Zobrazeno 1 - 10
of 1 188
pro vyhledávání: '"Usable-security"'
Autor:
Mathias Mujinga
Publikováno v:
Journal of Information Systems and Informatics, Vol 6, Iss 1, Pp 409-420 (2024)
The usability and security of information system applications significantly affect the users’ willingness to adopt the applications; online banking is one such service. The emergence of innovative technologies in all facets of our daily activities
Externí odkaz:
https://doaj.org/article/3cd01647c023498190d315e86ea14a60
Autor:
Leonardo Regano, Daniele Canavese
Publikováno v:
IEEE Access, Vol 12, Pp 110312-110321 (2024)
Nowadays, many chip manufacturers offer various Trusted Execution Environment (TEE) implementations to protect the critical data and the algorithms in hardware. One of Intel’s answers to the TEE race is SGX (Software Guard Extensions), which enable
Externí odkaz:
https://doaj.org/article/fdd4c95eb138451baaaecd794c1f4ebf
Publikováno v:
Future Internet, Vol 16, Iss 8, p 294 (2024)
Cybersecurity is established as fundamental for organisations and individuals engaging with digital technology. A central topic in cybersecurity is user behaviour, which has been shown to be the root cause or enabler in a majority of all cyber incide
Externí odkaz:
https://doaj.org/article/e8ee2bafcb2843f59f31d3502f1299de
Publikováno v:
The Journal of Privacy and Confidentiality, Vol 13, Iss 1 (2023)
Despite recent widespread deployment of differential privacy, relatively little is known about what users think of differential privacy. In this work, we seek to explore users' privacy expectations related to differential privacy. Specifically, we in
Externí odkaz:
https://doaj.org/article/3b68dc34ff9748fba4e708121ac7bea1
Publikováno v:
Heliyon, Vol 9, Iss 7, Pp e17957- (2023)
Over the last decade, pharmaceutical businesses have battled to standardize product traceability across the supply chain process, enabling counterfeiters to enter the market with counterfeit pharmaceuticals. As a result, an end-to-end product trackin
Externí odkaz:
https://doaj.org/article/075a736bef1244db8412ccb0a4c0e5bf
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Information & Computer Security, 2022, Vol. 30, Issue 1, pp. 1-18.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/ICS-12-2020-0204