您好, 访客   登录/注册

保护动机理论研究评述

来源:用户上传      作者:

  摘 要:通过对保护动机理论的构成要素进行详细、全面的梳理,以及对不同要素之间的作用关系进行深入的阐述,厘清了既有研究在应用保护动机理论过程中的差异。同时,在对现有保护动机理论应用领域、应用形式和相关研究结论进行充分分析的基础上,进一步明确了保护动机理论在解释个体行为决策方面的优势,和在当前应用过程中的一些不足之处。基于此,对于保护动机理论在未来是否应进行合理的概念拓展、如何提高其在各个不同领域的有效解释力度提出建议。
  关键词:保护动机理论;构成要素;行为决策
  0 引言
  保护动机理论于1975年由Rogers 最先提出,他认为个体的“保护动机”是其在面临外部威胁的情况下,出于保护自身相关利益的需要,由内在驱动所产生的一种认知状态。目前,保护动机理论被广泛应用于个体健康行为、网络安全、环境保护等领多个领域。然而,现有研究者出于各自不同的研究情景和目标,提出了形式、内容各异的保护动机理论,相关文献也尚未对保护动机理论的构成要素作一全面、准确的梳理,且现有应用该理论的研究大都着眼于对构成要素的直接使用,既未明确说明仅选择某几个要素的原因,也未对要素之间的作用机制进行深入的揭示。基于此,本文在全面、详细梳理保护动机理论构成要素的基础上,集中探究不同要素之间的影响机制,并结合现有研究对该理论的应用,提出保护动机理论在现有应用方面的不足之处,及未来提升的方向与建议。
  1 保护动机理论的主要内容
  保护动机理论是在期望价值理论和认知过程理论的基础上发展起来的,它指出个体在面对内外环境中的某些危险因素时,会以一种有利或者不利的方式作出反应(Liang H,2009)。保护动机理论的概念框架主要包含外部刺激源、评估反应过程和行为决策。
  1.1 构成要素
  1.1.1 威胁评估
  威胁评估是个体在面临威胁事件时最先激发的认知评估过程,该过程主要描述了个体对于某一危险因素对自身所造成的负面影响的判断(Rajendran S, 2017; Woon,2005)。威胁评估的过程包含感知严重性、感知易感性以及感知收益三个要素。感知严重性是指个体对于威胁事件后果严重性,或对自身伤害性的程度判断(Larose, Rifon, Liu, & Lee, 2005)。感知易感性又可称为感知发生可能性,是指个体对于威胁事件降临自身的概率判断(HS Tsai, 2016)。感知收益是指个体对伴随于威胁事件的利益期望。
  1.1.2 应对评估
  当个体真正认识到威胁后,便会采取相应的处理行为,即进入了应对评估的过程。应对评估指的是个体为应对、避免由于威胁事件所导致潜在的损失或伤害的个人能力程度的判断(B Hanus, YA Wu, 2016)。应对评估包含反应效能、自我效能和反应成本三个部分。反应效能指的是个体对于能保护自身免于威胁的某种建议性措施的有效性程度的判断(T Sommestad, 2015)。自我效能则强调的是个体对于自身应对威胁、采取适当的保护性行为的一种能力认知。此外,在改变既有的行为习惯,采取更具保护性的行為举措时,个体均要付出一定的代价,即在时间、精力和金钱等方面的反应成本的付出。
  1.1.3 保护动机
  保护动机具有动机的典型特征,它能够引起、维持和指导活动。Scott R. Boss (2015)认为,保护动机就是个体保护自身避免危险的意图。一般来说,威胁评估和应对评估的结果会导致个体表现出更多的保护性行为的意愿。在现有的文献中,保护动机这一概念并没有被直接应用到理论框架中,而是结合不同的研究情景演化成了个体的保护行为意向,如数据信息备份的意向,反间谍软件安装的意向,以及回避动机等。
  1.2 要素作用关系
  1.2.1 威胁评估对保护动机的影响
  根据保护动机理论的解释,威胁评估和反应评估均会对个体的保护动机及行为意图的改变产生正向影响(J So, K Kuang, H Cho, 2016)。即感知严重性和感知易感性均会对保护动机产生正向影响,而感知收益却会削弱个体的保护动机(Philip Menard, 2017)。
  1.2.2 应对评估对保护动机的影响
  当个体真正认识到威胁后,便会采取相应的处理行为,即进入了应对评估的过程。在此过程中,反应效能和自我效能均会增强个体的保护动机,强化保护行为的发生,而反应成本则会减弱个体采取保护行为的意愿。
  1.2.3 威胁评估对应对评估的影响
  个体的认知评估过程具有一定顺序,即威胁评估在前,应对评估在后(Tanner et al., 1991)。个体在面临威胁境况时,首要的评估应是对目前威胁的关注,其次才会考虑应对威胁的方法。Lazarus (1991)也指出威胁评估和应对评估之间的顺序关系是非常必要的,他们认为个体如果一开始没有考虑清楚面对的威胁以及威胁将如何影响自身的情况下,行为主体将很难去评估应对措施。
  2 评价及展望
  首先,保护动机理论对于认知评估过程的前因变量缺乏系统的认识。现有关于保护动机理论的应用研究大都从个体对威胁事件的识别、应对评估开始,直到其改变或继续原有行为,少有能结合特定的情境去解释不同的事件是如何引起个体的恐惧感,以至产生威胁。因此,引发个体认知中介过程的不同要素之间是否存在共性?它们在促进个体的认知评估过程中是否能起到等同的作用?这些问题对于构建、梳理保护动机理论的前因变量有着重要的指导意义。
  其次,有关保护动机理论的研究对于威胁评估和反应评估之间的关系,以及评估过程中各个要素之间是否存在交互作用缺乏实证检验。目前关于保护动机理论应用的实证研究比较多,但是仍存在主要的两个问题:一是威胁评估和应对评估中各个因素在个体行为意向变化的解释力度方面是否存在差异尚不清晰,每个因素在决定个体的保护动机时是否存在交互作用仍有待深入剖析;二是威胁评估和应对评估这两个过程的整体性概念尚未得到充分认识,它们的发生是否存在着时间上的先后顺序仍需要实证检验。   最后,保護动机理论在组织管理、市场营销领域仍有较大的应用空间。如消费者在参与信息流广告以获取精准的信息推送,还是回避广告以保护个人隐私之间如何取舍;消费者在线上购物时如何应对营销策略;组织员工在遵守企业规章制度与默认职场潜规则之间如何选择等,保护动机理论均可以为解决此种问题提供理论视角。
  参考文献
  [1]Rogers R W.A Protection Motivation Theory of Fear Appeals and Attitude Change1[J].The Journal of Psychology Interdisciplinary and Applied,1975,91(1):93-114.
  [2]Bolkan S.Threat,coping,and cost:Protection motivation in the context of consumer complaining[J].Communication Research,2018,45(6):840-861.
  [3]Ferrer R A,Klein W M P,Avishai A,et al.When does risk perception predict protection motivation for health threats? A person-by-situation analysis[J].PloS one,2018,13(3):e0191994.
  [4]Liang H,Xue Y.Avoidance of Information Technology Threats:A Theoretical Perspective[J].MIS Quarterly,2009,33(1):71-90.
  [5]Rajendran S,Shenbagaraman V M.A Comprehensive Review of the Applications of Protection Motivation Theory in Health Related Behaviors[J].Journal of Chemical and Pharmaceutical Sciences,2017,10(1):622-625.
  [6]Woon I,Tan G W,Low R.A protection motivation theory approach to home wireless security[J].ICIS 2005 proceedings,2005:31.
  [7]Larose R,Rifon N,Liu S,et al.Online safety strategies:a content analysis and theoretical assessment[C]//The 55th Annual Conference of the International Communication Association.New York City,2005.
  [8]Tsai H S,Jiang M,Alhabash S,et al.Understanding online safety behaviors:A protection motivation theory perspective[J].Computers & Security,2016,59:138-150.
  [9]Hanus B,Wu Y A.Impact of users'security awareness on desktop security behavior:A protection motivation theory perspective[J].Information Systems Management,2016,33(1):2-16.
转载注明来源:https://www.xzbu.com/2/view-15229708.htm