Abstrakt
A multilateral trust between a user and a system is considered. First of all we concentrate on user trust levels associated with the context-oriented CoRBAC model. Consequently, there were computed user profiles on the basis of its implementation in the information processing system “My GUT”. Furthermore, analysis of these profiles and the impact of user trust levels on system security and usability have been discussed.
Cytowania
-
3
CrossRef
-
0
Web of Science
-
4
Scopus
Autorzy (2)
Cytuj jako
Pełna treść
pobierz publikację
pobrano 241 razy
- Wersja publikacji
- Accepted albo Published Version
- Licencja
- Copyright (Springer International Publishing Switzerland 2015)
Słowa kluczowe
Informacje szczegółowe
- Kategoria:
- Aktywność konferencyjna
- Typ:
- materiały konferencyjne indeksowane w Web of Science
- Opublikowano w:
-
Communications in Computer and Information Science
nr 522,
strony 82 - 91,
ISSN: 1865-0929 - Tytuł wydania:
- W : Computer Networks strony 82 - 91
- Język:
- angielski
- Rok wydania:
- 2015
- Opis bibliograficzny:
- Krawczyk H., Lubomski P..: User Trust Levels and Their Impact on System Security and Usability, W: W : Computer Networks, 2015, SPRINGER-VERLAG BERLIN,.
- DOI:
- Cyfrowy identyfikator dokumentu elektronicznego (otwiera się w nowej karcie) 10.1007/978-3-319-19419-6_8
- Bibliografia: test
-
- Balcerek, B., Frankowski, G., Kwiecień, A., Meyer, N., Nowak, M., Smutnicki, A.: Multilayered IT Security Requirements and Measures for the Complex Protection of Polish Domain-Specific Grid Infrastructure. In: Bubak, M., Kitowski, J., Wiatr, K. (eds.) eScience on Distributed Computing Infrastructure, pp. 61-79. Springer International Publishing (2014) otwiera się w nowej karcie
- Bursztein, E., Martin, M., Mitchell, J.: Text-based CAPTCHA strengths and weak- nesses. In: Proceedings of the 18th ACM conference on Computer and communi- cations security -CCS '11. vol. 2011, p. 125. ACM Press, New York, New York, USA (2011) otwiera się w nowej karcie
- Crawford, H., Renaud, K.: Understanding user perceptions of transparent authen- tication on a mobile device. Journal of Trust Management 1 (2014) otwiera się w nowej karcie
- Cuppens, F., Cuppens-Boulahia, N.: Modeling contextual security policies. Inter- national Journal of Information Security 7(4), 285-305 (Nov 2007) otwiera się w nowej karcie
- DeLone, W.H., McLean, E.R.: Information Systems Success: The Quest for the Dependent Variable. Information Systems Research 3(1), 60-95 (Mar 1992) otwiera się w nowej karcie
- Dimmock, N., Belokosztolszki, A., Eyers, D., Bacon, J., Moody, K.: Using trust and risk in role-based access control policies. In: Proceedings of the ninth ACM symposium on Access control models and technologies -SACMAT '04. p. 156. ACM Press, New York, New York, USA (2004) otwiera się w nowej karcie
- Furnell, S.: Usability versus complexity striking the balance in end-user security. Network Security (12), 13-17 (Dec 2010) otwiera się w nowej karcie
- Gdańsk University of Technology: My GUT (2013), https://my.pg.gda.pl otwiera się w nowej karcie
- Krawczyk, H., Lubomski, P.: CoRBAC kontekstowo zorientowany model bez- pieczeństwa. Studia Informatica 34(3), 185-194 (2013) otwiera się w nowej karcie
- Lubomski, P.: Context in Security of Distributed e-Service Environments. In: Pro- ceedings of the Chip to Cloud Security Forum 2014. Marseille, France
- Maamar, Z., Benslimane, D., Narendra, N.C.: What can context do for web ser- vices? Communications of the ACM 49(12), 98-103 (Dec 2006) otwiera się w nowej karcie
- Mayrhofer, R., Schmidtke, H.R., Sigg, S.: Security and trust in context-aware ap- plications. Personal and Ubiquitous Computing (Nov 2012) otwiera się w nowej karcie
- Pahnila, S.P.S., Siponen, M.S.M., Mahmood, A.M.A.: Employees' Behavior to- wards IS Security Policy Compliance. 2007 40th Annual Hawaii International Con- ference on System Sciences (HICSS'07) (2007) otwiera się w nowej karcie
- Sliman, L., Biennier, F., Badr, Y.: A security policy framework for context-aware and user preferences in e-services. Journal of Systems Architecture 55, 275-288 (2009) otwiera się w nowej karcie
- Stanton, J.M., Stam, K.R., Mastrangelo, P., Jolton, J.: Analysis of end user security behaviors. Computers & Security 24(2), 124-133 (Mar 2005) otwiera się w nowej karcie
- Weryfikacja:
- Politechnika Gdańska
wyświetlono 186 razy