دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Theo Tryfonas. Ioannis Askoxylakis (eds.)
سری: Lecture Notes in Computer Science 8533 Information Systems and Applications, incl. Internet/Web, and HCI
ISBN (شابک) : 9783319076195, 9783319076201
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 460
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 22 مگابایت
کلمات کلیدی مربوط به کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی ، HAS 2014 ، به عنوان بخشی از HCI International 2014 ، هراکلیون ، کرت ، یونان ، 22 تا 27 ژوئن 2014 برگزار می شود.: مدلها و اصول، سیستمها و امنیت دادهها، رابطهای کاربری و تعامل انسان با رایانه، مدیریت سیستمهای محاسباتی و اطلاعاتی، ذخیرهسازی و بازیابی اطلاعات، برنامههای کاربردی سیستمهای اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Human Aspects of Information Security, Privacy, and Trust: Second International Conference, HAS 2014, Held as Part of HCI International 2014, Heraklion, Crete, Greece, June 22-27, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: دومین کنفرانس بین المللی ، HAS 2014 ، به عنوان بخشی از HCI International 2014 ، هراکلیون ، کرت ، یونان ، 22 تا 27 ژوئن 2014 برگزار می شود. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات دومین کنفرانس بین المللی جنبه های انسانی امنیت اطلاعات، حریم خصوصی و اعتماد، HAS 2014، به عنوان بخشی از HCI International 2014 است که در هراکلیون، کرت، یونان، در ژوئن 2014 برگزار شد و در آن گنجانده شد. 14 کنفرانس که زمینه های موضوعی مشابهی دارند. HCII 2014 در مجموع 4766 ارسال دریافت کرد که از این تعداد 1476 مقاله و 220 پوستر پس از بررسی دقیق برای انتشار پذیرفته شد. این مقالات به آخرین تلاشهای تحقیق و توسعه میپردازند و جنبههای انسانی طراحی و استفاده از سیستمهای محاسباتی را برجسته میکنند. این مقالات به طور کامل تمام زمینه تعامل انسان و رایانه را پوشش میدهند و به پیشرفتهای عمده در دانش و استفاده مؤثر از رایانهها در زمینههای مختلف کاربردی میپردازند. 38 مقاله ارائه شده در مجموعه مقالات HAS 2014 در بخش های موضوعی به نام های: امنیت قابل استفاده سازماندهی شده اند. احراز هویت و رمز عبور؛ سیاست امنیتی و آگاهی؛ رفتار انسان در مسائل امنیت سایبری و حریم خصوصی.
This book constitutes the proceedings of the Second International Conference on Human Aspects of Information Security, Privacy, and Trust, HAS 2014, held as part of HCI International 2014 which took place in Heraklion, Crete, Greece, in June 2014 and incorporated 14 conferences which similar thematic areas. HCII 2014 received a total of 4766 submissions, of which 1476 papers and 220 posters were accepted for publication after a careful reviewing process. These papers address the latest research and development efforts and highlight the human aspects of design and use of computing systems. The papers thoroughly cover the entire field of Human-Computer Interaction, addressing major advances in knowledge and effective use of computers in a variety of application areas. The 38 papers presented in the HAS 2014 proceedings are organized in topical sections named: usable security; authentication and passwords; security policy and awareness; human behaviour in cyber security and privacy issues.
Front Matter....Pages -
Front Matter....Pages 1-1
On Supporting Security and Privacy-Preserving Interaction through Adaptive Usable Security....Pages 3-10
A Network Telescope for Early Warning Intrusion Detection....Pages 11-22
Visualization of System Log Files for Post-incident Analysis and Response....Pages 23-32
An Assessment Framework for Usable-Security Based on Decision Science....Pages 33-44
On Designing Usable Policy Languages for Declarative Trust Aggregation....Pages 45-56
An Image-Based CAPTCHA Using Sophisticated Mental Rotation....Pages 57-68
What Usable Security Really Means: Trusting and Engaging Users....Pages 69-78
QR Code Security: A Survey of Attacks and Challenges for Usable Security....Pages 79-90
Designing Mobile Security Apps; a Paradigm Shift: A User Experience Case Study with Emerging Markets like India....Pages 91-101
Discrete Hardware Apparatus and Method for Mobile Application and Communication Security....Pages 102-112
Front Matter....Pages 113-113
Complexity Metrics and User Strength Perceptions of the Pattern-Lock Graphical Authentication Method....Pages 115-126
A Cognitive-Behavioral Framework of User Password Management Lifecycle....Pages 127-137
Do Graphical Authentication Systems Solve the Password Memorability Problem?....Pages 138-148
E-voting Authentication with QR-codes....Pages 149-159
I Can’t Type That! P@$$w0rd Entry on Mobile Devices....Pages 160-171
Capturing Attention for Warnings about Insecure Password Fields – Systematic Development of a Passive Security Intervention....Pages 172-182
ACCESS: Describing and Contrasting....Pages 183-194
Character Strings, Memory and Passwords: What a Recall Study Can Tell Us....Pages 195-206
Front Matter....Pages 207-207
From Regulations to Practice: Achieving Information Security Compliance in Healthcare....Pages 209-220
Rethinking the Smart Card Technology....Pages 221-232
Front Matter....Pages 207-207
Compositional Security Modelling....Pages 233-245
End User Development and Information Security Culture....Pages 246-257
DSAPE – Dynamic Security Awareness Program Evaluation....Pages 258-269
A Critical Reflection on the Threat from Human Insiders – Its Nature, Industry Perceptions, and Detection Approaches....Pages 270-281
Changing Faces: Identifying Complex Behavioural Profiles....Pages 282-293
Front Matter....Pages 295-295
A Conceptual Framework to Analyze Human Factors of Information Security Management System (ISMS) in Organizations....Pages 297-305
Socio-technical Security Analysis of Wireless Hotspots....Pages 306-317
A Conceptual Framework to Study Socio-Technical Security....Pages 318-329
An Evaluation of Behavioural Profiling on Mobile Devices....Pages 330-339
Nudging for Quantitative Access Control Systems....Pages 340-351
Social Information Leakage: Effects of Awareness and Peer Pressure on User Behavior....Pages 352-360
The Curious Incidence of Security Breaches by Knowledgeable Employees and the Pivotal Role a of Security Culture....Pages 361-372
Front Matter....Pages 373-373
User Acceptance of Privacy-ABCs: An Exploratory Study....Pages 375-386
"My Life Doesn’t Have to Be an Open Book": A Model to Help Designers to Enhance Privacy Controls on Social Network Sites....Pages 387-399
Paper Audit Trails and Voters’ Privacy Concerns....Pages 400-409
Mental Models for Usable Privacy: A Position Paper....Pages 410-421
Web Privacy Policies in Higher Education: How Are Content and Design Used to Provide Notice (Or a Lack Thereof) to Users?....Pages 422-432
Privacy Protection Based Privacy Conflict Detection and Solution in Online Social Networks....Pages 433-445
Back Matter....Pages -