دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Moallem. Abbas
سری: Human factors and ergonomics
ISBN (شابک) : 9781315184319, 1315184311
ناشر: CRC Press
سال نشر: 2019
تعداد صفحات: 459
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 25 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب کتابچه تعامل انسان و کامپیوتر و امنیت سایبری: شبکههای رایانهای -- اقدامات امنیتی -- کتابهای راهنما، راهنماها و غیره، امنیت رایانهای -- کتابهای راهنما، دستورالعملها و غیره، جرایم رایانهای -- پیشگیری -- کتابهای راهنما، راهنماها و غیره، فناوری و روابط بینالملل.، رایانهها -- اینترنت -- امنیت.,کامپیوتر -- شبکه -- امنیت.,کامپیوتر -- امنیت -- عمومی.,جرایم رایانه ای -- پیشگیری.,شبکه های رایانه ای -- تدابیر امنیتی.,امنیت رایانه ای.
در صورت تبدیل فایل کتاب Human-computer interaction and cybersecurity handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتابچه تعامل انسان و کامپیوتر و امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Content: Cover
Half Title
Title Page
Copyright Page
Dedication
Table of Contents
List of figures
List of tables
Preface
Acknowledgments
References
New problems, old solutions
Need for an HCI in cybersecurity handbook
References
Editor
Contributors
Section one : Authentication and access management
Chapter 1: User authentication
1.1 Introduction
1.2 Passwords: The unpopular favorite
1.3 Improving password usability: Compensating or compromising?
1.4 Stepping beyond passwords
1.5 Usability versus tolerability
1.6 A token gesture?
1.7 Biometrics: A factor of who you are. 1.8 Supporting the user1.9 Conclusions
References
Chapter 2: Biometrics
2.1 Introduction
2.2 Biometric verification concepts
2.3 Biometric matching paradigms
2.3.1 Biometric matching using biometric templates
2.3.2 Biometric matching using statistical models
2.3.3 Biometric matching using a deep neural network
2.3.4 Biometric matching using a biometric cryptosystem
2.4 Biometric security
2.4.1 Presentation attacks
2.4.2 Protection against presentation attacks
2.4.2.1 Biometric confidentiality
2.4.2.2 Combination with a password
2.4.2.3 Presentation attack detection. 2.4.2.4 Remark: Liveness detection2.4.3 Security and privacy implications of biometric verification architectures
2.5 Biometric modalities
2.5.1 Fingerprint verification
2.5.2 Iris verification
2.5.3 Face verification
2.5.4 Speaker verification
2.5.5 Other biometric modalities
2.5.6 Biometric fusion
2.6 Conclusion
References
Chapter 3: Machine identities
3.1 Trust in the digital world
3.2 Human and machine identities
3.3 Keys and certificates: Foundations of cybersecurity
3.4 Encryption fundamentals
3.4.1 Key and certificate properties
3.4.2 Public key infrastructure. 3.4.3 Cryptographic protocols (SSL and TLS)3.4.4 Symmetric keys
3.4.5 SSH
3.5 Encryption key and certificate risks
3.5.1 Trust models
3.5.2 Attack vectors
3.5.3 Code signing
3.6 Attacks on trust
3.6.1 Significant events
3.6.2 Edward Snowden
3.6.3 Apple vs FBI
3.7 What does the future look like?
3.7.1 Virtualization and cloud
3.7.2 Certificate transparency
3.7.3 Let's Encrypt
3.7.4 IoT
3.7.5 Distributed ledgers (Blockchain)
3.8 In summary
References
Section two : Trust and privacy
Chapter 4: New challenges for user privacy in cyberspace
4.1 Introduction. 4.2 Privacy and the Internet of things4.3 Augmented reality applications
4.4 Biometric access control
4.5 Cloud computing
4.6 Big data
4.7 Conclusions
References
Chapter 5: Trust
5.1 Introduction
5.1.1 Defining trust
5.1.2 Models of trust
5.2 How trust affects decision-making
5.3 How to incorporate trust into design for security in HCI
5.3.1 Challenge 1: Either too much or too little trust can be problematic
5.3.1.1 Proposed design strategy
5.3.2 Challenge 2: Trust is context and user dependent
5.3.2.1 Proposed design strategy.