题和对策[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
7 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
8 徐新爱;习爱民;万里勇;;“信息安全概论”课程案例化教学改革的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
9 张瑞芳;刘淑鹏;;矿山企业网络信息安全问题及对策分析[A];中国采选技术十年回顾与展望[C];2012年
10 李佳峰;彭晓珊;;关于泛在互联网络信息安全新挑战的思考[A];创新驱动与转型发展,推动汕头腾飞——汕头市科协第七届学术年会优秀论文集[C];2014年
相关重要报纸文章 前10条
1 记者 廉红;维护网络信息安全 加快“数字绥化”建设[N];绥化日报;2019年
2 林楠特;从源头共同守护百姓信息安全[N];邵阳日报;2019年
3 胡立彪;网络信息安全需要一条法律红线[N];中国质量报;2019年
4 李云;切实保护好“人脸”信息安全[N];经济日报;2019年
5 本报记者 原诗萌;信息安全市场:东软的差异化探索[N];中国科学报;2012年
6 若溪;看好自家网络“后门”[N];中国化工报;2015年
7 本报记者 龚瑜;信息安全:不安全是永恒的 安全是暂时的[N];中国青年报;2012年
8 本报记者 张清;“把信息安全的命运掌握在自己手里”[N];天津日报;2019年
9 中国联通研究院院长 全国政协委员 张云勇;5G时代,如何筑牢信息安全屏障?[N];人民政协报;2019年
10 本报记者 田垎曼;2019信息安全年会在大连举办[N];国际商报;2019年
相关博士学位论文 前10条
1 李松涛;我国第三方网上支付市场信息安全监管研究[D];华中科技大学;2018年
2 陈昊;基于控制机制与适配策略的员工信息安全行为关键要素与影响机理研究[D];大连理工大学;2018年
3 王秦;基于博弈论的信息安全投资问题研究[D];中央财经大学;2018年
4 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
5 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
6 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
7 叶世超;电力信息安全投资决策理论及模型的研究[D];华北电力大学(北京);2014年
8 薛面强;废旧电脑中存储介质的信息安全销毁与资源化[D];上海交通大学;2015年
9 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年
10 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
相关硕士学位论文 前10条
1 王磊;政府治理视角下的网络信息安全问题研究[D];安庆师范大学;2019年
2 李丽平;口令恢复中的高效字典生成方法研究[D];郑州大学;2019年
3 解雯;跨境电子商务的审计风险及防范研究[D];西南政法大学;2018年
4 王佳佳;大学生智能手机用户信息安全行为影响因素研究[D];天津工业大学;2019年
5 陈浩平;基于舆情分析的信息安全质量风险监测研究[D];北京邮电大学;2019年
6 程占磊;BX公司信息安全管理问题研究[D];河南财经政法大学;2019年
7 刘瑞景;ZC公司发展战略研究[D];山东大学;2019年
8 汪涛;A油田信息安全管理体系研究[D];西安科技大学;2017年
9 赵庆;反应堆安全级DCS通信安全机制的研究与应用[D];南华大学;2018年
10 郭芳怡;数字营销传播中网络信息安全伦理问题的公众认知和评价研究[D];暨南大学;2018年
本文编号:2778592
本文链接:https://www.wllwen.com/xinwenchuanbolunwen/2778592.html