收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

信息安全感知模型及其应用

黄鼎隆  
【摘要】: 信息安全不仅涉及到技术,还与人的因素密切相关。人们如何感知信息安全,信息安全感知又会如何影响人们的行为,这是非常重要却仍未解决的问题。本研究有三个目的:(1)探索人们如何感知信息安全,建立一个信息安全感知模型,并解释为什么人们对于不同的信息安全威胁的危险感知程度会不一样;(2)探索人们的信息安全感知如何影响他们使用IT产品的意愿;(3)探索人们的信息安全感知如何影响他们在使用信息系统时采取安全行为的意愿。 研究首先通过心理计量范式探讨影响信息安全感知的因素。研究者提出了20个可能影响信息安全感知的因素,以及21种常见的信息安全威胁。然后通过问卷调查,收集了602份有效问卷。对所收集数据进行了探索性因子分析,得到了一个KISCAP信息安全感知模型。此模型包含6个信息安全感知因子:了解感知度、影响感知度、严重感知度、可控感知度、察觉感知度和可能感知度。利用此模型,研究者分析比较了多种信息安全威胁的特性,并定性和定量地解释了为什么人们对于不同的信息安全威胁的危险感知程度会不一样。 基于KISCAP模型,研究者提出了6个假设,分别探讨人们的信息安全感知会如何影响他们使用IT产品的意愿以及采取安全行为的意愿。为了检验这些假设,设计了两个实验。实验I中有64名参试者,他们需要使用一个电子银行系统来进行一个转账任务。实验中的自变量为了解感知度,可控感知度和察觉感知度。因变量为参试者使用电子银行的意愿。实验II中有64名参试者,他们需要在一个虚拟的网上论坛注册帐号并设置密码。实验中的自变量为了解感知度,严重感知度和可能感知度。因变量为参试者设置强健密码的意愿以及他们所设置密码的强健程度。在对实验所收集数据进行方差分析和通径分析后,结果表明:(1)通过提高人们对于信息安全威胁的了解感知度、可控感知度和察觉感知度,可提高其使用IT产品的意愿,其中提高可控感知度最为有效;(2)通过提高人们对于信息安全威胁的了解感知度、严重感知度和可能感知度,可提高其采取安全行为的意愿,其中提高了解感知度和严重感知度最为有效。 本研究的理论探讨和实验研究为信息安全中的人因学研究提供了坚实的基础。在此基础上研究者对IT产品推广以及信息安全保障提出了相关建议。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张红胜;;对我国信息安全之探讨[J];中共四川省委省级机关党校学报;2006年01期
2 翁勇南;王静;;企业管理中不可忽视的信息安全问题——来自企业内部的信息安全隐患[J];科技信息;2006年02期
3 原付林;;信息安全防范的借鉴及对策[J];理论界;2007年01期
4 吴青;;注重信息安全,防范数字风险[J];办公自动化;2007年24期
5 陈小辉;文佳;邓杰英;;银行信息安全问题及建议[J];华南金融电脑;2008年06期
6 符媛媛;;论信息安全问题[J];合作经济与科技;2008年20期
7 张帅;;加强高校信息安全教育初探[J];中国科教创新导刊;2008年32期
8 左靖;;校园网信息安全与网络管理[J];硅谷;2009年01期
9 陈东娅;;电子商务中的信息安全研究[J];商场现代化;2009年09期
10 张岩;;电子政务的信息安全管理研究[J];产业与科技论坛;2009年01期
11 刘超;;数字图书馆的信息安全分析[J];现代情报;2009年06期
12 ;产业篇[J];信息网络安全;2010年01期
13 谢先江;;浅论电子政务信息安全问题与策略[J];电子政务;2010年Z1期
14 付拥军;;数据非集中模式下代理支库信息安全防范对策[J];华南金融电脑;2010年02期
15 向建军;;试论信息安全及其伦理问题和对策[J];农业图书情报学刊;2010年06期
16 孟祥瑞;耿晓蕾;;论校园网信息安全与网络管理[J];硅谷;2010年17期
17 张玉芳;;网络空间的信息安全治理模型浅析[J];信息安全与技术;2011年06期
18 张曙光;陈丽;刘福花;;图书馆信息安全现状与对策分析[J];上海高校图书情报工作研究;2004年01期
19 沈江波;;浅析信息安全中的信息道德建设[J];农业图书情报学刊;2006年01期
20 郭晓武;;电子政务的信息安全问题与对策[J];信息网络安全;2006年07期
中国重要会议论文全文数据库 前10条
1 王申涛;刘小丽;杨浩;;信息安全技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 田景成;;电子政务中的应用安全问题[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
4 王华命;赵敬宝;;浅析炮兵信息安全[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集(下册)[C];2006年
5 贾建强;薛青;郭骏豪;;城市作战仿真中智能虚拟士兵感知模型研究[A];图像图形技术研究与应用2009——第四届图像图形技术与应用学术会议论文集[C];2009年
6 王雯;;浅析宣钢企业信息化安全防护体系[A];中国计量协会冶金分会2009年年会论文集[C];2009年
7 王世铎;;谈信息安全等级保护实施中应注意的几个问题[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 蒋平;;软件技术与信息安全[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 彭久生;梁雄健;;CDN技术及其信息安全问题[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
10 王大川;朱苏华;吴自容;;构筑面向大型企业的信息安全平台[A];全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(上)[C];2003年
中国博士学位论文全文数据库 前10条
1 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
2 倪慧;自主虚拟人关键技术的研究[D];天津大学;2007年
3 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
4 黄燕玲;基于旅游感知的西南少数民族地区农业旅游发展模式研究[D];南京师范大学;2008年
5 刘亮;视频传感器网络中目标定位跟踪问题研究[D];北京邮电大学;2009年
6 朱卫未;电子政务系统信息安全策略研究[D];中国科学技术大学;2006年
7 程卫芳;无线传感器网络覆盖控制技术研究[D];国防科学技术大学;2008年
8 黄昊;音频信息隐藏关键技术的研究[D];中国科学技术大学;2008年
9 向冬;基于CC的工业数据采集系统开发方法研究[D];西北工业大学;2006年
10 李超雷;交互式语言学习系统中的发音质量客观评价方法研究[D];中国科学院研究生院(电子学研究所);2007年
中国硕士学位论文全文数据库 前10条
1 刘卓;论网络空间中的国家安全[D];外交学院;2007年
2 王强;论信息安全在国家安全中的战略地位[D];山东师范大学;2006年
3 蔡亮;基于故障树的信息安全风险评估方法研究[D];华中科技大学;2008年
4 权洁;信息安全风险评估系统的研究[D];山东大学;2009年
5 王蕾;基于公平交换协议的电子商务平台的研究与实现[D];电子科技大学;2007年
6 杨旭;计算机网络信息安全技术研究[D];南京理工大学;2008年
7 李铭;信息安全技术在电子政务系统中的应用[D];山东大学;2008年
8 胡春强;图像分存算法的研究与实现[D];重庆大学;2009年
9 张松;税务数据仓库的设计[D];上海交通大学;2008年
10 张富贵;银行网络信息安全保护研究与实现[D];内蒙古大学;2007年
中国重要报纸全文数据库 前10条
1 加贝;同方抓木桶短板创安全之路[N];证券日报;2007年
2 罗建;法规遵从中的信息安全问题[N];计算机世界;2005年
3 刘一冰;RSA关注信息分类与监控[N];电脑商报;2008年
4 张凤坡翟保振 安高柱;警惕“间谍软件”威胁国防信息安全[N];解放军报;2008年
5 张莉;关注手机信息安全 营造绿色通讯空间[N];大众科技报;2008年
6 本报记者 宋家雨;“谁动了我的电脑?”[N];网络世界;2003年
7 ;信息安全是国家安全的重要组成部分[N];人民邮电;2008年
8 国务院机关事务管理局 陈庆修;数字化生存与信息安全[N];光明日报;2008年
9 王慧芳;第三方测评:构筑IC卡信息安全“关卡”[N];中国电子报;2008年
10 朱永钢郑昊;立体防御应对安全威胁[N];中国计算机报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978