ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Human Aspects of Information Security, Privacy and Trust : 5th International Conference, HAS 2017, Held as Part of HCI International 2017, Vancouver, BC, Canada, July 9-14, 2017, Proceedings

دانلود کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: پنجمین کنفرانس بین المللی ، HAS 2017 ، به عنوان بخشی از HCI International 2017 ، ونکوور ، پیش از میلاد ، کانادا ، 9 تا 14 ژوئیه 2017 ، مجموعه مقالات

Human Aspects of Information Security, Privacy and Trust : 5th International Conference, HAS 2017, Held as Part of HCI International 2017, Vancouver, BC, Canada, July 9-14, 2017, Proceedings

مشخصات کتاب

Human Aspects of Information Security, Privacy and Trust : 5th International Conference, HAS 2017, Held as Part of HCI International 2017, Vancouver, BC, Canada, July 9-14, 2017, Proceedings

ویرایش:  
نویسندگان:   
سری: Lecture notes in computer science 10292 
ISBN (شابک) : 9783319584607, 9783319584591 
ناشر: Springer International Publishing : Imprint : Springer 
سال نشر: 2017 
تعداد صفحات: 762 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 38 مگابایت 

قیمت کتاب (تومان) : 48,000



کلمات کلیدی مربوط به کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: پنجمین کنفرانس بین المللی ، HAS 2017 ، به عنوان بخشی از HCI International 2017 ، ونکوور ، پیش از میلاد ، کانادا ، 9 تا 14 ژوئیه 2017 ، مجموعه مقالات: علوم کامپیوتر، سازمان کامپیوتر، مهندسی نرم افزار، ساختار داده (علوم کامپیوتر)، کامپیوتر، نرم افزار کاربردی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Human Aspects of Information Security, Privacy and Trust : 5th International Conference, HAS 2017, Held as Part of HCI International 2017, Vancouver, BC, Canada, July 9-14, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: پنجمین کنفرانس بین المللی ، HAS 2017 ، به عنوان بخشی از HCI International 2017 ، ونکوور ، پیش از میلاد ، کانادا ، 9 تا 14 ژوئیه 2017 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جنبه های انسانی امنیت اطلاعات ، حریم خصوصی و اعتماد: پنجمین کنفرانس بین المللی ، HAS 2017 ، به عنوان بخشی از HCI International 2017 ، ونکوور ، پیش از میلاد ، کانادا ، 9 تا 14 ژوئیه 2017 ، مجموعه مقالات

مجموعه دو جلدی LNCS 10286 + 10287 مجموعه مقالات داوری هشتمین کنفرانس بین‌المللی مدل‌سازی دیجیتال انسان و کاربردها در سلامت، ایمنی، ارگونومی و مدیریت ریسک، DHM 2017، به عنوان بخشی از HCI International 2017 در ونکوور، BC، برگزار شد. کانادا HCII 2017 در مجموع 4340 مقاله ارسالی دریافت کرد که از این تعداد 1228 مقاله پس از یک فرآیند بررسی دقیق برای انتشار پذیرفته شد. 75 مقاله ارائه شده در این مجلدها در بخشهای موضوعی به شرح زیر سازماندهی شدند: بخش اول: آنتروپومتری، ارگونومی، طراحی و راحتی. بدن انسان و مدل سازی حرکت; طراحی سیستم خدمات انسان محور هوشمند؛ و تعامل انسان و ربات بخش دوم: سیستم های اطلاعات بالینی و سلامت؛ سلامتی و پیری؛ تجزیه و تحلیل و تجسم داده های سلامت؛ و طراحی برای ایمنی. ادامه مطلب...
چکیده: مجموعه دو جلدی LNCS 10286 + 10287 مجموعه مقالات داوری هشتمین کنفرانس بین‌المللی مدل‌سازی دیجیتال انسان و کاربردها در سلامت، ایمنی، ارگونومی و مدیریت ریسک، DHM 2017 است که به عنوان بخشی از HCI International 2017 در ونکوور، BC، کانادا برگزار شد. HCII 2017 در مجموع 4340 مقاله ارسالی دریافت کرد که از این تعداد 1228 مقاله پس از یک فرآیند بررسی دقیق برای انتشار پذیرفته شد. 75 مقاله ارائه شده در این مجلدها در بخش های موضوعی به شرح زیر سازماندهی شدند: بخش اول: آنتروپومتری، ارگونومی، طراحی و راحتی. بدن انسان و مدل سازی حرکت; طراحی سیستم خدمات انسان محور هوشمند؛ و تعامل انسان و ربات بخش دوم: سیستم های اطلاعات بالینی و سلامت؛ سلامتی و پیری؛ تجزیه و تحلیل و تجسم داده های سلامت؛ و طراحی برای ایمنی


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 10286 + 10287 constitutes the refereed proceedings of the 8th International Conference on Digital Human Modeling and Applications in Health, Safety, Ergonomics, and Risk Management, DHM 2017, held as part of HCI International 2017 in Vancouver, BC, Canada. HCII 2017 received a total of 4340 submissions, of which 1228 papers were accepted for publication after a careful reviewing process. The 75 papers presented in these volumes were organized in topical sections as follows: Part I: anthropometry, ergonomics, design and comfort; human body and motion modelling; smart human-centered service system design; and human-robot interaction. Part II: clinical and health information systems; health and aging; health data analytics and visualization; and design for safety. Read more...
Abstract: The two-volume set LNCS 10286 + 10287 constitutes the refereed proceedings of the 8th International Conference on Digital Human Modeling and Applications in Health, Safety, Ergonomics, and Risk Management, DHM 2017, held as part of HCI International 2017 in Vancouver, BC, Canada. HCII 2017 received a total of 4340 submissions, of which 1228 papers were accepted for publication after a careful reviewing process. The 75 papers presented in these volumes were organized in topical sections as follows: Part I: anthropometry, ergonomics, design and comfort; human body and motion modelling; smart human-centered service system design; and human-robot interaction. Part II: clinical and health information systems; health and aging; health data analytics and visualization; and design for safety



فهرست مطالب

Front Matter ....Pages I-XIX
Front Matter ....Pages 1-1
The Design of Messages to Improve Cybersecurity Incident Reporting (Pam Briggs, Debora Jeske, Lynne Coventry)....Pages 3-13
Overcoming Fear of the Threat Model (Scott Cadzow)....Pages 14-24
“No Good Reason to Remove Features” (Steve Dodier-Lazaro, Ingolf Becker, Jens Krinke, M. Angela Sasse)....Pages 25-44
Mobile Online Proficiency and Mobile Internet Use - Findings from Finland (Titiana Ertiö, Pekka Räsänen)....Pages 45-56
Usability in Solutions of Secure Email – A Tools Review (Lucas Ferreira, Junia Anacleto)....Pages 57-73
A User-Centered Model for Usable Security and Privacy (Denis Feth, Andreas Maier, Svenja Polst)....Pages 74-89
Information Security, Privacy, and Trust in Social Robotic Assistants for Older Adults (Thomas Given-Wilson, Axel Legay, Sean Sedwards)....Pages 90-109
Android App Permission and Users’ Adoption: A Case Study of Mental Health Application (Hsiao-Ying Huang, Masooda Bashir)....Pages 110-122
“If It’s Urgent or It Is Stopping Me from Doing Something, Then I Might Just Go Straight at It”: A Study into Home Data Security Decisions (Norbert Nthala, Ivan Flechais)....Pages 123-142
Assessing the Impact of Affective Feedback on End-User Security Awareness (Lynsay A. Shepherd, Jacqueline Archibald, Robert Ian Ferguson)....Pages 143-159
A Generic Cognitive Dimensions Questionnaire to Evaluate the Usability of Security APIs (Chamila Wijayarathna, Nalin A. G. Arachchilage, Jill Slay)....Pages 160-173
Managing User Experience: Usability and Security in a New Era of Software Supremacy (Panagiotis Zagouras, Christos Kalloniatis, Stefanos Gritzalis)....Pages 174-188
Front Matter ....Pages 189-189
PSV (Password Security Visualizer): From Password Checking to User Education (Nouf Aljaffan, Haiyue Yuan, Shujun Li)....Pages 191-211
Dear Password, I Know You Too Well (Frans F. Blauw)....Pages 212-225
Keystroke Inference Using Smartphone Kinematics (Oliver Buckley, Duncan Hodges, Melissa Hadgkiss, Sarah Morris)....Pages 226-238
Live Gaze-Based Authentication and Gaming System (Quan Wang, Lelai Deng, Hao Cheng, Hualei Fan, Xiaoping Du, Qinghong Yang)....Pages 239-250
When Eye-Tracking Meets Cognitive Modeling: Applications to Cyber Security Systems (Haiyue Yuan, Shujun Li, Patrice Rusconi, Nouf Aljaffan)....Pages 251-264
“If It Wasn’t Secure, They Would Not Use It in the Movies” – Security Perceptions and User Acceptance of Authentication Technologies (Verena Zimmermann, Nina Gerber)....Pages 265-283
Front Matter ....Pages 285-285
Identifying Changes in the Cybersecurity Threat Landscape Using the LDA-Web Topic Modelling Data Search Engine (Noura Al Moubayed, David Wall, A. Stephen McGough)....Pages 287-295
Secure Peripherals in a Converged Mobile Environment (Jaco du Toit, Ian Ellefsen)....Pages 296-308
System Dynamics Approach to Malicious Insider Cyber-Threat Modelling and Analysis (Tesleem Fagade, Theo Spyridopoulos, Nabeel Albishry, Theo Tryfonas)....Pages 309-321
Developing Usable Interface for Internet of Things (IoT) Security Analysis Software (Seokjun Hong, Youngsun Kim, Gerard J. Kim)....Pages 322-328
Visualization Technologies of Information Security Support System Using Haptic Devices (Manabu Ishihara, Taiki Kanayama)....Pages 329-338
Formal Modeling and Analysis with Humans in Infrastructures for IoT Health Care Systems (Florian Kammüller)....Pages 339-352
Sharing or Non-sharing Credentials: A Study of What Motivates People to Be Malicious Insiders (Koichi Niihara, Michihiro Yamada, Hiroaki Kikuchi)....Pages 353-365
An Assessment of the Security and Transparency Procedural Components of the Estonian Internet Voting System (Jason R. C. Nurse, Ioannis Agrafiotis, Arnau Erola, Maria Bada, Taylor Roberts, Meredydd Williams et al.)....Pages 366-383
Application of Work Domain Analysis for Cybersecurity (Hao Wang, Nathan Lau, Ryan Gerdes)....Pages 384-395
Using Human Factor Approaches to an Organisation’s Bring Your Own Device Scheme (Jodie Ward, Huseyin Dogan, Edward Apeh, Alexios Mylonas, Vasilios Katos)....Pages 396-413
A Case Study: Heartbleed Vulnerability Management and Swedish Municipalities (Shao-Fang Wen, Stewart Kowalski)....Pages 414-431
Usable Security Management for Network Access Rules of Critical Infrastructure (Jeong-Han Yun, Seungoh Choi, Woonyon Kim, Hwasun Kang, Sung-Woo Kim)....Pages 432-447
Front Matter ....Pages 449-449
Are the Current System Engineering Practices Sufficient to Meet Cyber Crime? (Ahto Buldas, Märt Saarepera)....Pages 451-463
Walking the Line: The Everyday Security Ties that Bind (Lizzie Coles-Kemp, René Rydhof Hansen)....Pages 464-480
Radicalization, the Internet and Cybersecurity: Opportunities and Challenges for HCI (Joanne Hinds, Adam Joinson)....Pages 481-493
Its Not All About the Money: Self-efficacy and Motivation in Defensive and Offensive Cyber Security Professionals (Duncan Hodges, Oliver Buckley)....Pages 494-506
Behavioural Profiling in Cyber-Social Systems (Jason Perno, Christian W. Probst)....Pages 507-517
The Impact of Changing Technology on International Cybersecurity Curricula (Huw Read, Iain Sutherland, Konstantinos Xynos, Tom Drange, Ernst Sundt)....Pages 518-528
Towards a Conceptualisation of Cloud (Cyber) Crime (David S. Wall)....Pages 529-538
How Might Crime-Scripts Be Used to Support the Understanding and Policing of Cloud Crime? (Steve Warren, Gavin Oxburgh, Pam Briggs, David Wall)....Pages 539-556
Modelling Trust and Trust-Building Among IT-Security Professionals (Laurin B. Weissinger)....Pages 557-566
Law Infringements in Social Live Streaming Services (Franziska Zimmer, Kaja J. Fietkiewicz, Wolfgang G. Stock)....Pages 567-585
Front Matter ....Pages 587-587
Privacy Decision-Making in the Digital Era: A Game Theoretic Review (Kallia Anastasopoulou, Spyros Kokolakis, Panagiotis Andriotis)....Pages 589-603
A Comparative Study of Android Users’ Privacy Preferences Under the Runtime Permission Model (Panagiotis Andriotis, Shancang Li, Theodoros Spyridopoulos, Gianluca Stringhini)....Pages 604-622
Communicability Evaluation of Privacy Settings on Facebook for Android (Beatriz Brito do Rêgo, Ingrid Teixeira Monteiro, Andréia Libório Sampaio)....Pages 623-639
Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook (Nina Gerber, Paul Gerber, Maria Hernando)....Pages 640-655
Exploring Consumers’ Attitudes of Smart TV Related Privacy Risks (Marco Ghiglieri, Melanie Volkamer, Karen Renaud)....Pages 656-674
Sharing Information with Web Services – A Mental Model Approach in the Context of Optional Information (Oksana Kulyk, Benjamin Maximilian Reinheimer, Melanie Volkamer)....Pages 675-690
Integrating a Practice Perspective to Privacy by Design (Christopher Lentzsch, Kai-Uwe Loser, Martin Degeling, Alexander Nolte)....Pages 691-702
Detection and Auto-protection of Cache File Privacy Leakage for Mobile Social Networking Applications in Android (Hui Li, Wenling Liu, Bin Wang, Wen Zhang)....Pages 703-721
A Privacy-Driven Data Management Model for Smart Personal Assistants (Danilo M. Nogueira, Cristiano Maciel, José Viterbo, Daniel Vecchiato)....Pages 722-738
Designing Privacy for You: A Practical Approach for User-Centric Privacy (Awanthika Senarath, Nalin A. G. Arachchilage, Jill Slay)....Pages 739-752
Back Matter ....Pages 753-754




نظرات کاربران