模型名称 | Langenderfer易感性模型 | 基于人格的诈骗易感性模型 | IIPM | Alseadoon易感性模型 | SCAM | Dove诈骗易感性模型 | Norris诈骗互动识别模型 | 高原诈骗易感性模型 | ||
诈骗类型 | 诈骗 | 钓鱼邮件 | 钓鱼邮件 | 钓鱼邮件 | 钓鱼邮件 | 网络诈骗 | 网络诈骗 | 电信网络诈骗 | ||
理论来源 | 双过程模型 | 前人研究构建 | 人际欺骗理论、双过程模型、欺骗探测模型 | 欺骗探测模型 | 双过程模型 | 基于质性分析 | 前人研究构建 | 基于质性分析 | ||
是否验证 | 否 | 否 | 实证验证 | 实证验证 | 实证验证 | 实证验证 | 否 | 实证验证 | ||
信息加工因素 | 注意 | 注意 过程 |
| √ |
|
|
| √ | ||
风险 感知 | √ |
|
|
|
| √ | √ | √ | ||
认知 | 认知 加工 | √ (ELM) |
|
|
| √ (HSM) |
|
| √ (疑虑) | |
自动化加工 |
|
|
|
| √ (邮件习惯) |
|
|
| ||
动机/卷入 | √ |
| √ |
|
|
|
|
| ||
自我觉察 |
|
|
|
|
| √ |
|
| ||
信念 |
|
|
|
| √ (网络风险信念) | √ (公正信念) | √ (理想化) |
| ||
个体稳定因素 | 人口统计学变量 |
| √ (性别、年龄、文化) |
|
|
|
|
|
| |
人格特质 | √ (自控力、信任、服从性) | √ (大五) |
| √ (大五、信任、服从性) | √ (自控力) | √ (冲动性、服从性) | √ (人格、自控力、信任) | √ (信任) | ||
社交特质 | √ (社交隔离) |
|
|
|
|
| √ (社交隔离,孤独感) |
| ||
认知能力 缺陷 | √ |
|
|
|
|
| √ |
| ||
幸福感 |
|
|
|
|
|
| √ |
| ||
知识/经验 | √ (诈骗) | √ (网络、诈骗) | √ (网络、诈骗) |
|
| √ (诈骗) | √ (网络、诈骗) | √ (网络、诈骗) | ||
自我效能感 |
|
|
|
|
|
| √ (电脑使用自我效能感) |
| ||
情境因素 | 其他因素 |
| √ (邮件的丰富程度) |
| √ (时间限制、社会影响、当前情景) |
| ||||
诈骗信息因素 | √ (本能线索) | √ (钓鱼类型) |
|
| √ (外观可信度、稀有性、喜爱) | √ (喜爱、互惠、社会证据、一致性、权威性、稀有性) |
|