第17届HCI 2015:美国加利福尼亚州洛杉矶
西奥·特雷福纳斯 , Ioannis G.Askoxylakis公司 :
信息安全、隐私和信任的人类方面——2015年第三届国际会议,HAS,作为2015年HCI国际会议的一部分,于2015年8月2-7日在美国加利福尼亚州洛杉矶举行。 诉讼程序。 计算机科学课堂讲稿 9190, 施普林格 2015 ,国际标准图书编号 978-3-319-20375-1
身份验证
莎拉·阿卜杜勒卡德 , 艾曼·阿蒂亚 , 穆斯塔法·萨米·穆斯塔法 :
心理密码书写的单次试用身份验证。 3-12 亚历山大·陈 , 齐波拉·哈列维 , 纳西尔·梅隆 :
用于通过手部几何图形和手势进行身份验证的跳跃运动控制器。 13-22 马蒂厄·德夫林 , Jason R.C.护士 , 邓肯·霍奇斯 , 迈克尔·戈德史密斯 , 萨迪·克里斯 :
预测图形密码。 23-35 安娜·费雷拉 , 林恩·考文垂 , 加布里埃尔·伦齐尼 :
社会工程中的说服原则及其在网络钓鱼中的应用。 36-47 藤田正弘 , 池田由纪夫 , Junya Kani公司 , 西垣Masakatsu Nishigaki :
Chimera CAPTCHA:CAPTCHA在合并对象中使用奇怪度的提议。 48-58 克里斯汀·K·格林 :
密码置换对跨平台主观可用性的影响。 59-70 凯特·克罗尔 , 君士坦丁诺·帕帕尼科劳 , 阿列克谢·弗尼茨基 , 玛蒂娜·安吉拉·萨西 :
“太费心了!”认证网格不适合每个人。 71-82 保罗·Y·李 , Yee-Yin Choong先生 :
人工生成密码-密码要求和呈现方式的影响。 83-94 凯瑟琳·普洛恩 , 克里斯汀·K·格林 :
身份验证等式:一种可视化基于文本密码的安全性和可用性融合的工具。 95-106 Lakshmidevi Sreeramareddy公司 , 佩武·穆尔巴 , 金娟·海蒂·冯 :
调查老年人使用基于手势的密码。 107-118 米歇尔·史蒂文斯 , 玛丽·西奥法诺斯 , 西莉亚·保尔森 , 阿托斯·里贝罗 :
密码策略语言:从非正式到正式的可用翻译。 119-130 阿布拉·乌拉 , 汉南·肖 , 特雷弗·巴克 :
在线学生认证中基于活动和基于图像的挑战问题的可用性。 131-140
网络安全
弗朗索瓦·萨维耶·阿格西 , 奥利维尔·贝坦 , 罗穆亚德·多比尼 , 克莱尔·劳迪 , 加勒·洛塔尔 , 科大卫 :
支持网络安全运营商的可调融合。 143-153 斯特凡·鲍尔 , 爱德华·伯恩德勒 :
意识项目对银行信息安全的影响:保护动机和监控的作用。 154-164 卢卡·卡维利翁 , Jean-François Lalande女士 , Wojciech Mazurczyk公司 , 斯特芬·温泽尔 :
智能环境中人类安全和隐私威胁意识分析。 165-177 陈韬略 , 弗洛里安·坎米勒 , 易卜拉欣·内姆利 , 克里斯蒂安·普罗布斯特 :
恶意内部威胁的概率分析框架。 178-189 兹德内克·艾希勒 , 拉德克·奥斯莱杰塞克 , 达利博尔·托斯 :
KYPO:安全云环境中网络攻击协作研究的工具。 190-199 谢尔比·霍普金斯 , 安德鲁·威尔逊 , 奥斯汀·席尔瓦 , J.克里斯·福赛特 :
影响网络安全取证分析性能的因素。 200-206 乔治奥斯·马克罗德米特里斯 , 克里斯托斯·杜利格里斯 :
走向成功的练习实施——练习方法案例研究。 207-218 帕帕斯特吉奥Spyridon Papastergiou , 尼娜塔·波列米 , 阿萨纳西奥斯·坎特加 :
CYSM:一个创新的港口物理/网络安全管理系统。 219-230 马尔科姆·罗伯特·帕丁森 , 马库斯·布塔维希乌斯 , 凯瑟琳·帕逊斯 , 阿加塔·麦科马克 , Dragana Calic公司 :
影响信息安全行为的因素:一项基于澳大利亚网络的研究。 231-241 达娜·波拉丁·鲁本 :
作为内部威胁的普遍监测——一种自适应模型。 242-251 克里斯蒂安·西拉伯 , 鲁思·布鲁 :
使用定性模型分析识别IS安全风险管理过程中的盲点。 252-259 桑德拉·斯皮卡德·普雷特曼 , 苏珊·福曼 , 玛丽·西奥法诺斯 , 布莱恩·斯坦顿 :
《美好新世界中的隐私与安全:多重心理模型的使用》。 260-270 谢尼娅·范德格拉夫 , Wim Vanobberghen女士 , 米查利斯·卡纳卡基斯 , 科斯塔斯·卡洛戈罗斯 :
可用信任:掌握在线安全作为服务的信任动态。 271-283
隐私、安全和用户行为
纳赛尔·奥·阿尔沙马里 , 亚历克索斯·米洛纳斯 , 穆罕默德·塞德基 , 贾斯汀冠军 , 卡罗琳·鲍尔 :
探索在智能手机中采用物理安全控制。 287-298 Yee-Yin Choong先生 , 玛丽·西奥法诺斯 :
4500多人能告诉你什么?员工对组织密码政策的态度很重要。 299-310 Shruti Devaraj公司 , 梅尔特德·阿尔弗雷德 , 卡皮尔·查利尔·马达提尔 , Anand K.Gramopadhye公司 :
预测互联网用户对网络匿名性认知的因素调查。 311-322 安娜·费雷拉 , Jean-Louis Huynen女士 , 文森特·柯尼格 , 加布里埃尔·伦齐尼 , 萨尔瓦多·里瓦斯 :
图形提示能有效地通知用户吗 访问Wifi网络的社会技术安全研究。 323-334 亚瑟·M·豪萨维 , 威廉·艾伦 :
可用安全评估。 335-346 托马斯·休斯·罗贝茨 :
在互动点提醒用户隐私:隐私突出对披露行为的影响。 347-356 科斯塔斯·卡洛戈罗斯 , 米查利斯·卡纳卡基斯 , 范德格拉夫 , 维姆·瓦诺贝根 :
利润最大化复合系统的可信度。 357-368 莲花李 , 耶利米·D·斯蒂尔 :
重新设计许可要求以鼓励遵守BYOD政策。 369-378 李善仓 , 陈俊华 , Theodoros Spyridopoulos公司 , 雄性泛神经炎 , 罗伯特·路德维尼亚克 , 戈登·拉塞尔 :
Android系统中隐私滥用的实时监控和入侵检测。 379-390 玛丽亚·索尔斯·门德斯 , 伊丽莎白·富塔多 , 吉多·米利托 , 米盖尔·德卡斯特罗 :
嘿,我的系统有个问题:谁能帮我? 面对隐私问题时脸书用户互动的调查。 391-403 Huw阅读 , Konstantinos Xynos公司 , 伊恩·萨瑟兰 , 弗罗德·罗森 , Andriotis泛血管炎 , 乔治·C·奥伊科诺莫 :
社交媒体数据取证分析的可扩展平台。 404-414 大卫·舒斯特 , 玛丽·L·斯蒂尔 , 杰里迈亚·D·斯蒂尔 , Ji Jung Lim先生 , 卡里·费里亚 , 克里斯蒂安·罗勒 :
意见或算法:对应用商店安全中人员信任与自动化的调查。 415-425 Mythaya Seetharama公司 , 沃尔克·帕尔克 , 卡斯滕·罗克 :
SafetyPIN:通过眼睛跟踪安全输入PIN。 426-435 埃马德·谢里夫 , 史蒂文·弗内尔 , 内森·克拉克 :
识别影响信息安全文化建立的变量。 436-448 帕特里夏·克里斯蒂安·德索萨 , 克里斯蒂亚诺·马谢尔 :
从隐私角度看无处不在系统中的法律问题和用户体验。 449-460
社交媒体和智能技术中的安全
克劳迪娅·阿塞米扬 , 菲利普·科特姆 , 迈克尔·D·伯恩 , 丹·斯瓦拉赫 :
三种端到端投票系统的用户心理模型:Helios、PrétáVoter和Scantegrity II。 463-474 雄性泛神经炎 , 乔治·C·奥伊科诺穆 :
情绪极性识别的信息传递活动重构。 475-486 克里斯·克劳福德 , 纳迦·A·麦克 , 万达尤金 , 胡安·吉尔伯特 :
电话投票:安全的海外投票。 487-494 谢恩·道金斯 , 莎伦·拉斯科夫斯基 :
个性化投票:云和移动的交叉点。 495-505 哈格提 , 托马斯·休斯·罗贝茨 , 罗伯特·海格蒂 :
霍布森的选择:安卓和iOS设备中的安全和隐私权限。 506-516 伊莱赫·卡尼·扎比希 , 利齐·科尔斯·坎普 , 马丁·赫尔姆霍特 :
信息演示:考虑在线用户对有效参与的信心。 517-525 艾拉·科尔科夫斯卡 :
老年护理智能家居系统设计中的隐私原则。 526-537 诺伦图·姆佩科阿 , 阿伦·贝利 :
任务技术适用性的扩展和验证:以手机投票系统为例。 538-546 亚历山大·诺沃特尼 :
时间的标志:设计具有时间背景完整性的社交网站简介界面。 547-558 惠特尼·奎森贝里 , 达娜·奇斯内尔 :
民意调查工作者和选举廉正:安全感就像人民重要一样。 559-569 特蕾莎·施密特 , 拉尔夫·菲利普森 , 玛蒂娜·齐弗尔 :
从V2X到Control2Trust-为什么信任和控制是Vehicle2X技术的主要属性。 570-581 莎拉·斯威伦加 , 丽贝卡·桑特杰 , 詹姆斯·杰克逊 , 詹妮弗·伊斯梅尔 , 斯蒂芬·布洛瑟 , 格雷厄姆·皮尔斯 :
投票中个人辅助技术的安全含义。 582-591 威克托利亚·威尔科夫斯卡 , 玛蒂娜·齐弗尔 , 西蒙·希梅尔 :
智能家居技术中的个人隐私感知:用户评估是否因研究方法而异? 592-603
安全技术
克里索瓦兰迪斯·阿加丹格鲁 , 乔治·克莱西斯 , 伊莱娜·帕皮利欧 , 安娜·菲利普 , 路易斯·普伊斯 , 乔治·特提奇尼 , 德斯皮纳·瓦卡纳 :
使用有色时间Petri网对关键基础设施的相互依赖性进行风险建模和分析。 607-618 康斯坦蒂诺斯·费萨拉基斯 , 乔治·哈齐瓦西利斯 , Ioannis G.Askoxylakis公司 , 查拉兰波斯宣言 :
RT-SPDM:异构系统的实时安全、隐私和可靠性管理。 619-630 乌尔里克·雨果 :
给母鸡戴帽子? 德国白人犯罪研究背景下的恶意内幕人士威胁防范学习。 631-641 帕帕斯特吉奥Spyridon Papastergiou , 尼娜塔·波列米 , 伊安妮斯·帕帕吉安诺普洛斯 :
港口供应链服务的业务和威胁分析。 642-653 特蕾莎·苏珊娜·门德斯·佩雷拉 , 恩里克·桑托斯 :
内部威胁:安全风险管理的主要挑战。 654-663 布莱恩·斯坦顿 , 玛丽·西奥法诺斯 , 卡鲁纳·P·乔希 :
云可用性框架。 664-671 乔治·斯特吉奥普洛斯 , 玛丽安西·西奥查里多 , Dimitris Gritzalis公司 :
在软件控制远程终端单元中使用逻辑错误检测来预测关键信息基础设施故障。 672-683 伊恩·萨瑟兰 , Theodoros Spyridopoulos公司 , Huw阅读 , 安迪·琼斯 , 格雷姆·萨瑟兰 , 米哈伊莉亚·伯吉斯 :
将ACPO指南应用于楼宇自动化系统。 684-692 杰内·托尼奇 , 贾斯普雷特·考尔 , 阿德里安·卡斯滕 , 斯特芬·温泽尔 :
可视化BACnet数据以帮助人类进行建筑安全决策。 693-704 尼尔斯·尤尔特维特·莫伊 , 亨利克·内加德 , 泰耶·戈瑟特 , 詹妮弗·贝茨 :
XACML关键基础设施隐私策略编辑器。 705-716