Zeitschriftenartikel zum Thema „AI security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "AI security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Chen, Hsinchun. „AI and Security Informatics“. IEEE Intelligent Systems 25, Nr. 5 (September 2010): 82–90. http://dx.doi.org/10.1109/mis.2010.116.
Der volle Inhalt der QuelleAgrawal, Jatin, Samarjeet Singh Kalra und Himanshu Gidwani. „AI in cyber security“. International Journal of Communication and Information Technology 4, Nr. 1 (01.01.2023): 46–53. http://dx.doi.org/10.33545/2707661x.2023.v4.i1a.59.
Der volle Inhalt der QuelleBS, Guru Prasad, Dr Kiran GM und Dr Dinesha HA. „AI-Driven cyber security: Security intelligence modelling“. International Journal of Multidisciplinary Research and Growth Evaluation 4, Nr. 6 (2023): 961–65. http://dx.doi.org/10.54660/.ijmrge.2023.4.6.961-965.
Der volle Inhalt der QuelleAbudalou, Mohammad Ali. „Security DevOps: Enhancing Application Delivery with Speed and Security“. International Journal of Computer Science and Mobile Computing 13, Nr. 5 (30.05.2024): 100–104. http://dx.doi.org/10.47760/ijcsmc.2024.v13i05.009.
Der volle Inhalt der QuelleReddy, Haritha Madhava. „Role of AI in Security Compliance“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 11 (23.11.2024): 1–6. http://dx.doi.org/10.55041/ijsrem32650.
Der volle Inhalt der QuelleGudimetla, Sandeep Reddy, und Niranjan Reddy Kotha. „AI-POWERED THREAT DETECTION IN CLOUD ENVIRONMENTS“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 9, Nr. 1 (08.04.2018): 638–42. http://dx.doi.org/10.61841/turcomat.v9i1.14730.
Der volle Inhalt der QuellePoonia, Ramesh Chandra. „Securing the Sustainable Future : Cryptography and Security in AI & IoT“. Journal of Discrete Mathematical Sciences and Cryptography 27, Nr. 4 (2024): i—vii. http://dx.doi.org/10.47974/jdmsc-27-4-foreword.
Der volle Inhalt der QuelleSengupta, Abhijeet. „Securing the Autonomous Future A Comprehensive Analysis of Security Challenges and Mitigation Strategies for AI Agents“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 12 (24.12.2024): 1–2. https://doi.org/10.55041/ijsrem40091.
Der volle Inhalt der QuelleSamijonov, Nurmukhammad Y. „AI FOR INFORMATION SECURITY AND CYBERSPACE“. American Journal of Applied Science and Technology 3, Nr. 10 (01.10.2023): 39–43. http://dx.doi.org/10.37547/ajast/volume03issue10-08.
Der volle Inhalt der QuelleSamijonov, Nurmukhammad Y. „EMERGING SECURITY CONCERNS BECAUSE OF AI USAGE“. Journal of Social Sciences and Humanities Research Fundamentals 3, Nr. 11 (01.11.2023): 43–46. http://dx.doi.org/10.55640/jsshrf-03-11-10.
Der volle Inhalt der QuelleKim, Tae Min. „Development Tasks of AI-based Security Industry“. Korean Society of Private Security 23, Nr. 1 (30.03.2024): 181–210. http://dx.doi.org/10.56603/jksps.2024.23.1.181.
Der volle Inhalt der QuelleFish, Ian. „Ethics in AI Security Implications“. ITNOW 60, Nr. 2 (2018): 34. http://dx.doi.org/10.1093/itnow/bwy046.
Der volle Inhalt der QuelleFarhat, Syeda Lamima, Likhitha Tubati, Metrine Osiemo und Rushit Dave. „AI-Based Home Security System“. International Journal of Computer Science and Information Technology 16, Nr. 2 (28.04.2024): 37–42. http://dx.doi.org/10.5121/ijcsit.2024.16204.
Der volle Inhalt der QuelleEl-Hadi, Mohamed. „Generative AI Poses Security Risks“. مجلة الجمعية المصرية لنظم المعلومات وتکنولوجيا الحاسبات 34, Nr. 34 (01.01.2024): 72–73. http://dx.doi.org/10.21608/jstc.2024.338476.
Der volle Inhalt der QuelleNallam, Madhuri. „AI Privacy Policies and Security“. African Journal of Biological Sciences 6, Si4 (08.07.2024): 908–18. http://dx.doi.org/10.48047/afjbs.6.si4.2024.908-918.
Der volle Inhalt der QuelleOseremi Onesi-Ozigagun, Yinka James Ololade, Nsisong Louis Eyo-Udo und Damilola Oluwaseun Ogundipe. „AI-driven biometrics for secure fintech: Pioneering safety and trust“. International Journal of Engineering Research Updates 6, Nr. 2 (30.04.2024): 001–12. http://dx.doi.org/10.53430/ijeru.2024.6.2.0023.
Der volle Inhalt der QuelleBin Muhammad, Mohd Hilal, Zulhazlin Bin Abas, Anas Suzastri Bin Ahmad und Mohd Sufyan Bin Sulaiman. „AI-Driven Security: Redefining Security Informations Systems within Digital Governance“. International Journal of Research and Innovation in Social Science VIII, Nr. IX (2024): 2923–36. http://dx.doi.org/10.47772/ijriss.2024.8090245.
Der volle Inhalt der QuelleKolade, Titilayo Modupe, Nsidibe Taiwo Aideyan, Seun Michael Oyekunle, Olumide Samuel Ogungbemi, Dooshima Louisa Dapo-Oyewole und Oluwaseun Oladeji Olaniyi. „Artificial Intelligence and Information Governance: Strengthening Global Security, through Compliance Frameworks, and Data Security“. Asian Journal of Research in Computer Science 17, Nr. 12 (04.12.2024): 36–57. https://doi.org/10.9734/ajrcos/2024/v17i12528.
Der volle Inhalt der QuelleKharbanda, Varun, Seetharaman A und Maddulety K. „Journal“. International Journal of Security and Privacy in Pervasive Computing 15, Nr. 1 (23.03.2023): 1–13. http://dx.doi.org/10.4018/ijsppc.318676.
Der volle Inhalt der QuelleVaradhan Krishnan, Varadharaj. „Scaling Security Incident Response with Generative AI“. International Journal of Science and Research (IJSR) 13, Nr. 9 (05.09.2024): 808–12. http://dx.doi.org/10.21275/sr24913085010.
Der volle Inhalt der QuelleOurzik, Victoria Yousra. „Security and safety concerns in the age of AI“. International Conference on AI Research 4, Nr. 1 (04.12.2024): 329–37. https://doi.org/10.34190/icair.4.1.3142.
Der volle Inhalt der QuelleShinde, Rucha, Shruti Patil, Ketan Kotecha und Kirti Ruikar. „Blockchain for Securing AI Applications and Open Innovations“. Journal of Open Innovation: Technology, Market, and Complexity 7, Nr. 3 (14.08.2021): 189. http://dx.doi.org/10.3390/joitmc7030189.
Der volle Inhalt der QuelleBourair Al-Attar. „Network Security in AI-based healthcare systems“. Babylonian Journal of Networking 2023 (30.11.2023): 112–24. https://doi.org/10.58496/bjn/2023/015.
Der volle Inhalt der QuelleSarku, Rebecca, Ulfia A. Clemen und Thomas Clemen. „The Application of Artificial Intelligence Models for Food Security: A Review“. Agriculture 13, Nr. 10 (23.10.2023): 2037. http://dx.doi.org/10.3390/agriculture13102037.
Der volle Inhalt der QuelleLisovskyi, Kostiantyn, und Gleb-David Rochenovich. „ARTIFICIAL INTELLIGENCE IN THE SECURITY SYSTEM OF ENTERPRISE“. Grail of Science, Nr. 27 (25.05.2023): 308–16. http://dx.doi.org/10.36074/grail-of-science.12.05.2023.049.
Der volle Inhalt der QuelleGrosse, Kathrin, Lukas Bieringer, Tarek R. Besold, Battista Biggio und Alexandre Alahi. „When Your AI Becomes a Target: AI Security Incidents and Best Practices“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 21 (24.03.2024): 23041–46. http://dx.doi.org/10.1609/aaai.v38i21.30347.
Der volle Inhalt der QuelleSunday Adeola Oladosu, Adebimpe Bolatito Ige, Christian Chukwuemeka Ike, Peter Adeyemo Adepoju, Olukunle Oladipupo Amoo und Adeoye Idowu Afolabi. „AI-driven security for next-generation data centers: Conceptualizing autonomous threat detection and response in cloud-connected environments“. GSC Advanced Research and Reviews 15, Nr. 2 (30.05.2023): 162–72. https://doi.org/10.30574/gscarr.2023.15.2.0136.
Der volle Inhalt der QuelleHu, Yupeng, Wenxin Kuang, Zheng Qin, Kenli Li, Jiliang Zhang, Yansong Gao, Wenjia Li und Keqin Li. „Artificial Intelligence Security: Threats and Countermeasures“. ACM Computing Surveys 55, Nr. 1 (31.01.2023): 1–36. http://dx.doi.org/10.1145/3487890.
Der volle Inhalt der QuelleMalec, Norbert. „Sztuczna inteligencja a bezpieczeństwo państwa“. Prawo i Bezpieczeństwo, Nr. 1 (2024) (10.06.2024): 20–24. http://dx.doi.org/10.4467/29567610pib.24.002.19838.
Der volle Inhalt der QuelleChernysh, Roman, Mariia Chekhovska, Olena Stoliarenko, Olena Lisovska und Andrii Lyseiuk. „Ensuring information security of critical infrastructure objects as a component to guarantee Ukraine’s national security“. Revista Amazonia Investiga 12, Nr. 67 (30.08.2023): 87–95. http://dx.doi.org/10.34069/ai/2023.67.07.8.
Der volle Inhalt der QuelleAkhtar, Zarif Bin, und Ahmed Tajbiul Rawol. „Enhancing Cybersecurity through AI-Powered Security Mechanisms“. IT Journal Research and Development 9, Nr. 1 (13.10.2024): 50–67. http://dx.doi.org/10.25299/itjrd.2024.16852.
Der volle Inhalt der QuelleYoshida, Kota, und Takeshi Fujino. „Hardware Security on Edge AI Devices“. IEICE ESS Fundamentals Review 15, Nr. 2 (01.10.2021): 88–100. http://dx.doi.org/10.1587/essfr.15.2_88.
Der volle Inhalt der QuelleYan, Zheng, Willy Susilo, Elisa Bertino, Jun Zhang und Laurence T. Yang. „AI-driven data security and privacy“. Journal of Network and Computer Applications 172 (Dezember 2020): 102842. http://dx.doi.org/10.1016/j.jnca.2020.102842.
Der volle Inhalt der QuelleE, Subhashini, Swathi M, Vijayalakshmi V und Ms Pavaiyarkarasi R. „Border Security Robot Using AI Technology“. International Research Journal on Advanced Science Hub 6, Nr. 04 (27.04.2024): 63–66. http://dx.doi.org/10.47392/irjash.2024.011.
Der volle Inhalt der QuelleSandhu, Dr Reema. „HARNESSING AI FOR CYBER SECURITY CHALLENGES“. International Journal of Engineering Science and Humanities 14, Special Issue 1 (01.05.2024): 151–56. http://dx.doi.org/10.62904/tat1v276.
Der volle Inhalt der QuelleM, Remaya. „AI Chatbots Could Weaken National Security“. Scientific American 329, Nr. 5 (Dezember 2023): 73. http://dx.doi.org/10.1038/scientificamerican1223-73.
Der volle Inhalt der QuelleNikam, Rugved Lav. „AI Driven Innovations in Cyber Security“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 4 (30.04.2024): 829–36. http://dx.doi.org/10.22214/ijraset.2024.59803.
Der volle Inhalt der QuelleTan, Yu-an, Qikun Zhang, Yuanzhang Li und Xiao Yu. „AI-Driven Network Security and Privacy“. Electronics 13, Nr. 12 (13.06.2024): 2311. http://dx.doi.org/10.3390/electronics13122311.
Der volle Inhalt der QuelleBerghel, Hal. „Bruce Schneier on AI Security (Interview)“. Computer 57, Nr. 11 (November 2024): 99–101. http://dx.doi.org/10.1109/mc.2024.3441868.
Der volle Inhalt der QuelleOgiela, Marek R., und Urszula Ogiela. „AI for Security of Distributed Systems“. WSEAS TRANSACTIONS ON COMPUTER RESEARCH 12 (21.10.2024): 450–54. http://dx.doi.org/10.37394/232018.2024.12.44.
Der volle Inhalt der QuelleReddy, Haritha Madhava. „Role of AI in Security Compliance“. Journal of Artificial Intelligence & Cloud Computing 3, Nr. 3 (30.06.2024): 1–3. http://dx.doi.org/10.47363/jaicc/2024(3)e194.
Der volle Inhalt der QuelleKim, Geunhye, und Kyudong Park. „Effect of AI“. Tehnički glasnik 18, Nr. 1 (30.01.2024): 29–36. http://dx.doi.org/10.31803/tg-20230218142012.
Der volle Inhalt der QuelleArefin, Sabira. „Strengthening Healthcare Data Security with Ai-Powered Threat Detection“. International Journal of Scientific Research and Management (IJSRM) 12, Nr. 10 (07.10.2024): 1477–83. http://dx.doi.org/10.18535/ijsrm/v12i10.ec02.
Der volle Inhalt der QuelleKashyap, Suman. „The Influence of Artificial Intelligence on Cybersecurity“. International Journal of Innovative Research in Computer and Communication Engineering 12, Special Is (25.03.2024): 13–22. http://dx.doi.org/10.15680/ijircce.2024.1203503.
Der volle Inhalt der QuelleNycz, Mariusz, Mirosław Hajder und Sara Nienajadlo. „Methods for increasing security of web servers“. Annales Universitatis Mariae Curie-Sklodowska, sectio AI – Informatica 16, Nr. 2 (22.12.2017): 39. http://dx.doi.org/10.17951/ai.2016.16.2.39.
Der volle Inhalt der QuelleBurdina, Anna A., Anna V. Bondarenko, Nataliya V. Moskvicheva und Narmina O. Melik-Aslanova. „Management of complex economic security of enterprises: empirical test in Russia“. Revista Amazonia Investiga 10, Nr. 46 (25.10.2021): 303–10. http://dx.doi.org/10.34069/ai/2021.46.10.30.
Der volle Inhalt der QuelleClark, Tim. „Practical Security“. ITNOW 65, Nr. 4 (23.11.2023): 49. http://dx.doi.org/10.1093/itnow/bwad131.
Der volle Inhalt der QuelleCao, Xiyu. „The application of artificial intelligence in internet security“. Applied and Computational Engineering 18, Nr. 1 (23.10.2023): 230–35. http://dx.doi.org/10.54254/2755-2721/18/20230995.
Der volle Inhalt der QuellePidbereznykh, Inna, Oleg Koval, Yevhen Solomin, Vitaliy Kryvoshein und Tetyana Plazova. „Ukrainian policy in the field of information security“. Revista Amazonia Investiga 11, Nr. 60 (30.12.2022): 206–13. http://dx.doi.org/10.34069/ai/2022.60.12.22.
Der volle Inhalt der QuelleVereshchak, Vasyl, Bohdan Holjanych, Kostiantyn Mamchur, Hlib Smoliar und Pavlo Terpiak. „Regional (continental) security: emphases of 2022“. Revista Amazonia Investiga 11, Nr. 54 (30.08.2022): 30–40. http://dx.doi.org/10.34069/ai/2022.54.06.3.
Der volle Inhalt der Quelle