您好, 访客   登录/注册

社交媒体用户隐私设置行为实证研究

来源:用户上传      作者:

  摘 要:[目的/意义]为研究中国情境下社交媒体用户隐私设置行为的影响机制,为隐私设置功能的设计与开发提供参考依据。[方法/过程]本文以微信活跃用户为研究对象,基于计划行为理论和技术接受模型,构建了隐私设置行为影响因素理论模型。[结果/结论]研究结果表明:隐私设置行为主要受到隐私设置意愿和感知控制影响;隐私关注、感知有用性、感知易用性正向影响隐私设置意愿;感知易用性、信任、交互公平正向影响感知控制;隐私关注和感知易用性都正向影响感知有用性。
  关键词:社交媒体用户;隐私设置行为;计划行为理论;技术接受模型;微信平台
  DOI:10.3969/j.issn.1008-0821.2020.03.017
  〔中图分类号〕G206 〔文献标识码〕A 〔文章编号〕1008-0821(2020)03-0169-09
  Abstract:[Purpose/Significance]This paper studied the privacy setting behavior of social media users in Chinese context.It provided reference for the development of privacy setting.[Method/Process]This paper took Wechat users as example and constructed an integrated model of privacy setting based on Technology Acceptance Model(TAM)and theory of planned behavior(TPB).[Result/Conclusion]Behavior of privacy setting was mainly influenced by privacy setting intention and perceived control;Privacy concern,perceived usefulness and perceived ease of use were positively related to privacy setting intention;perceived ease of use,trust and interactional justice contribute to perceived control;Privacy concern and perceived ease of use had significant impact on perceived usefulness.
  Key words:social media user;privacy setting behavior;theory of planned behavior;technology acceptance model;Wechat
  随着中国网民规模的发展壮大和互联网技术的不断普及,以微博、微信为代表的社交媒体平台在人们的日常生活中扮演着越来越重要的作用。而近年来,频频曝光的隐私泄露事件将信息安全问题推上风口浪尖,用户开始担忧社交媒体平台信息披露所带来的隐私泄露风险。为满足用户隐私保护的需要,社交媒体平台也相应更新和完善隐私设置功能。2018年3月,深陷数据泄露丑闻的Facebook更新了该平台的隐私设置,通过重新设计隐私设置菜单项,集中分散在多个菜单的隐私设置相关选项等举措,便捷化隐私设置操作,以响应平台用户对个人隐私的高度关注[1]。微信也向用户提供了不同的隐私设置方式:对特定好友屏蔽所有朋友圈;单条信息分组可见/不可见;限定允许朋友查看朋友圈的时间范围:3天可见/半年可见。
  用户一方面希望在社交媒体平台披露信息以充分利用平台优势满足自身需要;另一方面,用户希望能够控制个人隐私泄露的风险。为了权衡两种需求,越来越多的用户使用社交媒体平台提供的隐私设置以控制特定用户访问、获取个人信息。皮尤研究中心的一项调查发现,71%的18~29岁社交媒体用户会改变隐私设置来保护他们在网络上共享的个人资料[2]。
  社交媒体用户的隐私设置行为受到哪些因素的影响?社会化媒体平台应如何改进其隐私设置功能?为了回答上述问题,本研究从技术接受模型(Technology Acceptance Model,TAM)和计划行为理论(Theory of Planned Behavior,TPB)的综合视角,提出社交媒体用户隐私设置行为影响因素模型。通过实证研究,探讨模型中的潜在变量是否影響以及如何影响社交媒体用户的隐私设置行为,从而为隐私设置功能的完善以及用户个人信息保护提供建议。
  本文的主要内容安排如下:第二部分是隐私设置行为相关研究的文献综述;第三部分基于技术接受模型和计划行为理论,综合相关影响变量,提出理论基础与研究假设;第四部分介绍问卷及量表设计、数据收集与分析等实证研究过程;第五部分对数据分析的结果进行讨论;第六部分主要总结本次研究结果,并指出研究存在的局限和未来可深入探讨的方向。
  1 文献综述
  关于隐私的界定,Warren S D等[3]最早从个人权利的法学视角提出隐私权为“个人独处的权利”。互联网环境下,信息隐私的概念和内涵不断丰富和扩展。Westin A F[4]认为隐私是指个人、团体、机构有权决定何时、以何种方式、在多大程度上将有关他们的信息传达给他人;Stone E F[5]则将隐私定义为个体能排除不必要的外部环境影响,自主地控制、释放、传播个人信息,并调控社会交换数量和性质的一种状态。信息控制是隐私概念界定的一个重要角度,而信息互动的动态性使得隐私保护过程不可避免地存在隐私边界模糊的问题。   在诸多隐私泄露的途径中,用户的自我披露首当其冲,因此用户隐私披露的决策过程受到广泛关注。有学者从隐私计算(Privacy Calculus Theory)视角出发,认为用户的信息共享是基于特定情境下预期收益和可感知风险的权衡[6],借此引入隐私关注[7]、自我效能[8]、信任[7,9]和感知控制[9]等变量,并针对不同网络情境探究隐私悖论现象的成因[10];沟通隐私管理理论(Communication Privacy Management Theory)认为个体和公众之间存在着基于社会规范和准则的隐私边界,用户通过个人愿意与公众分享隐私的界限来控制信息的可访问性水平[11],基于此,部分学者探讨了功能可用性[12]、隐私关注[13-14]、隐私控制[15]等变量对个体披露或隐匿信息决策的影响;有学者基于计划行为理论(Theory of Planned Behavior),研究知觉行为控制和主观规范[16-17]在隐私披露中的作用;有学者则将公平理论拓展到隐私保护领域[18]。
  为了对自我披露所产生的隐私泄露问题进行治理,近年来国内外许多学者通过不同的理论和视角研究社交媒体平台用户的隐私保护行为和隐私保护策略。“双重隐私决策模型”(Dual-Privacy Decision)提出,在线社交网络用户基于控制信息和交互的双重愿望,在决定披露信息内容同时,也决定着披露信息的对象[19]。Altman I[20]认为隐私保护是一个动态辨证、非单调的互动过程,人们综合采用隐私保护行为机制,这些机制构成一个相互依赖的系统。基于此,Heirman W等[21]通过实证研究发现,青少年在社交媒体平台Facebook上采取3种主要的隐私管理策略——限制隐私披露、进行隐私设置、管理交际网络大小,3种策略之间存在相互正向影响的依赖关系。
  然而,有学者指出用户隐私管理策略存在复杂性,信息披露与开放的隐私设置之间没有显著的相关关系[22]。Li K等指出用户可以从信息内容的广度和深度两个层面较大程度地主观控制个人隐私的披露范围[23]。与之不同,对象可见性设置往往从广度这一单一维度控制隐私的传播,隐私设置与自我披露两种模式下,用户对信息的可控程度存在一定差异,两种行为不能一概而论。Madejski M[24]通过实验发现,社交媒体平台的访问控制策略难以被正确配置,用户的隐私设置行为和结果往往与其实际的共享意图之间存在冲突。Egelman S等[25]发现用户在分组可见设置中,平台分组的重叠使用户的隐私设置策略和设置准确率存在不确定性。沈洪洲等[26]则从有效性、效率、用户满意度3个角度研究移动社会化媒体隐私保护功能可用性,從而提出相应的系统界面和功能的改进建议。
  哪些因素会影响社交媒体用户的隐私设置行为?从隐私感知的角度,研究发现大多数听说或阅读过媒体曝光的与隐私相关的新闻的用户会修改隐私设置使其更私人化[24];Nosko A等[27]通过对比阅读了不同类型隐私泄露文章的用户的隐私设置行为后发现,阅读轶事类隐私泄露文章的实验者更倾向于进行隐私设置。从人口特征角度,女性往往比男性披露更少的信息、进行较多的隐私设置[27,28];崇尚个人主义文化的用户更倾向于采取隐私设置保护个人信息[29]。此外,Lankton N K等[28]根据社交媒体用户限制信息披露、管理关系网络、隐私设置3种隐私管理行为将用户群体划分为4类,发现用户的隐私管理行为与隐私感知、技术使用感知、人口属性密切相关。Bartsch M等[30]指出隐私素养与隐私设置行为之间相互正向影响;有学者则发现隐私关注和隐私管理过程产生的自我效能感刺激用户采取隐私设置[22]。
  因此,虽然很多社交平台推出了隐私设置功能,但隐私设置往往涉及隐私内容划分、好友分组、内容—好友匹配等一系列问题,其可用性难以达到预计的水平,不同的群体、个性等都可能对隐私设置功能的采纳带来一定的影响。然而,目前对隐私设置的研究要么关注其可用性问题,要么侧重分析个性、文章类型等外部变量与隐私设置之间的关系;对隐私设置功能本身的认知因素的影响没有充分考虑,如与隐私披露和隐私保护密切相关的信任机制和公平理论等暂未在隐私设置中被讨论;更没有考虑中国情境下隐私设置功能的行为机制。
  2 理论基础与研究假设
  用户的隐私设置会受到社交媒体平台既定技术功能的限制,而现有隐私保护行为研究却较少从信息系统使用和技术接受的角度展开讨论,因此本文选取TAM模型探讨用户在系统功能使用时的权衡过程。作为通用模型,TAM只提供了影响用户技术接受意愿的两个认知概念(即感知有用性和感知易用性),并未针对具体应用情境对影响有用性与易用性的外部变量进行解释和限制[31]。因此结合TPB理论,纳入感知控制变量,以期对社会化媒体这一特定情境下隐私设置决策行为有更好的解释力。
  2.1 技术接受模型
  技术接受模型(Technology Acceptance Model,TAM)是Davis F D[32]在运用理性行为理论(Theory of Reasoned Action,TRA)研究用户信息系统接受情境时提出的一个通用模型。该模型认为信息系统的实际使用行为由使用意愿直接决定,并提出了两个主要的使用意愿的决定因素:感知有用性(Perceived Usefulness),反映一个人认为使用一个具体的系统对工作业绩提高的程度;感知易用性(Perceived Ease of Use),反映一个人认为容易使用一个具体的系统的程度。感知易用性还作为感知有用性的前因变量,影响技术对于用户的效力和有用程度[33]。
  基于TAM模型理论,用户所感知到的采用隐私设置功能对于个人隐私保护的效力和有用程度越高,进行隐私设置的动机越强。结合本研究,感知易用性是指用户在系统操作过程中感知到的使用隐私设置功能的难易程度和复杂程度。已有研究发现隐私素养负向影响隐私设置的开放性,掌握隐私设置与隐私保护相关知识的用户,会采取更严格的隐私设置[22]。鉴于此,本文提出假设:   H1:感知有用性正向影响设置意愿。
  H2:感知易用性正向影响感知有用性。
  H3:感知易用性正向影响设置意愿。
  2.2 计划行为理论
  计划行为理论(Theory of Planned Behavior,TPB)是由Ajzen I[34]在理性行为理论的基础上发展并完善的。根据TPB,行为意向是实际行为的前因变量,感知控制(Perceived Behavior Control,PBC)不仅直接影响行为意向,还有可能在用户打算执行某种特定行为但被阻止时直接影响实际行为。
  感知控制指个体感知到执行某特定行为容易或困难的程度,而用户对已发布信息的控制体现为用户在社交网站上对隐私的可见性设置、信息收集的可知性以及信息使用的透明度[35]。感知控制由控制信念(Control Belief)与知觉强度(Perceived Power)决定。控制信念是对执行特定行为所需资源的可获取性的感知,知觉强度是个体评估资源对行为重要性的结果。感知易用性在一定程度上可以解释与表征感知控制。因此提出假设:
  H4:感知易用性正向影响感知控制。
  H5:设置意愿正向影响设置行为。
  H6:感知控制正向影响设置行为。
  2.3 隐私关注
  隐私关注作为一种与隐私泄露和侵害相联系的主观意识和感知[36],是隐私保护研究中的重要变量。隐私关注包括人们对于对信息的非法收集、非法监测、非法获取、非法传输、无用索取、非法存储等的感知与关注[37]。在隐私关注的测量上,Malhotra N K等提出了互联网信息隐私关注量表(IUIPC),将隐私关注的量表延伸到了互联网环境[35],该量表包含收集、控制和认知3个维度。有研究表明,采取最小共享策略,即进行更多隐私设置、披露更少个人信息、网络规模更小的群体具有高隐私关注[28],隐私关注正向影响隐私可见性设置[22]。在社交媒体使用上,研究发现隐私关注对平台使用意向的负面影响并不显著,但通过感知有用性对用户的平台接受程度产生调节作用[38]。延伸考虑隐私关注对隐私设置的影响,用户对隐私泄露的感知程度越强烈、对个人隐私被收集利用的过程更关注,主观感知到的隐私设置的效用越高,采取隐私设置的意愿越强。由此假设:
  H7:隐私关注正向影响感知有用性。
  H8:隐私关注正向影响隐私设置意愿。
  2.4 信 任
  信任是一方期望另一方将执行对委托人重要的特定行为的情况下,忽视自身监管与控制另一方的能力,自愿处于相对弱势或承担一定损失的意愿,其结果是信任者在信任关系中的风险承担[39]。已有研究指出,用户对他人的信任程度越高,对滥用个人信息的担忧越少[40]。用户对隐私泄露的内在风险包容度不仅来源于对他人的信任,即认为关系网内好友会在朋友圈进行良性信息交流与互动而非滥用信息,还源自对平台的信任,即认为社交媒体平台具备保障信息安全的能力与意识。多方承诺的泛在信任会使隐私泄露的风险承担与信息控制程度相应提高。由此本文假设:
  H9:信任正向影响感知控制。
  2.5 交互公平
  公平理论(Justice Theory)最早由美国心理学家亚当斯提出,该理论认为交易双方在社会性交易过程中感知到的公平程度对双方今后的行为意向有深远影响[41],且存在分配公平、程序公平及交互公平3种具体形式的公平[42]。其中,交互公平(Interactional Justice)主要关注的是当執行程序时人际处理方式的重要性。在对象可见性设置中,强调执行程序时人际处理方式的交互公平(Interactional Justice)尤为重要。公平的信息互动有助于提升交互双方的公平感,并影响随后的行为[43]。一般而言,在信息交互时强调公平感的社交媒体用户,更会注重个人隐私的控制。基于此,本文假设:
  H10:交互公平会正向影响用户的感知控制。
  根据以上假设,可得出社交媒体用户隐私设置行为影响因素模型,具体见图1。
  3 研究方法
  微信(WeChat)是腾讯公司于2011年初推出的支持通讯、朋友圈、公众号等多种功能的移动社交平台。腾讯官方公布的2018年第三季度业绩显示,微信的月活跃账户达10.825亿[44]。因此,本文选取用户体量庞大、具有代表性的微信作为研究平台,以微信活跃用户为调研对象,采用问卷调查法获取研究数据,并对假设进行研究。
  3.1 问卷及量表设计
  调查问卷由两部分组成。第一部分主要测量人口统计学特征,包括性别和年龄;第二部分为测量量表,共包含8个潜在变量和30个测量变量。在测量量表设计上,采用李克特五级量表对测度项进行标准化处理,1表示“非常不同意”,5表示“非常同意”。所有测度项尽量采用前人已开发量表,并根据本研究的实际需要进行表述上的修改,表1对各测度项的因子载荷、描述统计及来源进行了说明。
  3.2 数据收集
  调查以网络问卷的形式实施,正式调查时间为2019年1月25日-2月21日,共回收问卷599份,剔除答题时间过短、答案前后严重矛盾和全部勾选同意答案的问卷后,有效问卷共计518份,问卷有效率约为86.5%。
  研究样本的分布特征显示:男性占比为35.71%,女性占比64.29%;年龄小于18岁的占10.81%,年龄在18~29岁的占81.66%,年龄在30~39岁的占5.98%,年龄大于50岁的仅占1.54%,表明调查对象的年龄结构以年轻用户为主,在代表性上可能存在一定局限性。但中国互联网络信息中心(CNNIC)发布的《2016年中国社交应用用户行为研究报告》指出,我国社交用户的年龄结构以40岁以下用户为主,占到78%[49]。考虑到社交网站用户中大部分属于年轻群体,研究样本的年龄分布在可接受范围内。   3.3 数据分析
  本文主要采用AMOS21.0和SPSS22.0两种软件来检验所提出的模型。数据分析主要包括两个部分:对评估测量模型进行信度效度分析;对结构方程模型进行假设检验。
  3.3.1 信度效度分析
  在量表的信度上,主要采用Cronbach's α系数和组合信度(Composite Reliability,CR)作为检验指标。除设置行为Cronbach's α系数为0.677,CR值为0.6744(此值仍在可接受范围内),各变量Cronbach's α系数与CR值均高于0.7,说明本量表具有较好的信度(见表2)。
  在聚敛效度上,主要采用因素载荷量(Factor Loading)和平均萃取方差(Average Variance Extracted,AVE),所有潜在变量的因子载荷在0.611~0.829之间(见表1),各潜在变量的AVE值在0.5072~0.6473之间(见表2),均大于0.4与0.5的临界值要求,说明本量表说明本量表具有较好的聚敛效度。
  在区别效度上,采用各变量的AVE的算术平方根与该变量和其他变量的相关系数作比较,当AVE的算术平方根高于两个变量的相关系数时,该量表具有良好的区别效度。如表3所示,所有变量的AVE值平方根均大于该变量和其他变量相关系数的绝对值,说明各变量之间具有较好的区分效度。
  3.3.2 路徑分析与假设检验
  本研究采用AMOS21.0对模型进行路径分析。导入问卷数据后,对模型的拟合优度进行评估。评价模型拟合优度的指标=2.901,RMSEA=0.061,GFI=0.869,NFI=0.851,CFI=0.896,IFI=0.897,AGFI=0.846,所有指标的值都处于建议标准范围之内,说明模型拟合优度较好。
  路径分析结果如图2所示。从路径分析结果来看,假设H1~H10得到验证。
  注:显著性水平*表示p<0.05,**表示p<0.01,***表示p<0.001。图2 假设模型路径系数
  4 讨 论
  4.1 隐私设置行为
  本研究基于计划行为理论,提出并验证了用户的隐私设置意愿和感知控制都能正向影响个人隐私设置行为。用户隐私保护意识不强、保护技术不高是造成信息泄露的重要成因[50]。当用户具有比较高的隐私设置意愿,且感知控制水平较高,用户更倾向于通过隐私设置功能保护个人的隐私。因此,在现实生活中可经常观察到一些用户,尤其是中老年用户群体,虽然有较高的隐私设置意愿,但是囿于自身信息控制能力较弱,而较少甚至放弃使用隐私设置功能。对社会化媒体平台而言,为了提升用户的隐私设置行为,应注重提升用户的感知控制水平。
  此外,感知易用性同时通过感知控制和隐私设置意愿正向影响隐私设置行为。用户在进行隐私设置操作时,当发现个人隐私可见性控制过程困难或繁琐,自身不具备隐私设置能力或疲于进行复杂的重复操作时,隐私设置意愿不仅会减弱,其主观感知到的对隐私的控制能力也随之减弱。因而在隐私设置的易用性问题不容忽视,社交媒体平台开发者应关注用户设置过程的实际体验,考虑如何通过简化操作流程、优化界面导览等方式提高隐私设置的易用性。
  4.2 感知控制
  信任正向影响用户的感知控制。以往研究着眼于信任与隐私关注的负向影响关系[40],本文则侧重考察信任对于感知控制的影响。社交媒体用户如果充分信任朋友圈的信息交流互动和平台隐私保护效能,那么他主观感受到的信息收集的可知性以及信息使用的透明度更高,进而认为自身对于隐私具有较强的控制力。针对这一结论,社交平台服务提供商应该重点考虑如何通过提高平台信息透明度、系统安全性等举措,增强用户在信息共享时隐私保障的信心。
  交互公平正向影响感知控制。在社交媒体环境下,朋友圈作为一个群体关系网络,用户社交性的分享行为和可见性控制往往基于互惠互利的平等交换心理,在这个过程中,隐私设置功能作用不仅局限于满足基本的隐私保护需要,还包括协调用户的关系网络从而构建匹配和对称的信息互换过程,这也在一定程度上解释了除陌生人外,用户在隐私可见性对象设置上还可能屏蔽关系网内好友的现象。因此,强调公平感的社交媒体用户往往具有较强的个人信息控制意愿与控制水平。既有隐私设置影响因素研究更多关注用户与平台的交互公平和程序公平,而用户与好友之间信息交互作为一个社会性交易过程,交互期间双方的公平感也应作为特定对象可见性隐私设置行为的重要考虑因素。
  4.3 隐私设置意愿
  本研究基于技术接受模型,验证了感知有用性、感知易用性和隐私关注正向影响用户的隐私设置意愿,进而影响用户的隐私设置行为;同时感知易用性显著正向影响感知有用性。
  此外,本研究发现隐私关注正向影响用户的感知有用性,即隐私关注水平较高的用户更倾向认为隐私设置功能能够保护他们的隐私。这表明,较高的隐私关注并不意味着较低水平的自我披露,用户可能综合采用多种隐私管理策略确保其信息私人化[51]。因此,隐私设置也在一定程度上减弱和解释了隐私悖论。
  5 结 语
  本文基于技术接受模型与计划行为理论,综合隐私关注、交互公平、信任因素,构建了社交媒体用户的隐私设置行为影响因素模型,并以微信活跃用户为调查对象进行实证研究。从理论上,本文采用信息系统领域的经典模型TAM和TPB,整合信任等变量构建结构方程模型,从一个更为宽广的视角探索社交媒体用户隐私设置行为的影响机理和动力机制;从实践上,为社交媒体运营商在保护用户隐私方面提供了开发和服务依据。当然,本研究也存在一些局限。如本文主要选取了一个社交媒体平台“微信”开展研究,而在社交游戏、视频分享、即时通讯、论坛等不同类型社交媒体中,用户的隐私设置行为机制是否存在差异?对此未来可进一步深入讨论。   參考文献
  [1]Facebook.It's Time to Make Our Privacy Tools Easier to Find[EB/OL].https://newsroom.fb.com/news/2018/03/privacy-shortcuts/,2018-03-28.
  [2]Pew Research Center.Privacy in the Digital Age[EB/OL].https://www.pewinternet.org/2015/06/03/privacy-in-the-digital-age/,2015-06-03.
  [3]Warren S D,Brandeis L D.The Right to Privacy[J].Harvard Law Review,1890,4(5):193-220.
  [4]Westin A F.Privacy and freedom[M].New York:Atheneum,1967.
  [5]Stone E F,Stone D L.Privacy in Organizations:Theoretical Issues,Research Findings,and Protection Mechanisms[J].Research in Personnel & Human Resources Management,1990,8(3):349-411.
  [6]Awad N F,Krishnan M S.The Personalization Privacy Paradox:An Empirical Evaluation of Information Transparency and the Willingness to Be Profiled Online for Personalization[J].MIS Quarterly,2006,30(1):13-28.
  [7]Krasnova H,Veltri N F,Günther O.Self-disclosure and Privacy Calculus on Social Networking Sites:The Role of Culture[J].Business & Information Systems Engineering,2012,4(3):127-135.
  [8]Dienlin T,Metzger M J.An Extended Privacy Calculus Model for SNSs:Analyzing Self-Disclosure and Self-Withdrawal in a Representative U.S.Sample[J].Journal of Computer-Mediated Communication,2016,21(5):368-383.
  [9]Krasnova H,Spiekermann S,Koroleva K,et al.Online Social Networks:Why We Disclose[J].Journal of Information Technology,2010,25(2):109-125.
  [10]Li H,Luo X,Zhang J,et al.Resolving the Privacy Paradox:Toward a Cognitive Appraisal and Emotion Approach to Online Privacy Behaviors[J].Information and Management,2017,54(8):1012-1022.
  [11]Petronio S.Communication Boundary Management:A Theoretical Model of Managing Disclosure of Private Information Between Marital Couples[J].Communication Theory,1991,1(4):311-335.
  [12]Kisekka V,Bagchi-Sen S,Raghav Rao H.Extent of Private Information Disclosure on Online Social Networks:An Exploration of Facebook Mobile Phone Users[J].Computers in Human Behavior,2013,29(6):2722-2729.
  [13]De Wolf R,Willaert K,Pierson J.Managing Privacy Boundaries Together:Exploring Individual and Group Privacy Management Strategies in Facebook[J].Computers in Human Behavior,2014,35:444-454.
  [14]Zlatolas L N,Welzer T,Hericˇko M,et al.Privacy Antecedents for SNS Self-disclosure:The Case of Facebook[J].Computers in Human Behavior,2015,45:158-167.
  [15]Lee H,Park H,Kim J.Why Do People Share Their Context Information on Social Network Services?A Qualitative Study and An Experimental Study on Users' Behavior of Balancing Perceived Benefit and Risk[J].International Journal of Human-Computer Studies,2013,71(9):862-877.   [16]Xu F,Michael K,Chen X.Factors Affecting Privacy Disclosure on Social Network Sites:an Integrated Model[J].Electronic Commerce Research,2013,13(2):151-168.
  [17]張星,陈星,侯德林.在线健康信息披露意愿的影响因素研究:一个集成计划行为理论与隐私计算的模型[J].情报资料工作,2016,(1):48-53.
  [18]刘百灵,夏惠敏,李延晖.移动购物用户信息披露意愿影响因素的实证研究——基于公平理论和理性行为理论视角[J].情报理论与实践,2017,40(5):87-93.
  [19]James T L,Warkentin M,Collignon S E.A Dual Privacy Decision Model for Online Social Networks[J].Information & Management,2015,52(8):893-908.
  [20]Altman I.Privacy Regulation:Culturally Universal or Culturally Specific?[J].Journal of Social Issues,1977,33(3):66-84.
  [21]Heirman W,Walrave M,Vermeulen A,et al.An Open Book on Facebook?Examining the Interdependence of Adolescents' Privacy Regulation Strategies[J].Behaviour & Information Technology,2016,35(9):706-719.
  [22]Chen H T,Chen W H.Couldn't or Wouldn't?The Influence of Privacy Concerns and Self-Efficacy in Privacy Management on Privacy Protection[J].Cyberpsychology,Behavior And Social Networking,2015,18(1):13-19.
  [23]Li K,Lin Z X,Wang X W.An Empirical Analysis of Users' Privacy Disclosure Behaviors on Social Network Sites[J].Information & Management,2015,52(7):882-891.
  [24]Michelle M.A Study of Privacy Settings Errors in An Online Social Network[C]//IEEE International Conference on Pervasive Computing and Communications Workshops(PERCOM Workshops 2012),Lugano,2012:341-345.
  [25]Egelman S,Oates A,Krishnamurthi S.Oops,I Did It Again:Mitigating Repeated Access Control Errors on Facebook[C]//Proceedings of the SIGCHI Conference on Human Factors in Computing Systems,Vancouver,BC,Canada,2011:2295-2304.
  [26]沈洪洲,汤雪婷,周莹.我国移动社会化媒体隐私保护功能的可用性研究[J].图书情报工作,2017,61(4):23-30.
  [27]Nosko A,Wood E,Kenney M,et al.Examining Priming and Gender as a Means to Reduce Risk in a Social Networking Context:Can stories Change Disclosure and Privacy Setting Use When Personal Profiles Are Constructed?[J].Computers in Human Behavior,2012,28(6):2067-2074.
  [28]Lankton N K,McKnight D H,Tripp J F.Facebook Privacy Management Strategies:A cluster Analysis of User Privacy Behaviors[J].Computers in Human Behavior,2017,76:149-163.
  [29]Liang H,Shen F,Fu K.Privacy Protection and Self-disclosure Across Societies:A Study of Global Twitter Users[J].New Media & Society,2017,19(9):1476-1497.
  [30]Bartsch M,Dienlin T.Control Your Facebook:An Analysis of Online Privacy literacy[J].Computers in Human Behavior,2016,56:147-154   [31]Mathieson K.Predicting User Intentions:Comparing the Technology Acceptance Model with the Theory of Planned Behavior[J].Information Systems Research,1991,2(3):173-191.
  [32]Davis F D.Perceived Usefulness,Perceived Ease,and User Acceptance of Information Technology[J].MIS Quarterly,1989,13(3):319-340.
  [33]Venkatesh V,Morris M G,Davis G B,et al.User Acceptance of Information Technology:Toward a Unified View[J].MIS Quarterly,2003,27(3):425-478.
  [34]Ajzen I.The Theory of Planned Behavior[J].Organizational Behavior & Human Decision Processes,1991,50(2):179-211.
  [35]Malhotra N K,Kim S S,Agarwal J.Internet Users' Information Privacy Concerns(IUIPC):The Construct,the Scale,and a Causal Model[J].Information Systems Research,2004,15(4):336-355.
  [36]張玥,朱庆华.国外信息隐私研究述评[J].图书情报工作,2014,(13):140-148.
  [37]Wang H,Lee M K O,Wang C.Consumer Privacy Concerns about Internet Marketing[J].Communications of the ACM,1998,41(3):63-70.
  [38]Xin T,Li Q,Kim Y,et al.Impact of Privacy Concern in Social Networking Web Sites[J].Internet Research,2012,22(2):211-233.
  [39]Mayer R C,Davis J H,Schoorman F D.An Integrative Model of Organizational Trust[J].Academy of Management Review,1995,20(3):709-734.
  [40]Bergstrom A.Online Privacy Concerns:A Broad Approach to Understanding the Concerns of Different Groups for Different uses[J].Computers in Human Behavior,2015,53:419-426.
  [41]Colquitt J A,Conlon D E,Wesson M J,et al.Justice at the Millennium:A Meta-analytic Review of 25 Years of Organizational Justice Research[J].Journal of Applied Psychology,2001,86(3):425-445.
  [42]Skarlicki D P,Folger R.Retaliation in the Workplace:The Roles of Distributive,Procedural,and Interactional Justice.[J].Journal of Applied Psychology,1997,82(3):434-443.
  [43]Dholakia U M,Bagozzi R P,Pearob L K.A Social Influence Model of Consumer Participation in Network- and Small-group-based Virtual Communities[J].International Journal of Research in Marketing,2004,21(3):241-263.
  [44]腾讯.腾讯公布2018年第三季度业绩[EB/OL].https://www.tencent.com/zh-cn/articles/8003541542193986.pdf,2018-11-14.
  [45]Li Y.A Multi-level Model of Individual Information Privacy Beliefs[J].Electronic Commerce Research and Applications,2014,13(1):32-44.
  [46]Hsu C L,Lin C C.Acceptance of Blog Usage:The Roles of Technology Acceptance,Social Influence and Knowledge Sharing Motivation[J].Information & Management,2008,45(1):65-74.
  [47]McKnight D H,Choudhury V,Kacmar C.Developing and Validating Trust Measures for e-Commerce:An Integrative Typology[J].Information Systems Research,2002,13(3):334-359.
  [48]Greenberg J.The Social Side of Fairness:Interpersonal and Informational Classes of Organizational Justice[M].R.Cropanzano.Justice in the Workplace:Approaching Fairness in Human Resource Management,Hillsdale,NJ,US:Lawrence Erlbaum Associates,1993:79-103.
  [49]中国互联网络信息中心.中国社交应用用户行为研究报告[EB/OL].http://www.cnnic.cn/hlwfzyj/hlwxzbg/sqbg/201712/P020180103485975797840.pdf,2017-12-27.
  [50]陆雪梅,古春生.大数据环境下用户信息隐私泄露成因分析和保护对策[J].现代情报,2016,36(11):66-70.
  [51]Keating R T,Hendy H M,Can S H.Demographic and Psychosocial Variables Associated with Good and Bad Perceptions of Social Media use[J].Computers in Human Behavior,2016,57:93-98.
  (责任编辑:孙国雷)

转载注明来源:https://www.xzbu.com/4/view-15122424.htm