Advances in Human Factors in Cybersecurity

AHFE 2020 Virtual Conference on Human Factors in Cybersecurity, July 16-20, 2020, USA
 
 
Springer (Verlag)
  • erschienen am 3. Juli 2020
  • |
  • X, 142 Seiten
 
E-Book | PDF mit Adobe-DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-030-52581-1 (ISBN)
 
This book reports on the latest research and developments in the field of human factors in cybersecurity. It analyzes how the human vulnerabilities can be exploited by cybercriminals and proposes methods and tools to increase cybersecurity awareness. The chapters cover the social, economic and behavioral aspects of the cyberspace, providing a comprehensive perspective to manage cybersecurity risks. By gathering the proceedings of the AHFE Virtual Conference on Human Factors Cybersecurity, held on July 16-20, 2020, this book offers a timely perspective of key psychological and organizational factors influencing cybersecurity, reporting on technical tools, training methods and personnel management strategies that should enable achieving a holistic cyber protection for both individuals and organizations. By combining concepts and methods of engineering, education, computer science and psychology, it offers an inspiring guide for researchers and professionals, as well as decision-makers, working at the interfaces of those fields.
1st ed. 2020
  • Englisch
  • Cham
  • |
  • Schweiz
Springer International Publishing
  • 3 s/w Abbildungen, 19 farbige Abbildungen
  • |
  • 3 schwarz-weiße und 19 farbige Abbildungen, Bibliographie
  • 6,22 MB
978-3-030-52581-1 (9783030525811)
10.1007/978-3-030-52581-1
weitere Ausgaben werden ermittelt
  • Intro
  • Advances in Human Factors and Ergonomics 2020
  • Preface
  • Contents
  • Cognitive Factors, Personality and Decisions Making
  • Creative Manual Code Obfuscation as a Countermeasure Against Software Reverse Engineering
  • 1 Introduction
  • 2 Past Research
  • 3 Method and Materials
  • 4 Results and Discussion
  • References
  • Cyberbullying Perceptions and Experiences in Diverse Youth
  • 1 Introduction
  • 2 Background and Related Work
  • 3 Self-disclosure and Cyberbullying Behavior
  • 4 Focus Group with LGBTQ+ Youths
  • 5 Conclusions and Future Work
  • References
  • Ethics, Economics, and Ransomware: How Human Decisions Grow the Threat
  • 1 Introduction
  • 2 Evolution of Ransomware
  • 3 Methodology
  • 4 Results
  • 4.1 Impacts of Ransomware Infection
  • 5 Outlawing Ransom Payments
  • 6 Conclusion
  • References
  • Does the Propensity to Take Risks Influence Human Interactions with Autonomous Systems?
  • 1 Introduction
  • 2 Research Background
  • 3 Previous Findings
  • 4 Method
  • 5 Results
  • 6 Discussion
  • 7 Final Considerations
  • References
  • The Impact of Fake News on the African-American Community
  • 1 Introduction
  • 2 The Impact of Fake News on African-American Voters
  • 3 Research Design
  • 4 Analysis of Results of F-R-S Choice
  • 5 Analysis of Study of "Impressions"
  • 6 Conclusions
  • References
  • Cybersecurity Tools and Analytics
  • Detecting Identity Deception in Online Context: A Practical Approach Based on Keystroke Dynamics
  • 1 Introduction
  • 2 Dataset
  • 3 Methods
  • 3.1 Feature Extraction
  • 3.2 Learning Algorithms
  • 3.3 Models Evaluation
  • 4 Results and Discussion
  • References
  • An Analysis of Phishing Emails and How the Human Vulnerabilities are Exploited
  • 1 Introduction
  • 2 Background
  • 3 Methodology
  • 3.1 Data Collection
  • 3.2 Coding Strategy
  • 4 Results
  • 5 Discussion
  • References
  • Generation of User Profiles in UNIX Scripts Applying Evolutionary Neural Networks
  • 1 Introduction
  • 2 Materials and Methods
  • 2.1 Materials
  • 2.2 Methods
  • 3 Model for Classification of Academic Information
  • 3.1 Preprocessing
  • 3.2 Model Development with GANN-C
  • 4 Results
  • 5 Conclusions and Future Works
  • References
  • Use Mouse Ballistic Movement for User Authentication Based on Hilbert-Huang Transform
  • 1 Introduction
  • 2 Method
  • 2.1 Experimental Design
  • 2.2 Data Processing
  • 3 Results
  • 4 Discussion and Conclusion
  • References
  • Awareness, Training and Education
  • Understanding and Enabling Tactical Situational Awareness in a Security Operations Center
  • 1 Introduction
  • 2 Defining Tactical Situational Awareness in Cybersecurity
  • 2.1 Methods
  • 2.2 Results
  • 3 Evaluating a Prototype Situational Awareness Capability
  • 3.1 Concept and Design
  • 3.2 Methods
  • 3.3 Results
  • 4 Discussion
  • References
  • Cybersecurity Risks and Situation Awareness: Audit Committees' Appraisal
  • 1 Introduction
  • 2 Cybersecurity Awareness and Human Factors at Audit Committee Level
  • 3 Directors' Appraisal of Cyber Issues
  • 3.1 Method Used, Data Collection and Analysis
  • 3.2 Level 1 SA - Perception: Disclosed Cyber-Awareness to the Public and Individual Returns of Experiences
  • 3.3 Level 2 SA - Comprehension
  • 3.4 Level 3 SA - Projection
  • 4 Conclusion
  • References
  • Addressing Human Factors in the Design of Cyber Hygiene Self-assessment Tools
  • 1 Introduction
  • 2 Related Work
  • 3 Incorporating Human Factors in the Inventory
  • 3.1 The Importance of Knowledge, Attitude, and Behavior
  • 3.2 Desired CH Outcomes
  • 3.3 Human Factors Influencing Knowledge, Attitude, and Behavior
  • 4 Conclusions and Future Work
  • References
  • Habituation: A Possible Mitigation of a Wicked Problem
  • 1 Introduction
  • 2 Humans and Security
  • 2.1 Human Limitations
  • 2.2 Social Limitations
  • 2.3 Examples of Limitations and Requirements
  • 3 Habits - Mitigation Through Human Strengths
  • 4 Conclusion
  • References
  • Developing Digital Awareness at School: A Fundamental Step for Cybersecurity Education
  • 1 Introduction
  • 2 Methodology
  • 3 Results and Discussion
  • 4 Conclusions and Future Work
  • References
  • Social, Economical and Behavioral Aspects of Cybersecurity
  • Economic Prospect Theory Applied to Cybersecurity
  • 1 Introduction
  • 2 Test Design
  • 3 Preparation and Modification of Test Questions
  • 4 Questions for the Current Study
  • 5 Results
  • 6 KT Challenges to Prospect Theory
  • 7 Conclusions
  • References
  • Representing a Human-Centric Cyberspace
  • 1 Introduction
  • 2 A New Model of Cyberspace
  • 3 Conclusion
  • References
  • Trust in News and Information in Social Media
  • 1 Introduction
  • 2 Method
  • 3 Results
  • 4 Conclusion
  • References
  • Is Data Protection a Relevant Indicator for Measuring Corporate Reputation?
  • 1 Introduction
  • 2 About the Concept of Reputation
  • 3 Data Breaches and Reputation
  • 4 Data Protection and Reputation Measurement Models
  • 5 Conclusions and Future Work
  • References
  • Author Index

Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Bitte beachten Sie bei der Verwendung der Lese-Software Adobe Digital Editions: wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

106,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
PDF mit Adobe-DRM
siehe Systemvoraussetzungen
E-Book bestellen

106,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen