发表在第22卷第5期(2020):5月

健康问题在网络钓鱼易感性中的作用:调查设计研究

健康问题在网络钓鱼易感性中的作用:调查设计研究

健康问题在网络钓鱼易感性中的作用:调查设计研究

原始论文

美国加利福尼亚州长滩市加州州立大学商学院信息系统系

通讯作者:

Mohamed Abdelhamid博士

资讯系统部

商学院

加州州立大学长滩分校

铃花大道1250号

加利福尼亚州长滩,90840

美国

电话:1 562 985 2361

电子邮件:mohamed.abdelhamid@csulb.edu


背景:网络钓鱼是一种网络犯罪,攻击者通常冒充一个可信的来源。攻击者通常发送一封包含链接的电子邮件,允许他们窃取收件人的个人信息。根据联邦调查局2019年互联网犯罪报告,在美国,网络钓鱼是受害者人数最多的网络犯罪。几项研究调查了如何提高员工对网络钓鱼攻击的意识和提高员工对网络钓鱼攻击的抵抗力。然而,2019年,成功的网络钓鱼攻击继续高速上升

摘要目的:本研究的目的是调查基于人格的前因在卫生保健背景下对网络钓鱼易感性的影响。

方法:通过Amazon Mechanical Turk收集参与者的调查数据,以测试使用结构方程建模提出的概念模型。

结果:共有200人参加。健康问题、信任倾向和冒险倾向导致了更高的网络钓鱼易感性。这突出了基于人格的因素在网络钓鱼攻击中的重要性。此外,女性比男性参与者有更高的网络钓鱼易感性

结论:虽然之前的研究将健康问题作为与提供者分享个人健康记录等情况的激励因素,但这项研究揭示了更高的健康问题在成为头号网络犯罪中的危险。

J medical Internet Res 2020;22(5):e18394

doi: 10.2196/18394

关键字



背景

网络钓鱼(Phishing)是指网络犯罪分子通过电子邮件攻击普通电脑或手机用户的网络犯罪。这种通信主要是为了吸引用户提供他们的敏感数据,如个人医疗记录、密码、银行信息和密码。在网络钓鱼攻击中,攻击者发送冒充合法组织或个人的电子邮件。网络罪犯使用社会工程技术鼓励接收者点击可疑链接。该链接可以下载恶意应用程序或提供一个表单,要求接收者输入敏感的个人信息。网络钓鱼攻击可以针对个人、雇员、公司或政府。攻击者的动机有很多,比如获得经济利益或在网络犯罪群体中获得声誉。攻击者可以将窃取的个人健康护理记录出售数千美元[1].

根据美国联邦调查局2019年互联网犯罪投诉中心年度报告[2],仅互联网上的盗窃、欺诈和剥削案件就造成约35亿美元的经济损失。报告指出,最常见的攻击类型是网络钓鱼/Vishing/Smishing/Pharming,这些术语用于定义不同的网络钓鱼方式。例如,通过电话进行的欺诈被称为vishing短信诈骗指使用短信进行的攻击。网络钓鱼的受害人数排名第一,是排名第二的攻击类型的两倍多。过去数年,网络钓鱼攻击大幅增加[3.

IBM Security最近的一份报告就数据泄露的平均成本而言,将医疗保健行业排在首位[4].报告指出,网络钓鱼是实施攻击最常见的方法之一。2018年,美国约有1500万患者的记录被破坏。此外,在2019年前6个月,2500万名患者受到损害,网络钓鱼是大多数入侵背后的主要因素[5].

网络钓鱼不仅对个人的货币资产有负面影响,而且每当他们通过电话、短信或电子邮件联系时,都会引起怀疑。对于个人来说,这粉碎了电子媒体执行各种任务的可靠性。这对传统纸质病历的数字化构成了极大的威胁。

根据最近的各种报告和研究,钓鱼电子邮件最常见的特征是它们惊人的真实,有一种紧迫感(促使收件人尽快采取行动),太多的链接,意想不到的附件,以及匿名或未知的发件人。研究人员和专家一直在开发和测试提高用户意识的方法,以便他们能够检测到网络钓鱼攻击。

然而,提高认识的努力尚未证明是成功的。如上所述,攻击的成功率在全球范围内有所上升。约35%的人甚至不知道什么是网络钓鱼[6].最近的许多研究和当前的培训都专注于许多攻击者绕过的建议。例如,Jensen等人[7的重点是帮助个人避免网络钓鱼的培训和建议。其中一个主要的建议是在地址栏中查找“https”。许多在线材料和文章都列出了类似的推荐,包括一个未知的发件人、通用的问候语和语法错误。然而,根据2019年网络钓鱼趋势和情报报告,约50%的网络钓鱼攻击使用安全套接字层,使其更难检测[8].

更重要的是,攻击者不断进步和改变策略。事实上,2019年是网络钓鱼演变的一年。微软在2019年12月发布了一份报告,讨论了网络钓鱼的演变方法,并解释了2019年他们在微软威胁保护服务中观察到的3种最显著的网络钓鱼攻击技术[9].

网络钓鱼终究是一种社交策略。根据Verizon数据泄露调查报告[10], 43%的网络攻击包含社交策略,而在使用社交策略的攻击中,93%是网络钓鱼攻击。因此,应不断努力了解个人和受害者的社会和个人特征。检测、意识和培训策略需要不断发展。此外,一刀切的建议和策略不会让大多数个人、组织或行业受益。

文献综述

与网络钓鱼相关的研究可分为两大类。第一组研究研究了使用机器学习和文本挖掘等各种方法自动检测网络钓鱼攻击的技术方面。耆那和理查里亚[11)提出,也可以训练Web浏览器来筛选电子邮件。

文本聚类、文本挖掘、主题建模和分类等方法也被用于改进检测和阻止钓鱼邮件的系统。例如,Basavaraju和Prabhakar [12]使用聚类分析来检测垃圾邮件。Jeeva和Rajsingh [13]应用关联规则挖掘技术检测含有恶意链接的钓鱼邮件。

Niakanlahiji等人[14提出了一个机器学习框架来检测网络钓鱼网页。该框架使用了15个新功能,可以在网页上有效地使用,而无需依赖搜索引擎或其他服务。一些研究人员专注于改进文本挖掘和数据提取技术,然后将其作为脚本,以半自动的方式从电子邮件中提取数据,并对其进行分析,以发现模式和其他数据[15].

然而,在2019年,约30%的钓鱼邮件仍然绕过了安全检测措施[16].2018年网络钓鱼数量增长了约41%,攻击成功率也有所提高。虽然网络钓鱼检测技术在不断进步,但它却跟不上网络钓鱼攻击的发展速度。因此,许多专家和研究人员强调提高用户对网络钓鱼的认识和培训的重要性。大多数专家一致认为,抵御网络钓鱼攻击的最好方法是训练员工和个人检测网络钓鱼邮件,此外还要采取安全措施自动检测一些攻击。

因此,第二波研究集中在等式的用户端。用户对网络钓鱼邮件的意识是防止网络钓鱼的主要措施之一。因此,各种提高认识的活动,例如公开公告、研讨会和播客,有助于让用户意识到这些攻击,从而防止任何形式的网络钓鱼攻击[17].米兰达(18)认为网络钓鱼培训项目可以提高员工对网络钓鱼攻击的抵抗力。多项研究提出了一个游戏设计框架,以防止许多网络钓鱼攻击[3.19].该框架通过激励增强用户的回避行为,从而防止这些网络钓鱼攻击。其他研究人员观察了受害者的特征,如他们的电子邮件习惯,对风险的感知和自我效能。20.21].

然而,研究人员将网络钓鱼定义为一种社会工程,攻击者试图冒充一个值得信任的第三方,以欺诈的方式从受害者那里获取敏感信息。这为理解普通用户和他们的心理差距提供了空间。个人在做决定或采取行动时,并不总是受理性思考和知识的驱动[22].人们可能会迅速做出决定,并可能受到情绪或其他因素的驱动。23].例如,Jalali等人[24]发现感知风险与点击行为无关,而工作量与点击行为正相关。在医疗保健背景下,研究个人特征和特征对网络钓鱼易感性的影响的研究数量有限,这造成了研究的空白。

客观的

本研究的动机是通过了解个人特征来改进网络钓鱼培训和预防措施,调查了基于人格的因素——健康问题、信任倾向和风险承担——对医疗保健相关攻击中网络钓鱼可持续性的影响。前因涵盖了与语境相关的三个人格领域:关注、风险和信任。这允许识别风险群体,了解正常人和攻击者用来执行任务的心理漏洞。这是为数不多的专注于基于人格的前因的研究之一,因为它们与网络钓鱼易感性有关,特别是在医疗保健的背景下。


概念模型

中所示的概念模型中的关系图1.这是第一个关注基于人格的变量及其对卫生保健环境中网络钓鱼易感性的影响的研究。

图1。概念模型。
查看此图
健康问题

健康关注是指个人对自身健康的关注程度[25].与健康相关的特征已被证明会直接或间接地影响个人与影响其健康的行为相关的选择[26].关心自己健康的人在参与保护自己健康的行为时,预期会追求资源[25].在隐私方面,健康关切是寻求更好健康结果的促进因素[27].此外,健康关注的概念与在网上寻求健康信息的较高可能性有关[28].总的来说,Brelsford等[29]发现,对健康问题高度关注的患者有动机采取与他们的健康相关的行动。然而,健康问题的建构还没有在网络钓鱼的背景下进行研究。

第一个研究假设(H1,图1)的研究表明,健康问题与网络钓鱼易感性正相关。

信托财产处置

信任倾向是一种人格建构,指的是个体信任或不信任他人的倾向[30.].总的来说,不同类型的信托在不同学科中已经得到了广泛的研究。信任的感知可以与人或系统联系在一起[31].例如,信任信念和技术使用之间的直接关系已经得到很好的确立。32-34].信任与信息共享之间的关系在之前的研究中也得到了实证论证[35-37].这些发现表明,发布个人信息以换取电子服务需要极大的信任。在电子商务和社交媒体的背景下,先前的文献证实了对系统的信任与使用系统的意愿之间存在正相关[3839].

在一般的互联网和网站使用中,人们研究了信任倾向作为一种人格结构的作用[30.40].Bélanger和卡特[32]的研究发现,信任在促进电子政府的使用方面发挥着重要作用。王等人[41调查了信任倾向对手机银行采用的影响。此外,信任倾向与较高的欺骗可能性有关。42].

第二个研究假设(H2,图1)表明信任倾向与网络钓鱼易感性呈正相关。

冒险倾向

影响决策的一个关键性格方面是个人承担风险的倾向。个体的冒险性格被定义为不顾消极后果的可能性而寻求奖励的行为倾向[43].这一结构代表了一种态度,它独立于任何结果的可能性,但植根于个人对这些结果的估值[44].研究表明,在许多情况下,不同程度的冒险倾向与决策之间存在联系。尽管在其他领域已经研究了个体差异在决策中的重要性,但很少有信息安全研究调查个体特征的影响,特别是在与医疗保健相关的网络钓鱼易感性方面。汉森等人[45]发现冒险倾向对社交媒体使用情境下的行为意图有直接的正向影响。

第三个研究假设(H3,图1)表明,冒险倾向与网络钓鱼易感性呈正相关。

性别的角色

男性和女性在线健康信息共享行为的差异是另一个值得研究的问题。男性和女性在网络钓鱼方面的行为差异主要是在一般情况下进行调查,但没有专门针对与医疗保健相关的网络钓鱼场景进行调查。例如,Sun等[46]发现,男生在反钓鱼行为上的得分比女生高。类似地,Verkijika [47]报告了在一般网络钓鱼背景下一致的发现。预期在医疗保健网络钓鱼场景中的结果也是一致的。

第四个研究假设(H4,图1)的研究发现,男性比女性更容易受到网络钓鱼的影响。

数据收集

通过Amazon Mechanical Turk (Amazon.com, Inc, Seattle, WA, USA)在线管理调查收集数据,该在线调查管理平台允许招募参与者。参与者被重新引导去做Qualtrics内置的调查XM体验管理软件(Qualtrics)。参与者必须年满18岁,并居住在美国。在医疗保健信息技术背景下的许多研究都使用了在线数据收集[2748].为了测量网络钓鱼的易感性(这个变量),参与者被暴露在一个场景中,他们必须阅读一封邮件,然后表示他们想要点击邮件。这封邮件是一封卫生保健背景下的钓鱼邮件,但参与者没有被告知关于其有效性的任何信息。该电子邮件采用“资讯安全网”[49].

数据描述

使用SAS 9.4版本(SAS Institute Inc)对数据进行清理和重新编码。包含缺失数据的响应将从最终数据集中删除。

模型中的变量

调查中的所有潜在变量都借鉴了以往的研究,并进行了调整以适应本研究。多媒体附件1显示模型中变量的项和源。所有潜在变量均采用李克特量表(李克特量表从1到5分)测量。性被重新编码为一个二进制变量男性其中1指男性参与者,0指女性参与者。控制变量是年龄、收入、教育、就业和先前对钓鱼概念的了解。

度量模型

在使用SAS版本9.4清理数据后,使用IBM SPSS Amos版本25 (IBM Corporation)评估潜在变量的潜在效度和信度以及测量模型的整体拟合。采用验证性因子分析对整体测量模型进行评价。

使用提取的平均方差(AVE)检验变量的有效性。最后,利用可变膨胀因子评估多重共线性。


参与者的特征

经过数据清理处理后,共有200份有效问卷纳入研究。表1显示参与者的描述性统计。例如,43%的参与者是女性,57%是男性。

表1。参与者的描述性统计(N=200)。
变量,类 值,n (%)

86 (43.0)

男性 114 (57.0)
年龄(年)

年龄在18岁至25岁之间 25 (12.5)

26 - 35周不等 113 (56.5)

36-45 31 (15.5)

46-55 19日(9.5)

> 55 12 (6.0)
教育

高中及以下 23日(11.5)

技术学院或社区学院 26日(13.0)

四年制大学学位 105 (52.5)

硕士学位 42 (21.0)

博士学位 2 (1.0)

其他 2 (1.0)
收入(美元)

< 25000 41 (20.5)

25,000至<50,000 74 (37.0)

50,000 - <75,000 58 (29.0)

≥75000 27日(13.5)

结构方程建模

采用结构方程模型(SEM)对模型进行了验证。从扫描电镜分析得出的估计用于检验研究假设。该模型解释了36.9%的网络钓鱼易感性方差。图2为假设模型的扫描电镜结果。

图2。结构方程建模(SEM)结果。CFI:比较拟合指数;RMSEA:近似均方根误差;塔克-刘易斯指数。
查看此图

表2验证性因素分析结果。结果表明,模型拟合良好:近似均方根误差为.061,比较拟合指数为.98,塔克-刘易斯指数为.97 [50].此外,所有项目的加载都是高而显著的,得分在0.75到0.95之间。

所有得分均超过0.5 AVE,满足建立收敛效度的临界值[51].事实上,AVE得分最低的是0.62分。所有AVE得分均超过相应变量的平方构相关,从而建立了鉴别效度[51].所有变量都是可靠的,因为结构可靠性得分从0.83到0.96不等,超过了建立变量可靠性的临界值0.7 [52) (表2).

所有可变通胀因素得分均远低于10的临界值[53].因此,没有证据表明多重共线性的存在。此外,所有变量在概念上都是不同的。

假设1提出了健康担忧和网络钓鱼易感性之间的正相关关系。SEM结果支持了这一假设。健康问题的通径系数为正且显著(β=.157,P< .04点)。这些结果表明,健康问题导致更高的网络钓鱼易感性。

假设2认为信任倾向导致了较高的网络钓鱼易感性。结果支持这一假设(β=.14,P= .04点)。信任倾向的通径系数为正且显著,为假设2提供了证据。这一发现表明,有信任倾向的人更容易受到网络钓鱼攻击。此外,通径系数的大小高于健康担忧的大小,表明信任倾向对网络钓鱼易感性的影响大于健康担忧。

假设3认为冒险倾向与网络钓鱼易感性之间存在正相关关系。结果表明:通径系数显著正相关(β=.345,P<.001),表明冒险倾向产生更高的网络钓鱼敏感性,从而支持假设3。此外,路径系数的大小是所有前因式中最高的。

假设4认为男性比女性更容易受到网络钓鱼的影响。这一假设得到了结果的支持。通径系数为负显著(β= -.236,P<措施)。这一结果与前人的研究一致[47].

表2。验证性因素分析结果。
变量,项一个 加载 结构的可靠性 提取的平均方差 可变通货膨胀系数
网络钓鱼易感性(PHS) .959 .887 N/Ab
PHS_1 .947
PHS_2 .947
PHS_3 .931
健康问题(HC) .832 .624 1.27
HC_1 .805
HC_2 .809
HC_3 .754
移交信托 .89 1.23
DTR_1 结果
DTR_2 .9
DTR_3 .85
冒险倾向(RT) .904 .76 1.63
RT_1 .832
RT_2 .911
RT_3 .87点
测量模型拟合优度指标
RMSEAc .061 N/A N/A N/A
比较适合度指数 .98点 N/A N/A N/A
Tucker-Lewis指数 .97点 N/A N/A N/A
χ2/df 1.737 N/A N/A N/A

一个看到多媒体附件1项目详情。

bN/A:不适用。

c近似的均方根误差。


主要研究结果

本研究调查了基于人格的因素和与医疗保健相关的网络钓鱼易感性之间的关系。基于人格的因素已被证明与不同情境下的行动、决定、态度和意图有关[274145].然而,有限的研究集中在医疗保健网络钓鱼背景下的这些关系。这项研究主要关注三个基于人格的前因:健康担忧、冒险倾向和信任倾向。这是为数不多的关注网络钓鱼环境中这些因素的研究之一。

该研究发现,所有这三个因素都在导致医疗保健场景中更高的网络钓鱼敏感性方面发挥着重要作用。这些发现表明,在训练个体进行网络钓鱼攻击和测试他们的网络钓鱼易感性和反网络钓鱼行为时,应考虑基于个性的因素。训练的影响和效果可能因人格特质而异。因此,一刀切的训练、模拟和策略可能不会让大多数人受益。

虽然发现对健康的关注是促使患者参与与提供者分享其个人健康信息的一个动机[27],在网络钓鱼场景中,健康问题导致更高的网络钓鱼易感性。因此,健康问题可能是一把“双刃剑”。在所有基于人格的因素中,结果表明,冒险倾向对增加钓鱼易感性的影响最大。这意味着未来的研究应该研究高风险的参与者,以找到最佳的方法来降低网络钓鱼的易感性。这项研究还证实了之前的发现,即女性更容易受到网络钓鱼攻击,但这项研究在医疗保健背景下证实了这一发现。

局限性和未来的工作

这项研究有一些局限性,可以在未来的研究中加以解决。这些数据是自我报告的,而不是实际行为。特别是在医疗保健环境中,很难捕捉到真实世界的行为。在未来的研究中,我们将测试个性化钓鱼训练对不同人格因素水平个体的影响。

结论

网络钓鱼仍然是一个持续增加的问题。当公司、专家和研究人员继续开发新的方法来检测网络钓鱼攻击,并提高抵抗成为网络钓鱼受害者的能力时,攻击者正在以更高和更成功的率推进和改进网络钓鱼攻击。随着攻击者在技术和社交策略上的创新,微软将2019年命名为网络钓鱼进化年。减轻网络钓鱼攻击的唯一方法是抢在攻击者前面。培训和模拟应包括适应接受者特点的定制材料和方法的平衡。

本研究通过调查基于人格的因素和报告新的和重要的发现,为网络钓鱼文献做出了贡献。此外,该研究通过检查医疗保健相关的网络钓鱼场景和因素,有助于医疗保健信息技术文献。在医疗保健背景下,关于网络钓鱼易感性的研究有限。

利益冲突

没有宣布。

多媒体附件1

测量。

DOCX文件,164kb

  1. 你的电子医疗记录对黑客来说可能值1000美元。新泽西州泽西城:福布斯媒体有限责任公司;2017年4月14日。URL:https://www.forbes.com/sites/mariyayao/2017/04/14/your-electronic-medical-records-can-be-worth-1000-to-hackers/#4252d5cb50cf[2020-04-13]访问
  2. 美国联邦调查局网络犯罪投诉中心2019年网络犯罪报告。: IC3;2019.URL:https://pdf.ic3.gov/2019_IC3Report.pdf[2020-04-13]访问
  3. Goel D, Jain AK。移动网络钓鱼攻击和防御机制:技术水平和开放的研究挑战。Comput secure 2018 Mar;73:519-544。[CrossRef
  4. IBM的安全。数据泄露报告的成本。特拉弗斯城,MI: Ponemon Institute LLC;2019.URL:https://www.ibm.com/downloads/cas/ZBZLY7KL[2020-04-13]访问
  5. 健康IT安全。丹弗斯,MA: xtelligent医疗保健媒体;2019.2019年迄今为止的十大医疗数据泄露事件https://healthitsecurity.com/news/the-10-biggest-healthcare-data-breaches-of-2019-so-far[2020-04-13]访问
  6. 网络钓鱼邮件给企业带来的成本是惊人的高。新泽西州Passaic: ValueWalk;2019.URL:https://www.valuewalk.com/2019/07/cost-phishing-emails-infographic/[2020-04-13]访问
  7. 詹森ML,丁格M,赖特RT,撒切尔JB。使用正念技术减轻网络钓鱼攻击的培训。J Manage Inf Syst 2017 Aug 17;34(2):597-626。[CrossRef
  8. PhishLabs。2019年网络钓鱼趋势和情报报告:日益增长的社会工程威胁。2019.URL:https://info.phishlabs.com/hubfs/2019%20PTI%20Report/2019%20Phishing%20Trends%20and%20Intelligence%20Report.pdf[2020-04-13]访问
  9. Office 365威胁研究团队。网络钓鱼的悄然演变。:微软;2019年12月11日。URL:https://www.microsoft.com/security/blog/2019/12/11/the-quiet-evolution-of-phishing/[2020-01-09]访问
  10. 2019年数据泄露调查报告。新泽西州巴斯克里奇:Verizon;2019.URL:https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf[2020-04-16]访问
  11. Jain A, Richariya V.实现一个网络浏览器与网络钓鱼检测技术。世界计算科学与技术学报2011;1(7):289-291 [免费全文
  12. 一种基于文本聚类的垃圾邮件检测方法。Int J computational app 2010 Aug 10;5(4):15-25。[CrossRef
  13. Jeeva SC, Rajsingh EB。基于关联规则挖掘的智能钓鱼url检测。Hum Centric compput Inf Sci 2016 july 10;6(1):10。[CrossRef
  14. Niakanlahiji A, Chu BT, Al-Shaer E.用于检测网络钓鱼网页的机器学习框架。2018年出席:IEEE国际情报与安全信息学会议(ISI);2018年11月8-10日;迈阿密,佛罗里达州,美国。[CrossRef
  15. 王晓峰,王晓明。基于文本挖掘的网络钓鱼电子邮件检测方法。编辑:Jain LC, Patnaik S, Ichalkaranje N。智能计算、通信与设备“,”Cham,瑞士:施普林格自然瑞士;2015:65 - 71。
  16. Crane C. 20个钓鱼统计数据,让你在2019年免于上钩。圣彼得堡,佛罗里达州:SSL商店;2019年7月24日。URL:https://www.thesslstore.com/blog/20-phishing-statistics-to-keep-you-from-getting-hooked-in-2019/[2020-04-13]访问
  17. Jansson K, von Solms R.网络钓鱼的网络钓鱼意识。Behav Inf technology 2013 Jun;32(6):584-593。[CrossRef
  18. 米兰达乔丹。加强网络安全意识培训:一个全面的钓鱼练习方法。Int Manage Rev 2018;14(2):5-10 [免费全文
  19. 钱rasekaran M, Narayanan K, Upadhyaya S.基于结构属性的网络钓鱼邮件检测。2006年出席:第九届NYS年度网络安全会议;2006年6月14-15日;奥尔巴尼,纽约州,美国。
  20. 王晓燕,王晓燕,王晓燕。钓鱼易感性的怀疑、认知和自动性模型。公报2016年2月10日;45(8):1146-1166。[CrossRef
  21. 网络钓鱼威胁规避行为的实证研究。Comput Hum Behav 2016 7月;60:185-197。[CrossRef
  22. 索曼·D.《最后一英里:从行为洞察中创造社会和经济价值》。多伦多,安大略省:多伦多大学出版社;2015.
  23. 塞勒R,桑斯坦c。伦敦,英国:企鹅;2009.
  24. Jalali MS, Bruckes M, Westmattelmann D, Schewe G.为什么雇员(仍然)点击钓鱼链接:在医院的调查。J Med Internet Res 2020 1月23日;22(1):e16775 [免费全文] [CrossRef] [Medline
  25. 预防保健行为的前因:一项实证研究。中国医学标志科学1998年1月01;26(1):6-15。[CrossRef
  26. 消费者预防性健康行为的模型:健康动机和健康能力的作用。J消费Res 1993年9月20日(2):208。[CrossRef
  27. 加强对患者健康信息的控制,以提高健康信息交流的可持续性。J Biomed Inform 2018 july;83:150-158 [免费全文] [CrossRef] [Medline
  28. White RW, Horvitz E.从健康搜索到医疗保健:通过查询日志和用户调查探索意图和利用。J Am Med Inform Assoc 2014;21(1):49-55 [免费全文] [CrossRef] [Medline
  29. 布雷尔斯福德KM,斯普拉特SE,贝斯科LM。电子健康记录的研究使用:患者对研究人员接触的看法。J Am Med Inform Assoc 2018年9月01日;25(9):1122-1129 [免费全文] [CrossRef] [Medline
  30. 吴刚,胡旭,吴莹。感知互动、感知网络保证和信任倾向对初始网络信任的影响。J Comput Mediat comm2010 10月1日;16(1):1-26。[CrossRef
  31. 葛芬D,卡拉哈娜E,斯特劳布DW。网络购物中的信任与TAM:一个综合模型。Mis q 2003;27(1):51。[CrossRef
  32. Bélanger F, Carter L.电子政务采用中的信任与风险。战略信息系统学报2008年6月17(2):165-176。[CrossRef
  33. 波西C,罗伯茨TL,洛瑞PB,班尼特RJ,考特尼JF。内部人员对组织信息资产的保护:基于系统的保护动机行为分类和多样性理论的发展。MIS Q 2013 Apr 4;37(4):1189-1210。[CrossRef
  34. 洪锡玉,张明民,余廷杰。用户接受电子政务服务的决定因素:以网上报税和支付系统为例。政府信息Q 2006年1月23(1):97-122。[CrossRef
  35. 牟俊,申东,高建军。消费者接受电子服务的信任和风险。电子商务Res 2015年11月5日;17(2):255-288。[CrossRef
  36. Anderson CL, Agarwal R.医疗数字化:边界风险、情绪和消费者披露个人健康信息的意愿。Inf Syst Res 2011 9月22日(3):469-490。[CrossRef
  37. Abdelhamid M, Gaia J, Sanders GL.将焦点重新放在患者身上:隐私担忧如何影响个人健康信息共享意愿。J Med Internet Res 2017年9月13日;19(9):e169 [免费全文] [CrossRef] [Medline
  38. 理解和预测电子商务的采用:计划行为理论的延伸。Mis q 2006;30(1):115。[CrossRef
  39. 林文英,张旭,宋宏,Omori K. Web 2.0时代的健康信息获取:对社交媒体的信任、不确定性减少与自我披露。Comput Hum Behav 2016年3月56:289-294。[CrossRef
  40. McKnight DH, Choudhury V, Kacmar C.开发和验证电子商务的信任措施:一个综合类型学。Inf Syst Res 2002 9月13日(3):334-359。[CrossRef
  41. 王文芳,王文华。信任倾向、信任前因、信任与行为意愿。中国免疫学杂志2015年6月;35(10):555-572。[CrossRef
  42. 经验和性格因素在网络钓鱼中的影响:对被骗者的实证调查。J Manage Inf Syst 2014 Dec 08;27(1):273-303。[CrossRef
  43. Gorka SM, Liu H, Klein D, Daughters SB, Shankman SA。冒险倾向是酒精使用的家族脆弱性因素吗?对两个独立样本的检验J psychiatric Res 2015 Sep;68:54-60 [免费全文] [CrossRef] [Medline
  44. 直接风险厌恶:来自风险前景的证据,其价值低于最坏的结果。精神科学2009年6月20(6):686-692。[CrossRef] [Medline
  45. Hansen JM, Saridakis G, Benson V.预测消费者使用社交媒体进行交易的风险、信任以及感知易用性和行为控制的相互作用。Comput Hum behavior 2018年3月80日:197-206。[CrossRef
  46. 孙锦江,于珊,林仕生,曾珊。大学生网络自我效能感与反网络钓鱼行为的中介效应及性别差异。Comput Hum Behav 2016 Jun; 59:49 -257。[CrossRef
  47. Verkijika科幻。“如果你知道该怎么做,你会采取行动避免移动网络钓鱼攻击吗?”:自我效能感、预期后悔和性别。Comput Hum Behav 2019年12月;101:286-296。[CrossRef
  48. Angst CM, Agarwal R.在隐私问题存在的情况下采用电子健康记录:阐述可能性模型和个人说服。Mis q 2009;33(2):339。[CrossRef
  49. 医疗保健网络钓鱼攻击。麦迪逊,威斯康星州:信息安全;2020.URL:https://resources.infosecinstitute.com/category/enterprise/phishing/the-phishing-landscape/phishing-attacks-by-demographic/phishing-in-healthcare/#gref[2020-04-13]访问
  50. 胡丽,本特勒总理。协方差结构分析中拟合指标的截断准则:传统准则与新方案。结构方程建模1999年1月6(1):1-55。[CrossRef
  51. 福内尔C,拉克尔DF。具有不可观测变量和测量误差的结构方程模型:代数和统计。J Mark Res 2018年11月28日;18(3):382-388。[CrossRef
  52. Joreskog K, Sorbom D. LISREL 8用户参考指南。Mooresville, IN:科学软件;1989.
  53. 多变量统计的应用。马萨诸塞州波士顿:皮尔逊高等教育;2013.


大街:提取的平均方差
扫描电镜:结构方程建模


G·埃森巴赫编辑;提交24.02.20;S Guness同行评议;对作者16.03.20的评论;修订版收到29.03.20;接受30.03.20;发表04.05.20

版权

©Mohamed Abdelhamid。最初发表于《医学互联网研究杂志》(//www.mybigtv.com), 2020年05月04日。

这是一篇开放获取的文章,根据创作共用署名许可协议(https://creativecommons.org/licenses/by/4.0/)发布,该协议允许在任何媒体上不受限制地使用、分发和复制,前提是要正确引用最初发表在《医学互联网研究杂志》上的原始作品。必须包括完整的书目信息,//www.mybigtv.com/上的原始出版物链接,以及版权和许可信息。


Baidu
map