دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Simson Garfinkel. Heather Richter Lipford
سری: Synthesis Lectures on Information Security, Privacy, and Trust
ISBN (شابک) : 1627055290, 9781627055291
ناشر: Morgan & Claypool
سال نشر: 2014
تعداد صفحات: 166
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Usable Security: History, Themes, and Challenges به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت قابل استفاده: تاریخچه ، مضامین و چالش ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تقریباً 15 سال تحقیق در مورد رویکردهایی برای همسو کردن تحقیقات در تعامل کامپیوتر انسانی با امنیت رایانه انجام شده است، که بیشتر به عنوان "امنیت قابل استفاده" شناخته می شود. اگرچه زمانی تصور می شد که قابلیت استفاده و امنیت ذاتاً متضاد هستند، امروزه اتفاق نظر گسترده ای وجود دارد که سیستم هایی که قابل استفاده نیستند، در صورت استقرار در دنیای واقعی، ناگزیر دچار نقص امنیتی خواهند شد. تنها با پرداختن همزمان به نگرانیهای مربوط به قابلیت استفاده و امنیت، میتوانیم سیستمهایی بسازیم که واقعاً ایمن هستند. این کتاب زمینه تاریخی کار تا به امروز را در مورد امنیت قابل استفاده و حریم خصوصی ارائه میکند، یک طبقهبندی برای سازماندهی آن کار ایجاد میکند، اهداف تحقیق فعلی را تشریح میکند، درسهای آموخته شده را ارائه میکند و پیشنهادهایی برای تحقیقات آینده ارائه میکند.
There has been roughly 15 years of research into approaches for aligning research in Human Computer Interaction with computer Security, more colloquially known as ``usable security.'' Although usability and security were once thought to be inherently antagonistic, today there is wide consensus that systems that are not usable will inevitably suffer security failures when they are deployed into the real world. Only by simultaneously addressing both usability and security concerns will we be able to build systems that are truly secure. This book presents the historical context of the work to date on usable security and privacy, creates a taxonomy for organizing that work, outlines current research objectives, presents lessons learned, and makes suggestions for future research.
Acknowledgments Figure Credits Introduction Why Usable Privacy and Security Is Hard Why Usable Security Research Is Hard This Book Methodology Scope Definitions Security Usability Privacy Related Surveys and Studies A Brief History of Usable Privacy and Security Research Early Work (1975–1995) The Birth of UPS (1995–2000) Creation of the UPS Research Community (2000–2005) Mechanical Turk Current UPS Publishing Venues Major Themes in UPS Academic Research User Authentication Text Passwords Password Managers Graphical Authentication Biometrics Token-Based Authentication Mental Computation and One-Time Passwords CAPTCHAs Fallback and Backup Authentication Email Security and PKI Automatic, Transparent Encryption Future of Secure Messaging Anti-Phishing Efforts A Brief History of Phishing Passive Security Indicators Active Security Warnings Training Password Managers Storage Device Pairing Web Privacy and Fair Information Practice Privacy Policies P3P Behavioral Advertising Summary Policy Specification and Interaction Mobile Security and Privacy Location Privacy Application platforms Mobile authentication Social Media Privacy Security Administrators Lessons Learned Reduce Decisions Safe and Secure Defaults Provide Users with Better Information, not More Information Users Require Clear Context to Make Good Decisions Information Presentation is Critical Education Works, But Has Limits Research Challenges Subject Challenge: Authentication Subject Challenge: Adversary Modeling Subject Challenge: Administrators and System Administration Subject Challenge: Consumer Privacy Subject Challenge: Social Computing Domain Challenge: Ecological Validity Domain Challenge: Teaching Conclusion: The Next Ten Years Bibliography Authors' Biographies