Zeitschriftenartikel zum Thema „Internet – security measures. sears“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Internet – security measures. sears" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
McCathie, Andy. „Internet security fears prompt IT security measures“. Network Security 2000, Nr. 5 (Mai 2000): 3. http://dx.doi.org/10.1016/s1353-4858(00)05005-4.
Der volle Inhalt der QuelleZhou, Zhong Wei, und Lei Shi. „Security Research and Measures for the Internet of Things“. Advanced Materials Research 748 (August 2013): 910–14. http://dx.doi.org/10.4028/www.scientific.net/amr.748.910.
Der volle Inhalt der QuelleChen, Jing. „Analysis on Network Security and Corresponding Preventive Measures“. Applied Mechanics and Materials 241-244 (Dezember 2012): 2312–15. http://dx.doi.org/10.4028/www.scientific.net/amm.241-244.2312.
Der volle Inhalt der QuelleNiu, Minghao, und Hong Dai. „Internet of Things Information Security and Preventive Measures“. Academic Journal of Science and Technology 4, Nr. 2 (04.01.2023): 93–96. http://dx.doi.org/10.54097/ajst.v4i2.3977.
Der volle Inhalt der QuelleGupta, Sanjay Kumar, und Sandeep Vanjale. „Cyber Security Measures for Internet of Things Devices“. International Journal of Engineering Research and Technology 13, Nr. 8 (31.08.2020): 1830. http://dx.doi.org/10.37624/ijert/13.8.2020.1830-1839.
Der volle Inhalt der QuelleWang, Hongqiao. „On Computer Communication Network Security Maintenance Measures“. Studies in Social Science Research 4, Nr. 3 (24.07.2023): p134. http://dx.doi.org/10.22158/sssr.v4n3p134.
Der volle Inhalt der QuelleSang, Yun Chang, und Xin Gao. „Security Issues and Protective Measures of the Internet of Things Architecture“. Advanced Materials Research 765-767 (September 2013): 1007–10. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1007.
Der volle Inhalt der QuelleМинаев, В. А., Б. А. Швырев und Т. Р. Ромашкин. „INTERNET OF THINGS SECURITY: KEY SOLUTIONS“. ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ 26, Nr. 2(-) (30.06.2023): 163–68. http://dx.doi.org/10.36622/vstu.2023.26.2.001.
Der volle Inhalt der QuelleHe, Beige. „The Advance of Internet of Things Security Threats and Possible Measures“. Highlights in Science, Engineering and Technology 68 (09.10.2023): 202–11. http://dx.doi.org/10.54097/hset.v68i.12067.
Der volle Inhalt der QuelleGomes, Leandre, Abhinav Deshmukh und Nilesh Anute. „Cyber Security and Internet Banking: Issues and Preventive Measures“. Journal of Information Technology and Sciences 8, Nr. 2 (14.07.2022): 31–42. http://dx.doi.org/10.46610/joits.2022.v08i02.005.
Der volle Inhalt der QuelleChen, Jing. „Analysis on Internet Attack and Security“. Advanced Materials Research 605-607 (Dezember 2012): 2387–90. http://dx.doi.org/10.4028/www.scientific.net/amr.605-607.2387.
Der volle Inhalt der QuelleImdad, Maria, Deden Witarsyah Jacob, Hairulnizam Mahdin, Zirawani Baharum, Shazlyn Milleana Shaharudin und Mohd Sanusi Azmi. „Internet of things: security requirements, attacks and counter measures“. Indonesian Journal of Electrical Engineering and Computer Science 18, Nr. 3 (01.06.2020): 1520. http://dx.doi.org/10.11591/ijeecs.v18.i3.pp1520-1530.
Der volle Inhalt der QuelleDu, Yu Lin. „Research on the Information Security of Internet Bank“. Applied Mechanics and Materials 687-691 (November 2014): 1925–29. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.1925.
Der volle Inhalt der QuelleWang, Xiao Feng. „Research on Security Issues of the Internet of Things“. Advanced Materials Research 989-994 (Juli 2014): 4261–64. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.4261.
Der volle Inhalt der QuelleWenceslaus Ritte, James. „Security Concerns in Internet of Things“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. VII (30.07.2021): 2898–901. http://dx.doi.org/10.22214/ijraset.2021.36977.
Der volle Inhalt der QuelleKumar Yogi, Manas, Y. Himatej und M. Mahesh reddy. „IOT Security Challenges and Measures to Mitigate: Novel Perspectives“. International Journal of Engineering & Technology 7, Nr. 2.7 (18.03.2018): 854. http://dx.doi.org/10.14419/ijet.v7i2.7.11081.
Der volle Inhalt der QuelleRueda-Rueda, Johan Smith, und Jesus M. T. Portocarrero. „Framework-based security measures for Internet of Thing: A literature review“. Open Computer Science 11, Nr. 1 (01.01.2021): 346–54. http://dx.doi.org/10.1515/comp-2020-0220.
Der volle Inhalt der QuelleSharma, Shruti, Rajkumar Saini, Sumit Saini und Tushar Sharma. „Network Security Essentials: Understanding Its Key Attacks and Potential Security Mechanism“. Industrial Engineering Journal 52 (2023): 175–84. http://dx.doi.org/10.36893/iej.2023.v52.174-184.
Der volle Inhalt der QuelleZhang, Wen Jie. „Network Security Vulnerabilities and Preventive Measures“. Applied Mechanics and Materials 433-435 (Oktober 2013): 1674–78. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1674.
Der volle Inhalt der QuelleBashir et. al., Adil. „Internet of Things Security Issues, Threats, Attacks and Counter Measures“. International Journal of Computing and Digital Systemss 7, Nr. 2 (01.03.2018): 111–20. http://dx.doi.org/10.12785/ijcds/070206.
Der volle Inhalt der QuelleBACÎŞ, Irina-Bristena. „Types of Threats and Appropriate Countermeasures for Internet Communications“. International Journal of Information Security and Cybercrime 10, Nr. 1 (29.06.2021): 27–37. http://dx.doi.org/10.19107/ijisc.2021.01.03.
Der volle Inhalt der QuelleCao, Xiyu. „The application of artificial intelligence in internet security“. Applied and Computational Engineering 18, Nr. 1 (23.10.2023): 230–35. http://dx.doi.org/10.54254/2755-2721/18/20230995.
Der volle Inhalt der QuelleVASILE, Cristinel Marius. „Firewall Technologies“. International Journal of Information Security and Cybercrime 7, Nr. 1 (29.06.2018): 37–44. http://dx.doi.org/10.19107/ijisc.2018.01.04.
Der volle Inhalt der QuelleFakiha, Bandr. „Business Organization Security Strategies to Cyber Security Threats“. International Journal of Safety and Security Engineering 11, Nr. 1 (28.02.2021): 101–4. http://dx.doi.org/10.18280/ijsse.110111.
Der volle Inhalt der QuelleWitczyńska, Katarzyna. „Network security - security methods in transnational corporations (TNC)“. Logistics and Transport 45, Nr. 1 (2020): 55–58. http://dx.doi.org/10.26411/83-1734-2015-1-45-4-20.
Der volle Inhalt der QuelleFaiz, Mohammad, und A.K. Daniel. „Threats and Challenges for Security Measures on the Internet of Things“. Law, State and Telecommunications Review 14, Nr. 1 (20.05.2022): 71–97. http://dx.doi.org/10.26512/lstr.v14i1.38843.
Der volle Inhalt der QuelleRode, Mrs K. N. „Network Security and Cyber Security: A Review“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 6 (30.06.2022): 3404–7. http://dx.doi.org/10.22214/ijraset.2022.44501.
Der volle Inhalt der QuelleAgarwal, Sanyam, Veer Daksh Agarwal, Vipin Mittal und Ishaan Agarwal. „Review of Effect of Internet of Things(IoT) in Cybercrime“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 6 (30.06.2023): 4672–78. http://dx.doi.org/10.22214/ijraset.2023.54519.
Der volle Inhalt der QuelleMargaret Dumebi Okpor, Kizito Eluemunor Anazia und Daniel Ukpenusiowho. „A novel hybrid database security management technique“. International Journal of Science and Research Archive 11, Nr. 2 (30.04.2024): 1555–65. http://dx.doi.org/10.30574/ijsra.2024.11.2.0652.
Der volle Inhalt der QuelleGalatenko, V. A., und K. A. Kostyukhin. „IoT Information Security: Fundamental Statements Review“. Programmnaya Ingeneria 11, Nr. 5 (22.10.2020): 259–69. http://dx.doi.org/10.17587/prin.11.259-269.
Der volle Inhalt der QuelleQi, Kun. „Security Application of 5G Technology in Industrial Internet“. Journal of Electronic Research and Application 6, Nr. 1 (18.01.2022): 11–14. http://dx.doi.org/10.26689/jera.v6i1.3545.
Der volle Inhalt der QuelleSong, Xinde. „Research on Security Protection Architecture of Energy Internet Information Communication“. MATEC Web of Conferences 228 (2018): 02010. http://dx.doi.org/10.1051/matecconf/201822802010.
Der volle Inhalt der QuelleBu, Bing, Lei Wang, Zhenyang Pi und Weiguo Fang. „Stackelberg Model of Anti-terrorism Resource Allocation in Express Transportation Security Checks“. E3S Web of Conferences 253 (2021): 02020. http://dx.doi.org/10.1051/e3sconf/202125302020.
Der volle Inhalt der QuelleRapalus, Patrice. „Security measures for protecting confidential information on the internet and intranets“. Employment Relations Today 24, Nr. 3 (September 1997): 49–58. http://dx.doi.org/10.1002/ert.3910240306.
Der volle Inhalt der QuelleZhurylo, Oleh, und Oleksii Liashenko. „Architecture and iot security systems based on fog computing“. INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES, Nr. 1 (27) (02.07.2024): 54–66. http://dx.doi.org/10.30837/itssi.2024.27.054.
Der volle Inhalt der QuelleNakissa, Aria. „Security, Islam, and Indonesia“. Bijdragen tot de taal-, land- en volkenkunde / Journal of the Humanities and Social Sciences of Southeast Asia 176, Nr. 2-3 (11.06.2020): 203–39. http://dx.doi.org/10.1163/22134379-bja10004.
Der volle Inhalt der QuellePYRKOSZ, Aleksandra, und Sabina SZYMONIAK. „Simplifying security processes in large organizations while maintaining an appropriate level of security“. Inżynieria Bezpieczeństwa Obiektów Antropogenicznych, Nr. 2 (10.06.2024): 1–8. http://dx.doi.org/10.37105/iboa.186.
Der volle Inhalt der QuelleNordin, Siti Aminah, Zakiah Mohd Yusoff, Muhammad Hanif Faisal und Khairul Kamarudin. „Securing high-value electronic equipment: an internet of things driven approach for camera security“. IAES International Journal of Artificial Intelligence (IJ-AI) 13, Nr. 3 (01.09.2024): 2763. http://dx.doi.org/10.11591/ijai.v13.i3.pp2763-2772.
Der volle Inhalt der QuelleClark, M'Kaila J., und Lila Rajabion. „A Strategic Approach to IoT Security by Working Towards a Secure IoT Future“. International Journal of Hyperconnectivity and the Internet of Things 7, Nr. 1 (03.02.2023): 1–18. http://dx.doi.org/10.4018/ijhiot.317088.
Der volle Inhalt der QuelleAlisultanova, Iman A., Galina A. Ovseenko und Bella Kh Visaitova. „ANALYSIS OF NETWORK INFORMATION SECURITY STRATEGIES IN HIGHER EDUCATION INSTITUTIONS“. EKONOMIKA I UPRAVLENIE: PROBLEMY, RESHENIYA 5/5, Nr. 146 (2024): 30–35. http://dx.doi.org/10.36871/ek.up.p.r.2024.05.05.005.
Der volle Inhalt der QuelleNur A'fyfah Zaimy, Mohamad Fadli Zolkipli und Norliza Katuk. „A review of hacking techniques in IoT systems and future trends of hacking on IoT environment“. World Journal of Advanced Research and Reviews 17, Nr. 2 (28.02.2023): 723–31. http://dx.doi.org/10.30574/wjarr.2023.17.2.0310.
Der volle Inhalt der QuelleZHU, Yayun, Lin JIANG, Anqi YUAN und Yinghao YUAN. „Security Protection Method of Energy Internet with Android“. Wuhan University Journal of Natural Sciences 27, Nr. 1 (März 2022): 11–16. http://dx.doi.org/10.1051/wujns/2022271011.
Der volle Inhalt der QuelleM. Radhi, Batool, und Mohammed A. Hussain. „Smart Building Security using ESP32 based AES One Bio-key and Owner's Biometrics Encryption Technology“. 49 49.2, Nr. 2 (30.12.2023): 30–46. http://dx.doi.org/10.56714/bjrs.49.2.4.
Der volle Inhalt der QuelleSrhir, Ahmed, Tomader Mazri und Mohammed Benbrahim. „Towards secure smart campus: security requirements, attacks and counter measures“. Indonesian Journal of Electrical Engineering and Computer Science 32, Nr. 2 (01.11.2023): 900. http://dx.doi.org/10.11591/ijeecs.v32.i2.pp900-914.
Der volle Inhalt der QuelleKwon, Hyukjin, Youngjoo Shin, Jaeyeong Jeong, Kookjin Kim und Dongkyoo Shin. „Measures to Ensure the Sustainability of Information Systems in the COVID-19 Environment“. Sustainability 15, Nr. 1 (20.12.2022): 35. http://dx.doi.org/10.3390/su15010035.
Der volle Inhalt der QuelleThomas, Asha. „Analysis on Cyber Crimes and Preventive Measures“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 5 (31.05.2023): 3738–44. http://dx.doi.org/10.22214/ijraset.2023.52481.
Der volle Inhalt der QuelleShen, Yang. „Research on Internet Information Security in the Big Data Era“. E3S Web of Conferences 218 (2020): 04008. http://dx.doi.org/10.1051/e3sconf/202021804008.
Der volle Inhalt der QuelleTao, Centong. „Internet Financial Information Security Risk and Prevention in the Age of Artificial Intelligence“. Frontiers in Business, Economics and Management 13, Nr. 3 (06.03.2024): 341–44. http://dx.doi.org/10.54097/40w79j67.
Der volle Inhalt der QuelleTaji, Khaoula, Badr Elkhalyly, Yassine Taleb Ahmad, Ilyas Ghanimi und Fadoua Ghanimi. „Securing Smart Agriculture: Proposed Hybrid Meta-Model and Certificate-based Cyber Security Approaches“. Data and Metadata 2 (30.12.2023): 155. http://dx.doi.org/10.56294/dm2023155.
Der volle Inhalt der QuelleSun, Yuxuan. „Computer network information security and protection strategies in the era of big data“. Applied and Computational Engineering 4, Nr. 1 (14.06.2023): 574–80. http://dx.doi.org/10.54254/2755-2721/4/2023326.
Der volle Inhalt der Quelle