標(biāo)題: Titlebook: Human Aspects of Information Security and Assurance; 14th IFIP WG 11.12 I Nathan Clarke,Steven Furnell Conference proceedings 2020 IFIP Int [打印本頁] 作者: 變成小松鼠 時(shí)間: 2025-3-21 19:12
書目名稱Human Aspects of Information Security and Assurance影響因子(影響力)
書目名稱Human Aspects of Information Security and Assurance影響因子(影響力)學(xué)科排名
書目名稱Human Aspects of Information Security and Assurance網(wǎng)絡(luò)公開度
書目名稱Human Aspects of Information Security and Assurance網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Human Aspects of Information Security and Assurance被引頻次
書目名稱Human Aspects of Information Security and Assurance被引頻次學(xué)科排名
書目名稱Human Aspects of Information Security and Assurance年度引用
書目名稱Human Aspects of Information Security and Assurance年度引用學(xué)科排名
書目名稱Human Aspects of Information Security and Assurance讀者反饋
書目名稱Human Aspects of Information Security and Assurance讀者反饋學(xué)科排名
作者: enlist 時(shí)間: 2025-3-21 20:45 作者: crucial 時(shí)間: 2025-3-22 03:55 作者: laxative 時(shí)間: 2025-3-22 05:38 作者: SUE 時(shí)間: 2025-3-22 09:27
Australian Attitudes Towards Privacy of Information: Will COVID-19 Make a Difference?tate). Achieving this balance is perhaps one of the goals of statecraft. Terrorist attacks tend to shift the balance towards security, whilst proponents of civil liberties tend to want to move the balance in the other direction. We examine Australian attitudes to privacy in the light of the COVID-19作者: MENT 時(shí)間: 2025-3-22 13:25
Concern for Information Privacy: A Cross-Nation Study of the United Kingdom and South Africais in practice. Variance in privacy laws and national factors may also play a role. This study analyses individuals’ information privacy expectation and confidence across two nations, the United Kingdom and South Africa, through a survey of 1463 respondents. The findings indicate that the expectatio作者: 惰性氣體 時(shí)間: 2025-3-22 21:00
A Review of Information Security Aspects of the Emerging Covid-19 Contact Tracing Mobile Phone Appli pandemic. Various countries and large technology companies have already used or plan to design and use mobile phone based solutions, in an effort to urgently expedite the process of identifying people who may have been exposed to the disease and limit its spread to the general population. However, 作者: Cultivate 時(shí)間: 2025-3-22 22:49 作者: bypass 時(shí)間: 2025-3-23 03:36 作者: anus928 時(shí)間: 2025-3-23 06:19
ContextBased MicroTraining: A Framework for Information Security Trainingrk for information security training that has been developed for several years and over several projects. The result is the framework ContextBased MicroTraining (CBMT) which provides goals and guidelines for how to better implement information security training that supports the user in the situatio作者: 預(yù)測 時(shí)間: 2025-3-23 11:32 作者: Nonflammable 時(shí)間: 2025-3-23 16:41
Does Ubuntu Influence Social Engineering Susceptibility?ity, conformity, compassion, respect, human dignity, a humanistic orientation, and collective unity. Some people consciously live by ubuntu values while others do so unconsciously. Ubuntu is ingrained in human beings. The values of ubuntu in aggregate build trust, which inadvertently feeds into the 作者: hegemony 時(shí)間: 2025-3-23 18:35
Quantifying Susceptibility to Spear Phishing in a High School Environment Using Signal Detection Theed by its use of social cues and personalized information to target specific victims. Previous work on resilience to spear phishing has focused on convenience samples, with a disproportionate focus on students. In contrast, here, we report on an evaluation of a high school community. We engaged 57 h作者: alcoholism 時(shí)間: 2025-3-23 23:18 作者: Incorruptible 時(shí)間: 2025-3-24 03:40
Information Security Behavioural Threshold Analysis in Practice: An Implementation Frameworkl threshold analysis is employed as the theoretical foundation for the proposed framework. The suitability of the proposed framework is evaluated based on two sets of qualitative measures (general frameworks and information security frameworks) which were identified from literature. A novel conceptu作者: Parabola 時(shí)間: 2025-3-24 08:44 作者: 鬼魂 時(shí)間: 2025-3-24 13:33 作者: thwart 時(shí)間: 2025-3-24 16:53 作者: Additive 時(shí)間: 2025-3-24 19:53
Gesehen beherrschte Verwachsungen zweier, dreier, seltener mehrerer Kristalle, die wir als Zwillinge, Drillinge usw. bezeichnen. Sie sind oft leicht am Auftreten einspringender Winkel zu erkennen, die am Einzelkristall, der ja ein konvexes Polyeder ist, nicht vorkommen. Die Abb. 138 a stellt z. B. 作者: 冥界三河 時(shí)間: 2025-3-25 01:27 作者: 貿(mào)易 時(shí)間: 2025-3-25 06:26
Leah Shanley,Michael N. Johnstone,Michael Crowley,Patryk Szewczykenen Wege gehen. Mit wenigen Ausnahmen haben sie ihre Sonderstellung bis heute bewahrt, ja versch?rft, so da? sie auch in der Landkarte hervortreten und für die V?lkergeschichte trennend und differenzierend geworden sind. Der ?geologische Rest“ Osteuropas ist schon seit dem Karbon verh?ltnism??ig kl作者: Predigest 時(shí)間: 2025-3-25 07:42
irne haben schon frühzeitig die Grundlage für die Zeiteinteilung und den Kalender gegeben, so bei den alten Sumere n schon vor 6000 Jahren, bei den Babyloniern, den ?gyptern, den Ph?niziern, Griechen und Araber n. Hiervon zeugen die Namen von Sternbildern und einzelnen Sternen. Au?erordentlich weit 作者: 豪華 時(shí)間: 2025-3-25 14:34 作者: 刺耳的聲音 時(shí)間: 2025-3-25 16:04 作者: 討好美人 時(shí)間: 2025-3-25 23:46 作者: Mortar 時(shí)間: 2025-3-26 02:52 作者: corporate 時(shí)間: 2025-3-26 07:39
Ntsewa B. Mokobane,Reinhardt A. Bothaein — eine aus Mitgliedern des Magistrats oder beider st?dtischer K?rperschaften oder aus letzteren und aus stimmf?higen Bürgern sich zusammensetzende Kommission (§ 59 der St?dte-Ordnung), Schlachthof — Verwaltungs — Kommission, (Deputation oder Kuratorium) die Oberleitung auf dem Schlachthofe führt作者: contrast-medium 時(shí)間: 2025-3-26 12:03 作者: Astigmatism 時(shí)間: 2025-3-26 14:03
D. P. Snyman,H. A. Krugerung dialogorientierter KommunikationDialogorientierte Kommunikation ist ein wesentlicher Erfolgsfaktor für das Gelingen von Bau- und Infrastrukturprojekten. Sie erh?ht die Akzeptanz in der ?ffentlichkeit. Sie st?rkt Vertrauen, indem sie Transparenz herstellt. Und kritische Themen k?nnen im Dialog ge作者: 祖先 時(shí)間: 2025-3-26 20:42 作者: negotiable 時(shí)間: 2025-3-26 21:16 作者: Obliterate 時(shí)間: 2025-3-27 03:17
Towards a Cross-Cultural Education Framework for Online Safety Awarenessiour online. A novel feature of this framework is the Cultural Mask, where all topics, activities and pedagogical approaches are considered with the cultural makeup of the target audience in mind. The framework was applied in Thailand and a number of workshops were successfully carried out. More res作者: 清唱?jiǎng)?nbsp; 時(shí)間: 2025-3-27 08:08 作者: 發(fā)電機(jī) 時(shí)間: 2025-3-27 13:30
Does Ubuntu Influence Social Engineering Susceptibility?rable to social engineers. The values that ubuntu is based on lead humans to trust, conform, be compassionate and loyal, and desire to help others. Social engineers exploit these values to obtain information, which they use to breach the information security of the targeted organization. Because of 作者: GULLY 時(shí)間: 2025-3-27 15:19
Cyber Security Education and Training Delivering Industry Relevant Education and Skills via Degree Amia. How this framework is implemented however is very much up to individual institutions..This paper presents an implementation of the Cyber Security Analyst degree apprenticeship undertaken at a UK Institution. Amongst the first in the UK to operationalise the standard, the approach has pragmatica作者: 燒烤 時(shí)間: 2025-3-27 20:26 作者: 減震 時(shí)間: 2025-3-27 23:12
üngere, permische Oberlage im Uralvorland bildet ein Gebiet für sich, um so mehr, als die Kupfer- und Salzführung dieser Formation eigentümlich ist. Dagegen lassen sich die von den ?Karpinskyschen Linien“ bewegten und durchzogenen Randgebiete im Süden so gut nach der tektonischen Form wie nach dem s作者: HERE 時(shí)間: 2025-3-28 05:54
Leah Shanley,Michael N. Johnstone,Michael Crowley,Patryk Szewczyküngere, permische Oberlage im Uralvorland bildet ein Gebiet für sich, um so mehr, als die Kupfer- und Salzführung dieser Formation eigentümlich ist. Dagegen lassen sich die von den ?Karpinskyschen Linien“ bewegten und durchzogenen Randgebiete im Süden so gut nach der tektonischen Form wie nach dem s作者: 靦腆 時(shí)間: 2025-3-28 09:37 作者: 冥界三河 時(shí)間: 2025-3-28 10:39
R. Herkanaidu,S. M. Furnell,M. Papadakiiefert, die indes die histologischen Tatsachen richtig angab (.. 1884, . 1889). Da die vorzügliche Arbeit .s in einer sehr seltenen Zeitschrift ver?ffentlicht worden ist, und die ebenfalls ausgezeichneten Bemerkungen .s sich in einer embryologischen Arbeit finden, sind nur die falschen Beschreibunge作者: unstable-angina 時(shí)間: 2025-3-28 14:55 作者: 財(cái)政 時(shí)間: 2025-3-28 21:54 作者: cancellous-bone 時(shí)間: 2025-3-29 01:03
Mohammed Khaled N. Alotaibivorne herein absolut ausgeschlossen sind. Auch Aerzte und Thier?rzte sollten besser nicht zu Kommissions-Mitgliedern gew?hlt werden, da dieselben, obwohl sie nur über Verwaltungssachen zu urtheilen und zu berathen haben, sich dennoch gern in die sanit?tspolizeiliche Th?tigkeit des Verwalters, welche作者: Anticlimax 時(shí)間: 2025-3-29 04:53
Ntsewa B. Mokobane,Reinhardt A. Bothavorne herein absolut ausgeschlossen sind. Auch Aerzte und Thier?rzte sollten besser nicht zu Kommissions-Mitgliedern gew?hlt werden, da dieselben, obwohl sie nur über Verwaltungssachen zu urtheilen und zu berathen haben, sich dennoch gern in die sanit?tspolizeiliche Th?tigkeit des Verwalters, welche作者: SEVER 時(shí)間: 2025-3-29 08:48 作者: folliculitis 時(shí)間: 2025-3-29 11:31
d natürlicher Vorbilder in Architekturentwürfen und Bauausführungen. Der Leser erf?hrt, wie bei der Gestaltung von Bauwerken die neuesten technischen Mittel genutzt werden und wie die Erkenntnisse der Bionik zu spannenden Ergebnissen führen..978-3-540-88995-3作者: DALLY 時(shí)間: 2025-3-29 19:06 作者: 單調(diào)性 時(shí)間: 2025-3-29 21:26 作者: Instantaneous 時(shí)間: 2025-3-30 03:41 作者: Exonerate 時(shí)間: 2025-3-30 05:40 作者: 搖擺 時(shí)間: 2025-3-30 10:43
1868-4238 nce, HAISA 2020, held in Mytilene, Lesbos, Greece, in July 2020.*..The 27 full papers presented in this volume were carefully reviewed and selected from 43 submissions. They are organized in the following topical sections: privacy and COVID-19; awareness and training; social engineering; security be作者: 蛙鳴聲 時(shí)間: 2025-3-30 15:44
Australian Attitudes Towards Privacy of Information: Will COVID-19 Make a Difference? pandemic and consider whether the effect of the pandemic is likely to change Australian’s perception of their fundamental right to privacy, as determined by law, enabled by technology and shaped by human concerns.作者: 參考書目 時(shí)間: 2025-3-30 19:32
ContextBased MicroTraining: A Framework for Information Security Trainingn where the user needs support. CBMT has been developed and tested for use in higher education as well as for the support of users during passwords creation. This paper presents version 1.0 of the framework with the latest refinements.作者: 愚蠢人 時(shí)間: 2025-3-30 21:51
Information Security Behavioural Threshold Analysis in Practice: An Implementation Frameworkal mapping of the two sets of evaluation measures is presented and used to evaluate the proposed framework. The successful evaluation of the proposed framework, guided by the identified evaluation measures, is presented in terms of positive practical applications, as well as positive peer review and publication of the underlying theory.作者: Override 時(shí)間: 2025-3-31 02:01 作者: Delectable 時(shí)間: 2025-3-31 05:50
Concern for Information Privacy: A Cross-Nation Study of the United Kingdom and South Africanfidence they have in whether organisations are meeting their expectations. Governments, regulators, and organisations with an online presence need to consider individuals’ expectations and ensure that controls that meet regulatory requirements, as well as expectations, are in place.