|
陈昊, 张嵩, 吕途. (2022). 智能系统用户隐私意识与隐私保护意愿研究. 情报理论与实践, 45 (2), 168- 175.
|
|
成伯清. (2007). “风险社会”视角下的社会问题. 南京大学学报(哲学社会科学版), 2, 129- 135.
|
|
成俊会, 赵金楼. (2015). 基于信息风险感知的社交网络舆情传播模型研究. 情报杂志, 34 (1), 134- 138.
|
|
程啸. (2019). 民法典编纂视野下的个人信息保护. 中国法学, 4, 26- 43.
|
|
邓琬心. (2020). 高校学生个人信息法律保护的现状及优化. 学校党建与思想教育, 18, 67- 69.
|
|
杜运周, 贾良定. (2017). 组态视角与定性比较分析(QCA): 管理学研究的一条新道路. 管理世界, 6, 155- 167.
|
|
冯湘君. (2018). 大学生个人数字存档行为与意愿研究. 档案学通讯, 5, 13- 17.
|
|
胡明鑫. (2023). 用户如何走向抵抗?——从数字依赖到数字排毒的人技互动关系. 新闻记者, 6, 86- 100.
|
|
黄莹. (2018). 语境消解、隐私边界与“不联网的权利”: 对朋友圈“流失的使用者”的质性研究. 新闻界, 4, 72- 79.
|
|
焦媛媛, 闫鑫, 李智慧. (2023). 新产品扩散视域下的同侪影响: 维度厘定与量表开发——基于社交网络情境. 管理工程学报, 37 (2), 11- 21.
|
|
康健, 张秋予, 杨三. (2024). 公共服务数字化转型下的公众数字负担感知: 事实特征与生成逻辑. 电子政务, 7, 29- 40.
|
|
李瑛琦. (2022). “永久在线、永久连接”: 网络社会何以引发“人的自主性”危机?——基于“技术自主性”的审思. 新闻界, 6, 65- 74.
|
|
李卓卓, 蒋雨萌. (2024). 信息隐私量表对象、指标和应用的研究与展望. 情报理论与实践, 47 (10), 41- 52.
|
|
吕伞, 袁勤俭. (2022). 隐私计算理论及其在信息系统研究领域的应用及展望. 现代情报, 42 (9), 169- 176.
|
|
骆意. (2017). 基于TAM的大学生移动健身App使用影响因素的实证研究. 首都体育学院学报, 29 (1), 72- 77.
|
|
孟博, 刘茂, 李清水, 王丽. (2010). 风险感知理论模型及影响因子分析. 中国安全科学学报, 20 (10), 59- 66.
|
|
孟玺. (2024). 算法意识对社交媒体用户自我隐瞒行为的影响机制研究. 现代情报, 44 (11), 52- 66.
|
|
戚玉觉, 杨东涛, 何玉梅. (2018). 组织中的制度信任: 概念、结构维度与测量. 经济管理, 40 (2), 192- 208.
|
|
申琦. (2015). 自我表露与社交网络隐私保护行为研究——以上海市大学生的微信移动社交应用(APP)为例. 新闻与传播研究, 22 (4), 5- 17,126.
|
|
宋宗宇, 林传琳. (2021). 个人信息保护的公法应对: 引入预防原则的构想证成. 社会科学研究, 5, 84- 94.
|
|
宛玲, 张月. (2020). 国内外隐私素养研究现状分析. 图书情报工作, 64 (12), 144- 150.
|
|
王炳成, 赵静怡, 崔梦洁. (2024). 消费者创新抗拒的形成路径与应对策略——以社交新零售商业模式为例. 经济管理, 46 (8), 88- 105.
|
|
王成. (2019). 个人信息民法保护的模式选择. 中国社会科学, 6, 124- 146,207.
|
|
王飞飞, 张生太. (2018). 移动社交媒体用户生成内容行为研究——以微信为例. 图书馆学研究, 5, 43- 50.
|
|
王世涛, 鉴恩惠, 李枫. (2021). 基于技术接受模型的户外智慧健身房使用意愿研究. 吉林体育学院学报, 37 (6), 10- 15,34.
|
|
谢卫红, 樊炳东, 李忠顺, 曲静静. (2019). 电子商务环境下网络隐私顾虑维度的评估与测量. 现代情报, 39 (1), 137- 147.
|
|
谢毅, 高充彦, 童泽林. (2020). 消费者隐私关注研究述评与展望. 外国经济与管理, 42 (6), 111- 125.
|
|
徐冠群, 朱珊. (2023). 媒介技术的抵抗: 青年“数字极简主义者”的生活实践——基于豆瓣话题小组的田野调查. 传媒观察, 8, 93- 103.
|
|
许可, 程华. (2022). 算法悖论与制度因应——基于用户算法应用感知的实证研究. 山东大学学报(哲学社会科学版), 6, 84- 96.
|
|
张明, 杜运周. (2019). 组织与管理研究中QCA方法的应用: 定位、策略和方向. 管理学报, 16 (9), 1312- 1323.
|
|
张晓娟, 田馨滦. (2020). 移动社交媒体用户隐私悖论现象的产生路径研究——基于fsQCA的实证分析. 情报理论与实践, 43 (11), 92- 97.
|
|
赵德余. (2010). 制度与信任形成的微观机制: 兼评房莉杰《制度信任的形成过程》. 社会, 30 (6), 202- 220.
|
|
朱侯. (2016). 社交媒体用户隐私关注的心理机制研究. 图书情报知识, 2, 75- 82.
|
|
Bélanger, F. , & Crossler, R. E. (2011). Privacy in the digital age: A review of information privacy research in information systems. MIS quarterly, 1017—1041.
|
|
Bonabeau, E. (2004). The perils of the imitation age. Harvard business review, 82 (6), 45- 54.
|
|
Chen, H., & Li, W. (2017). Mobile device users’ privacy security assurance behavior: A technology threat avoidance perspective. Information & Computer Security, 25 (3), 330- 344.
|
|
Cheung, C., Lee, Z. W., & Chan, T. K. (2015). Self-disclosure in social networking sites: The role of perceived cost, perceived benefits and social influence. Internet Research, 25 (2), 279- 299.
|
|
Cheung, C. M., & Lee, M. K. (2010). A theoretical model of intentional social action in online social networks. Decision support systems, 49 (1), 24- 30.
|
|
Chung, K. -C. , Chen, C. -H. , Tsai, H. -H. , & Chuang, Y. -H. (2021). Social media privacy management strategies: A SEM analysis of user privacy behaviors. Computer communications, 174, 122—130.
|
|
Davis, F. D. (1989a). Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS quarterly, 319—340.
|
|
Featherman, M. S., & Pavlou, P. A. (2003). Predicting e-services adoption: A perceived risk facets perspective. International journal of human-computer studies, 59 (4), 451- 474.
|
|
Kelman, H. C. (2017). Further thoughts on the processes of compliance, identification, and internalization.
|
|
Kim, S. S., Agarwal, J., & Agarwal, J. (2004). Internet users’ information privacy concerns (IUIPC): The construct, the scale, and a casual model. Information Systems Research, 15 (4), 336- 355.
|
|
Krasnova, H., Spiekermann, S., Koroleva, K., & Hildebrand, T. (2010). Online social networks: Why we disclose. Journal of Information Technology, 25 (2), 109- 125.
|
|
Luhmann, N. (2000). Familiarity, confidence, trust: Problems and alternatives. Trust: Making and breaking cooperative relations, 6 (1), 94- 107.
|
|
Milberg, S. J., Smith, H. J., & Burke, S. J. (2000). Information privacy: Corporate management and national regulation. Organization Science, 11 (1), 35- 57.
|
|
Phelps, J., Nowak, G., & Ferrell, E. (2000a). Privacy concerns and consumer willingness to provide personal information. Journal of Public Policy & Marketing, 19 (1), 27- 41.
|
|
Ragin, C.C. (2009). Redesigning social inquiry: Fuzzy sets and beyond. University of Chicago Press.
|
|
Rieks, A. R., Dedrick, J., & Stanton, J. (2020). Risks, benefits, and control of information: Two studies of smart electric meter privacy. Journal of the Association for Information Science and Technology, 71 (9), 1060- 1073.
|
|
Rihoux, B. , & Ragin, C. C. (2009). Configurational comparative methods: Qualitative comparative analysis. SAGE Publications, Inc.
|
|
Sheehan, K. B., & Hoy, M. G. (2000). Dimensions of privacy concern among online consumers. Journal of Public Policy & Marketing, 19 (1), 62- 73.
|
|
Slovic, P. (1987). Perception of risk. science, 236 (4799), 280- 285.
|
|
Smith, H. J. , Milberg, S. J. , & Burke, S. J. (1996). Information privacy: Measuring individuals’ concerns about organizational practices. MIS Quarterly, 167–196.
|
|
Verstrynge, K. (2019). Unplug Your Life: Digital Detox Through a Kierkegaardian Lens.
|
|
Watjatrakul, B. (2013). Intention to use a free voluntary service: The effects of social influence, knowledge and perceptions. Journal of Systems and Information Technology, 15 (2), 202- 220.
|
|
Westin, A. F. (1968). Privacy and freedom. Washington and Lee Law Review, 25 (1), 166.
|
|
Xiao, B., & Benbasat, I. (2018). An empirical examination of the influence of biased personalized product recommendations on consumers’ decision making outcomes. Decision Support Systems, 110, 46- 57.
|
|
Zhao, K., Stylianou, A. C., & Zheng, Y. (2018). Sources and impacts of social influence from online anonymous user reviews. Information & Management, 55 (1), 16- 30.
|
|
Zucker, L. G. (1986). Production of trust: Institutional sources of economic structure, 1840–1920. Research in organizational behavior.
|