ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Human Aspects of Information Security, Privacy, and Trust: Second International Conference, HAS 2014, Held as Part of HCI International 2014, Heraklion, Crete, Greece, June 22-27, 2014. Proceedings

دانلود کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی ، HAS 2014 ، به عنوان بخشی از HCI International 2014 ، هراکلیون ، کرت ، یونان ، 22 تا 27 ژوئن 2014 برگزار می شود.

Human Aspects of Information Security, Privacy, and Trust: Second International Conference, HAS 2014, Held as Part of HCI International 2014, Heraklion, Crete, Greece, June 22-27, 2014. Proceedings

مشخصات کتاب

Human Aspects of Information Security, Privacy, and Trust: Second International Conference, HAS 2014, Held as Part of HCI International 2014, Heraklion, Crete, Greece, June 22-27, 2014. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8533 Information Systems and Applications, incl. Internet/Web, and HCI 
ISBN (شابک) : 9783319076195, 9783319076201 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 460 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 22 مگابایت 

قیمت کتاب (تومان) : 39,000



کلمات کلیدی مربوط به کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی ، HAS 2014 ، به عنوان بخشی از HCI International 2014 ، هراکلیون ، کرت ، یونان ، 22 تا 27 ژوئن 2014 برگزار می شود.: مدل‌ها و اصول، سیستم‌ها و امنیت داده‌ها، رابط‌های کاربری و تعامل انسان با رایانه، مدیریت سیستم‌های محاسباتی و اطلاعاتی، ذخیره‌سازی و بازیابی اطلاعات، برنامه‌های کاربردی سیستم‌های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Human Aspects of Information Security, Privacy, and Trust: Second International Conference, HAS 2014, Held as Part of HCI International 2014, Heraklion, Crete, Greece, June 22-27, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی ، HAS 2014 ، به عنوان بخشی از HCI International 2014 ، هراکلیون ، کرت ، یونان ، 22 تا 27 ژوئن 2014 برگزار می شود. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی ، HAS 2014 ، به عنوان بخشی از HCI International 2014 ، هراکلیون ، کرت ، یونان ، 22 تا 27 ژوئن 2014 برگزار می شود.



این کتاب مجموعه مقالات دومین کنفرانس بین المللی جنبه های انسانی امنیت اطلاعات، حریم خصوصی و اعتماد، HAS 2014، به عنوان بخشی از HCI International 2014 است که در هراکلیون، کرت، یونان، در ژوئن 2014 برگزار شد و در آن گنجانده شد. 14 کنفرانس که زمینه های موضوعی مشابهی دارند. HCII 2014 در مجموع 4766 ارسال دریافت کرد که از این تعداد 1476 مقاله و 220 پوستر پس از بررسی دقیق برای انتشار پذیرفته شد. این مقالات به آخرین تلاش‌های تحقیق و توسعه می‌پردازند و جنبه‌های انسانی طراحی و استفاده از سیستم‌های محاسباتی را برجسته می‌کنند. این مقالات به طور کامل تمام زمینه تعامل انسان و رایانه را پوشش می‌دهند و به پیشرفت‌های عمده در دانش و استفاده مؤثر از رایانه‌ها در زمینه‌های مختلف کاربردی می‌پردازند. 38 مقاله ارائه شده در مجموعه مقالات HAS 2014 در بخش های موضوعی به نام های: امنیت قابل استفاده سازماندهی شده اند. احراز هویت و رمز عبور؛ سیاست امنیتی و آگاهی؛ رفتار انسان در مسائل امنیت سایبری و حریم خصوصی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the Second International Conference on Human Aspects of Information Security, Privacy, and Trust, HAS 2014, held as part of HCI International 2014 which took place in Heraklion, Crete, Greece, in June 2014 and incorporated 14 conferences which similar thematic areas. HCII 2014 received a total of 4766 submissions, of which 1476 papers and 220 posters were accepted for publication after a careful reviewing process. These papers address the latest research and development efforts and highlight the human aspects of design and use of computing systems. The papers thoroughly cover the entire field of Human-Computer Interaction, addressing major advances in knowledge and effective use of computers in a variety of application areas. The 38 papers presented in the HAS 2014 proceedings are organized in topical sections named: usable security; authentication and passwords; security policy and awareness; human behaviour in cyber security and privacy issues.



فهرست مطالب

Front Matter....Pages -
Front Matter....Pages 1-1
On Supporting Security and Privacy-Preserving Interaction through Adaptive Usable Security....Pages 3-10
A Network Telescope for Early Warning Intrusion Detection....Pages 11-22
Visualization of System Log Files for Post-incident Analysis and Response....Pages 23-32
An Assessment Framework for Usable-Security Based on Decision Science....Pages 33-44
On Designing Usable Policy Languages for Declarative Trust Aggregation....Pages 45-56
An Image-Based CAPTCHA Using Sophisticated Mental Rotation....Pages 57-68
What Usable Security Really Means: Trusting and Engaging Users....Pages 69-78
QR Code Security: A Survey of Attacks and Challenges for Usable Security....Pages 79-90
Designing Mobile Security Apps; a Paradigm Shift: A User Experience Case Study with Emerging Markets like India....Pages 91-101
Discrete Hardware Apparatus and Method for Mobile Application and Communication Security....Pages 102-112
Front Matter....Pages 113-113
Complexity Metrics and User Strength Perceptions of the Pattern-Lock Graphical Authentication Method....Pages 115-126
A Cognitive-Behavioral Framework of User Password Management Lifecycle....Pages 127-137
Do Graphical Authentication Systems Solve the Password Memorability Problem?....Pages 138-148
E-voting Authentication with QR-codes....Pages 149-159
I Can’t Type That! P@$$w0rd Entry on Mobile Devices....Pages 160-171
Capturing Attention for Warnings about Insecure Password Fields – Systematic Development of a Passive Security Intervention....Pages 172-182
ACCESS: Describing and Contrasting....Pages 183-194
Character Strings, Memory and Passwords: What a Recall Study Can Tell Us....Pages 195-206
Front Matter....Pages 207-207
From Regulations to Practice: Achieving Information Security Compliance in Healthcare....Pages 209-220
Rethinking the Smart Card Technology....Pages 221-232
Front Matter....Pages 207-207
Compositional Security Modelling....Pages 233-245
End User Development and Information Security Culture....Pages 246-257
DSAPE – Dynamic Security Awareness Program Evaluation....Pages 258-269
A Critical Reflection on the Threat from Human Insiders – Its Nature, Industry Perceptions, and Detection Approaches....Pages 270-281
Changing Faces: Identifying Complex Behavioural Profiles....Pages 282-293
Front Matter....Pages 295-295
A Conceptual Framework to Analyze Human Factors of Information Security Management System (ISMS) in Organizations....Pages 297-305
Socio-technical Security Analysis of Wireless Hotspots....Pages 306-317
A Conceptual Framework to Study Socio-Technical Security....Pages 318-329
An Evaluation of Behavioural Profiling on Mobile Devices....Pages 330-339
Nudging for Quantitative Access Control Systems....Pages 340-351
Social Information Leakage: Effects of Awareness and Peer Pressure on User Behavior....Pages 352-360
The Curious Incidence of Security Breaches by Knowledgeable Employees and the Pivotal Role a of Security Culture....Pages 361-372
Front Matter....Pages 373-373
User Acceptance of Privacy-ABCs: An Exploratory Study....Pages 375-386
"My Life Doesn’t Have to Be an Open Book": A Model to Help Designers to Enhance Privacy Controls on Social Network Sites....Pages 387-399
Paper Audit Trails and Voters’ Privacy Concerns....Pages 400-409
Mental Models for Usable Privacy: A Position Paper....Pages 410-421
Web Privacy Policies in Higher Education: How Are Content and Design Used to Provide Notice (Or a Lack Thereof) to Users?....Pages 422-432
Privacy Protection Based Privacy Conflict Detection and Solution in Online Social Networks....Pages 433-445
Back Matter....Pages -




نظرات کاربران