دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Abbas Moallem
سری: Lecture Notes in Computer Science 12210
ISBN (شابک) : 9783030503086, 9783030503093
ناشر: Springer International Publishing;Springer
سال نشر: 2020
تعداد صفحات: 696
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 45 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب HCI برای امنیت سایبری، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی، HCI-CPT 2020، به عنوان بخشی از بیست و دومین کنفرانس بین المللی HCI، HCII 2020، کپنهاگ، دانمارک، 19 تا 24 ژوئیه، 2020، مجموعه مقالات برگزار شد: علوم کامپیوتر، رابط های کاربری و تعامل انسان با کامپیوتر، شبکه های ارتباطی کامپیوتری، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب HCI for Cybersecurity, Privacy and Trust: Second International Conference, HCI-CPT 2020, Held as Part of the 22nd HCI International Conference, HCII 2020, Copenhagen, Denmark, July 19–24, 2020, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب HCI برای امنیت سایبری، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی، HCI-CPT 2020، به عنوان بخشی از بیست و دومین کنفرانس بین المللی HCI، HCII 2020، کپنهاگ، دانمارک، 19 تا 24 ژوئیه، 2020، مجموعه مقالات برگزار شد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات دومین کنفرانس بین المللی HCI برای امنیت سایبری، حریم خصوصی و اعتماد، HCI-CPT 2020 است که به عنوان بخشی از بیست و دومین کنفرانس بین المللی، HCI International 2020، که در کپنهاگ، دانمارک برگزار شد، تشکیل شده است. ، در ژوئیه 2020.
مجموع 1439 مقاله و 238 پوستر موجود در 37 جلد مجموعه مقالات HCII 2020 به دقت بررسی و از بین 6326 مورد ارسالی انتخاب شد.
HCI-CPT 2020 شامل یک در مجموع 45 مقاله معمولی؛ آنها در بخش های موضوعی به نام عوامل انسانی در امنیت سایبری سازماندهی شدند. حریم خصوصی و اعتماد؛ رویکردهای امنیتی قابل استفاده
در نتیجه اعلامیه دولت دانمارک به تاریخ 21 آوریل 2020 مبنی بر ممنوعیت همه رویدادهای بزرگ (بیش از 500 شرکت کننده) تا 1 سپتامبر 2020، کنفرانس HCII 2020 به صورت مجازی برگزار شد.
< p>This book constitutes the proceedings of the Second International Conference on HCI for Cybersecurity, Privacy and Trust, HCI-CPT 2020, held as part of the 22nd International Conference, HCI International 2020, which took place in Copenhagen, Denmark, in July 2020.
The total of 1439 papers and 238 posters included in the 37 HCII 2020 proceedings volumes was carefully reviewed and selected from 6326 submissions.
HCI-CPT 2020 includes a total of 45 regular papers; they were organized in topical sections named: human factors in cybersecurity; privacy and trust; usable security approaches.
As a result of the Danish Government's announcement, dated April21, 2020, to ban all large events (above 500 participants) until September 1, 2020, the HCII 2020 conference was held virtually.
Front Matter ....Pages i-xx
Front Matter ....Pages 1-1
Awareness and Working Knowledge of Secure Design Principles: A User Study (May Almousa, Mahsa Keshavarz, Mohd Anwar)....Pages 3-15
The Impact of Gamification Factor in the Acceptance of Cybersecurity Awareness Augmented Reality Game (CybAR) (Hamed Alqahtani, Manolya Kavakli-Thorne, Majed Alrowaily)....Pages 16-31
Does Decision-Making Style Predict Individuals’ Cybersecurity Avoidance Behaviour? (Hamed Alqahtani, Manolya Kavakli-Thorne)....Pages 32-50
Examining Human Individual Differences in Cyber Security and Possible Implications for Human-Machine Interface Design (Laura M. Bishop, Phillip L. Morgan, Phoebe M. Asquith, George Raywood-Burke, Adam Wedgbury, Kevin Jones)....Pages 51-66
Building Connections for a Secure User Experience (David Blank, Ravi Kanth Kosuru)....Pages 67-75
Human Cyber Risk Management by Security Awareness Professionals: Carrots or Sticks to Drive Behaviour Change? (John M. Blythe, Alan Gray, Emily Collins)....Pages 76-91
Analyzing Cybersecurity Understanding Using a Brain Computer Interface (Kingberli Capellan, Manuel Condado, Isabel Morais, Patricia Morreale)....Pages 92-104
Cyber-Risk in Healthcare: Exploring Facilitators and Barriers to Secure Behaviour (Lynne Coventry, Dawn Branley-Bell, Elizabeth Sillence, Sabina Magalini, Pasquale Mari, Aimilia Magkanaraki et al.)....Pages 105-122
Another Week at the Office (AWATO) – An Interactive Serious Game for Threat Modeling Human Factors (Lauren S. Ferro, Francesco Sapio)....Pages 123-142
Not Annoying the User for Better Password Choice: Effect of Incidental Anger Emotion on Password Choice (Laheem Khan, Kovila P. L. Coopamootoo, Magdalene Ng)....Pages 143-161
Development of a Test Battery for Cyber Soldiers (Patrik Lif, Jacob Löfvenberg, Per Wikberg, Ove Jansson)....Pages 162-174
“Trust Me, You Will Need It”: Cybersecurity as Extracurricular Subject at Estonian Schools (Birgy Lorenz, Kaido Kikkas)....Pages 175-188
Security Matters … Until Something Else Matters More: Security Notifications on Different Form Factors (Heather Molyneaux, Elizabeth Stobert, Irina Kondratova, Manon Gaudet)....Pages 189-205
A New Hope: Human-Centric Cybersecurity Research Embedded Within Organizations (Phillip L. Morgan, Phoebe M. Asquith, Laura M. Bishop, George Raywood-Burke, Adam Wedgbury, Kevin Jones)....Pages 206-216
Sleeping with the Enemy: Does Depletion Cause Fatigue with Cybersecurity? (Andrew Reeves, Dragana Calic, Paul Delfabbro)....Pages 217-231
Whose Risk Is It Anyway: How Do Risk Perception and Organisational Commitment Affect Employee Information Security Awareness? (Andrew Reeves, Kathryn Parsons, Dragana Calic)....Pages 232-249
The Man in the Besieged Castle: Heuristic Evaluation of Home Security Systems (Luis Martín Sánchez-Adame, Sonia Mendoza, Beatriz A. González-Beltrán, Amilcar Meneses-Viveros, José Rodríguez)....Pages 250-260
Natural vs. Technical Language Preference and Their Impact on Firewall Configuration (Artem Voronkov, Leonardo A. Martucci)....Pages 261-270
Analysis of Factors Improving Accuracy of Passive User Identification with Streams of Face Images for Ubiquitous Commerce (Adam Wójtowicz, Jacek Chmielewski)....Pages 271-284
Front Matter ....Pages 285-285
To Allow, or Deny? That is the Question (Panagiotis Andriotis, Atsuhiro Takasu)....Pages 287-304
“Alexa, Are You Spying on Me?”: Exploring the Effect of User Experience on the Security and Privacy of Smart Speaker Users (George Chalhoub, Ivan Flechais)....Pages 305-325
Clearing the Hurdles: How to Design Privacy Nudges for Mobile Application Users (Susen Döbelt, Josephine Halama, Sebastian Fritsch, Minh-Hoang Nguyen, Franziska Bocklisch)....Pages 326-353
Modelling and Presentation of Privacy-Relevant Information for Internet Users (Denis Feth)....Pages 354-366
Enabling Medical Research Through Privacy-Preserving Data Markets (Shadan Ghaffaripour, Ali Miri)....Pages 367-380
Understanding Users’ Relationship with Voice Assistants and How It Affects Privacy Concerns and Information Disclosure Behavior (Charulata Ghosh, Matthew S. Eastin)....Pages 381-392
Smart Home Security and Privacy Mitigations: Consumer Perceptions, Practices, and Challenges (Julie M. Haney, Susanne M. Furman, Yasemin Acar)....Pages 393-411
Multi-method Approach Measuring Trust, Distrust, and Suspicion in Information Technology (Sarah A. Jessup, Gene M. Alarcon, August Capiola, Tyler J. Ryan)....Pages 412-426
Did I Agree to This? Silent Tracking Through Beacons (Edden Kashi, Angeliki Zavou)....Pages 427-444
Perspectives on Information Technology Artefacts in Trust-Related Interactions (Holger Koelmann)....Pages 445-457
Mental Model Mapping Method for Cybersecurity (Kaur Kullman, Laurin Buchanan, Anita Komlodi, Don Engel)....Pages 458-470
Parents Unwittingly Leak Their Children’s Data: A GDPR Time Bomb? (Suzanne Prior, Natalie Coull)....Pages 471-486
An Emerging Strategy for Privacy Preserving Databases: Differential Privacy (Fatema Rashid, Ali Miri)....Pages 487-498
Personal Data Discoverability to Human Searchers: Observations on Personal Data Availability (Kirsten E. Richards)....Pages 499-512
Understanding Privacy and Trust in Smart Home Environments (Eva-Maria Schomakers, Hannah Biermann, Martina Ziefle)....Pages 513-532
Privacy Apps for Smartphones: An Assessment of Users’ Preferences and Limitations (Tanusree Sharma, Masooda Bashir)....Pages 533-546
Cyberspace and Cyberculture: The New Social and Governance Field (Rodolfo Ward, Cleomar Rocha, Suzete Venturelli)....Pages 547-557
Front Matter ....Pages 559-559
Evaluation of Secure Pad Resilient to Shoulder Hacking (Kokoro Kobayashi, Tsuyoshi Oguni, Masaki Nakagawa)....Pages 561-574
Smart Assistants in IT Security – An Approach to Addressing the Challenge by Leveraging Assistants’ Specific Features (Michael Kubach, Heiko Roßnagel)....Pages 575-587
An Improved Method of Time-Frequency Joint Analysis of Mouse Behavior for Website User Trustworthy Authentication (Wei Li, Shuping Yi, Qian Yi, Jiajia Li, Shiquan Xiong)....Pages 588-598
Cyber Security Threats and Incidents in Industrial Control Systems (Jens Mehrfeld)....Pages 599-608
Usable Security by Design: A Pattern Approach (Bilal Naqvi, Jari Porras)....Pages 609-618
Understanding Insider Threat Attacks Using Natural Language Processing: Automatically Mapping Organic Narrative Reports to Existing Insider Threat Frameworks (Katie Paxton-Fear, Duncan Hodges, Oliver Buckley)....Pages 619-636
Predicting Tap Locations on Touch Screens in the Field Using Accelerometer and Gyroscope Sensor Readings (Emanuel Schmitt, Jan-Niklas Voigt-Antons)....Pages 637-651
Private Cloud Storage: Client-Side Encryption and Usable Secure Utility Functions (Akihiro Tachikawa, Akira Kanaoka)....Pages 652-670
Time-Lapse Detection for Evolution of Trustworthy Network User Operation Behavior Using Bayesian Network (Yuhan Wang, Qian Yi, Shuping Yi, Jiajia Li, Shiquan Xiong)....Pages 671-682
Back Matter ....Pages 683-684