User Trust Levels and Their Impact on System Security and Usability - Publikacja - MOST Wiedzy


User Trust Levels and Their Impact on System Security and Usability


A multilateral trust between a user and a system is considered. First of all we concentrate on user trust levels associated with the context-oriented CoRBAC model. Consequently, there were computed user profiles on the basis of its implementation in the information processing system “My GUT”. Furthermore, analysis of these profiles and the impact of user trust levels on system security and usability have been discussed.


  • 3


  • 4

    Web of Science

  • 4


Pełna treść

pobierz publikację
pobrano 33 razy


Copyright (Springer International Publishing Switzerland 2015)

Informacje szczegółowe

Aktywność konferencyjna
materiały konferencyjne indeksowane w Web of Science
Opublikowano w:
Communications in Computer and Information Science nr 522, strony 82 - 91,
ISSN: 1865-0929
Tytuł wydania:
W : Computer Networks strony 82 - 91
Rok wydania:
Opis bibliograficzny:
Krawczyk H., Lubomski P..: User Trust Levels and Their Impact on System Security and Usability, W: W : Computer Networks, 2015, SPRINGER-VERLAG BERLIN,.
Cyfrowy identyfikator dokumentu elektronicznego (otwiera się w nowej karcie) 10.1007/978-3-319-19419-6_8
Bibliografia: test
  1. Balcerek, B., Frankowski, G., Kwiecień, A., Meyer, N., Nowak, M., Smutnicki, A.: Multilayered IT Security Requirements and Measures for the Complex Protection of Polish Domain-Specific Grid Infrastructure. In: Bubak, M., Kitowski, J., Wiatr, K. (eds.) eScience on Distributed Computing Infrastructure, pp. 61-79. Springer International Publishing (2014) otwiera się w nowej karcie
  2. Bursztein, E., Martin, M., Mitchell, J.: Text-based CAPTCHA strengths and weak- nesses. In: Proceedings of the 18th ACM conference on Computer and communi- cations security -CCS '11. vol. 2011, p. 125. ACM Press, New York, New York, USA (2011) otwiera się w nowej karcie
  3. Crawford, H., Renaud, K.: Understanding user perceptions of transparent authen- tication on a mobile device. Journal of Trust Management 1 (2014) otwiera się w nowej karcie
  4. Cuppens, F., Cuppens-Boulahia, N.: Modeling contextual security policies. Inter- national Journal of Information Security 7(4), 285-305 (Nov 2007) otwiera się w nowej karcie
  5. DeLone, W.H., McLean, E.R.: Information Systems Success: The Quest for the Dependent Variable. Information Systems Research 3(1), 60-95 (Mar 1992) otwiera się w nowej karcie
  6. Dimmock, N., Belokosztolszki, A., Eyers, D., Bacon, J., Moody, K.: Using trust and risk in role-based access control policies. In: Proceedings of the ninth ACM symposium on Access control models and technologies -SACMAT '04. p. 156. ACM Press, New York, New York, USA (2004) otwiera się w nowej karcie
  7. Furnell, S.: Usability versus complexity striking the balance in end-user security. Network Security (12), 13-17 (Dec 2010) otwiera się w nowej karcie
  8. Gdańsk University of Technology: My GUT (2013), otwiera się w nowej karcie
  9. Krawczyk, H., Lubomski, P.: CoRBAC kontekstowo zorientowany model bez- pieczeństwa. Studia Informatica 34(3), 185-194 (2013) otwiera się w nowej karcie
  10. Lubomski, P.: Context in Security of Distributed e-Service Environments. In: Pro- ceedings of the Chip to Cloud Security Forum 2014. Marseille, France
  11. Maamar, Z., Benslimane, D., Narendra, N.C.: What can context do for web ser- vices? Communications of the ACM 49(12), 98-103 (Dec 2006) otwiera się w nowej karcie
  12. Mayrhofer, R., Schmidtke, H.R., Sigg, S.: Security and trust in context-aware ap- plications. Personal and Ubiquitous Computing (Nov 2012) otwiera się w nowej karcie
  13. Pahnila, S.P.S., Siponen, M.S.M., Mahmood, A.M.A.: Employees' Behavior to- wards IS Security Policy Compliance. 2007 40th Annual Hawaii International Con- ference on System Sciences (HICSS'07) (2007) otwiera się w nowej karcie
  14. Sliman, L., Biennier, F., Badr, Y.: A security policy framework for context-aware and user preferences in e-services. Journal of Systems Architecture 55, 275-288 (2009) otwiera się w nowej karcie
  15. Stanton, J.M., Stam, K.R., Mastrangelo, P., Jolton, J.: Analysis of end user security behaviors. Computers & Security 24(2), 124-133 (Mar 2005) otwiera się w nowej karcie
Politechnika Gdańska

wyświetlono 88 razy

Publikacje, które mogą cię zainteresować

Meta Tagi