Zeitschriftenartikel zum Thema „Security control framework“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Security control framework" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Wang, Yu Fei, Tao Zhang, Yuan Yuan Ma und Bo Zhang. „An Information Security Assessments Framework for Power Control Systems“. Advanced Materials Research 805-806 (September 2013): 980–84. http://dx.doi.org/10.4028/www.scientific.net/amr.805-806.980.
Der volle Inhalt der QuelleAl Ketbi, Maitha, Khaled Shuaib, Ezedin Barka und Marton Gergely. „Establishing a Security Control Framework for Blockchain Technology“. Interdisciplinary Journal of Information, Knowledge, and Management 16 (2021): 307–30. http://dx.doi.org/10.28945/4837.
Der volle Inhalt der QuelleLu, Bo, Ruohan Cao, Luyao Tian, Hao Wang und Yueming Lu. „FMNISCF: Fine-Grained Multi-Domain Network Interconnection Security Control Framework“. Applied Sciences 10, Nr. 1 (06.01.2020): 409. http://dx.doi.org/10.3390/app10010409.
Der volle Inhalt der QuelleJamieson, Rodger, und Graham Low. „Local Area Network Operations: A Security, Control and Audit Perspective“. Journal of Information Technology 5, Nr. 2 (Juni 1990): 63–72. http://dx.doi.org/10.1177/026839629000500202.
Der volle Inhalt der QuelleCHEN, TSUNG-YI. „A MULTIPLE-LAYER KNOWLEDGE MANAGEMENT SYSTEM FRAMEWORK CONSIDERING USER KNOWLEDGE PRIVILEGES“. International Journal of Software Engineering and Knowledge Engineering 19, Nr. 03 (Mai 2009): 361–87. http://dx.doi.org/10.1142/s0218194009004192.
Der volle Inhalt der QuelleBinghui, ZHENG, WANG Lijing, LI Hong und LI Xiaobao. „Technical framework for ecological security control in lakes and reservoirs“. Journal of Lake Sciences 26, Nr. 2 (2014): 169–76. http://dx.doi.org/10.18307/2014.0201.
Der volle Inhalt der QuelleEL Yamany, Hany F., Miriam A. M. Capretz und David S. Allison. „Intelligent security and access control framework for service-oriented architecture“. Information and Software Technology 52, Nr. 2 (Februar 2010): 220–36. http://dx.doi.org/10.1016/j.infsof.2009.10.005.
Der volle Inhalt der QuelleNaoui, Sarra, Mohamed Elhoucine Elhdhili und Leila Azouz Saidane. „Novel Enhanced LoRaWAN Framework for Smart Home Remote Control Security“. Wireless Personal Communications 110, Nr. 4 (16.11.2019): 2109–30. http://dx.doi.org/10.1007/s11277-019-06832-x.
Der volle Inhalt der QuellePavlich-Mariscal, Jaime A., Steven A. Demurjian und Laurent D. Michel. „A framework for security assurance of access control enforcement code“. Computers & Security 29, Nr. 7 (Oktober 2010): 770–84. http://dx.doi.org/10.1016/j.cose.2010.03.004.
Der volle Inhalt der QuelleHu, An Ming. „The Application Research of Lightweight J2EE Security Framework“. Advanced Materials Research 989-994 (Juli 2014): 4342–45. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.4342.
Der volle Inhalt der QuelleLima, António, Luis Rosa, Tiago Cruz und Paulo Simões. „A Security Monitoring Framework for Mobile Devices“. Electronics 9, Nr. 8 (25.07.2020): 1197. http://dx.doi.org/10.3390/electronics9081197.
Der volle Inhalt der QuelleNicho, Mathew, Hussein Fakhry und Charles Haiber. „An Integrated Security Governance Framework for Effective PCI DSS Implementation“. International Journal of Information Security and Privacy 5, Nr. 3 (Juli 2011): 50–67. http://dx.doi.org/10.4018/jisp.2011070104.
Der volle Inhalt der QuelleH. Ali, Mohammed, und Nisreen K. Ali. „IoT based security system and intelligent home automation multi monitoring and control systems“. IAES International Journal of Robotics and Automation (IJRA) 8, Nr. 3 (01.09.2019): 205. http://dx.doi.org/10.11591/ijra.v8i3.pp205-210.
Der volle Inhalt der QuellePatel, Subhash Chandra, Sumit Jaiswal, Ravi Shankar Singh und Jyoti Chauhan. „Access Control Framework Using Multi-Factor Authentication in Cloud Computing“. International Journal of Green Computing 9, Nr. 2 (Juli 2018): 1–15. http://dx.doi.org/10.4018/ijgc.2018070101.
Der volle Inhalt der QuelleWang, Chun Lei, Qing Miao, Lan Fang und Yi Qi Dai. „A Novel Framework for Industrial Control System Malicious Code Analysis“. Advanced Materials Research 765-767 (September 2013): 1936–42. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1936.
Der volle Inhalt der QuelleTung, Shu Chu, Wu Jeng Li und Shih Miao Huang. „Home Security Service and Condition Control“. Applied Mechanics and Materials 479-480 (Dezember 2013): 661–64. http://dx.doi.org/10.4028/www.scientific.net/amm.479-480.661.
Der volle Inhalt der QuelleYu, Zhi Wei. „A Business Process-Based Risk Evaluation Framework“. Advanced Materials Research 230-232 (Mai 2011): 1024–28. http://dx.doi.org/10.4028/www.scientific.net/amr.230-232.1024.
Der volle Inhalt der QuelleAruljothi, A., N. Prabhu und N. M. Mallika. „Network Security Based on Component for Information Network“. Asian Journal of Computer Science and Technology 8, S1 (05.02.2019): 15–17. http://dx.doi.org/10.51983/ajcst-2019.8.s1.1986.
Der volle Inhalt der QuellePretorius, Barend, und Brett van Niekerk. „Cyber-Security for ICS/SCADA“. International Journal of Cyber Warfare and Terrorism 6, Nr. 3 (Juli 2016): 1–16. http://dx.doi.org/10.4018/ijcwt.2016070101.
Der volle Inhalt der QuelleKriaa, Siwar, Marc Bouissou und Youssef Laarouchi. „A new safety and security risk analysis framework for industrial control systems“. Proceedings of the Institution of Mechanical Engineers, Part O: Journal of Risk and Reliability 233, Nr. 2 (19.04.2018): 151–74. http://dx.doi.org/10.1177/1748006x18765885.
Der volle Inhalt der QuelleMarrapu, Satvika, Satyanarayana Sanakkayala, Arun kumar Vempalli und Sai Krishna Jayavarapu. „Smart home based security system for door access control using smart phone“. International Journal of Engineering & Technology 7, Nr. 1.8 (03.03.2018): 249. http://dx.doi.org/10.14419/ijet.v7i1.9247.
Der volle Inhalt der QuelleKhalid, Tauqeer, Abdul Nasir Khan, Mazhar Ali, Adil Adeel, Atta ur Rehman Khan und Junaid Shuja. „A fog-based security framework for intelligent traffic light control system“. Multimedia Tools and Applications 78, Nr. 17 (14.12.2018): 24595–615. http://dx.doi.org/10.1007/s11042-018-7008-z.
Der volle Inhalt der QuelleAni, Uchenna P. Daniel, Hongmei (Mary) He und Ashutosh Tiwari. „A framework for Operational Security Metrics Development for industrial control environment“. Journal of Cyber Security Technology 2, Nr. 3-4 (02.10.2018): 201–37. http://dx.doi.org/10.1080/23742917.2018.1554986.
Der volle Inhalt der QuelleZhang, Hongbin, Junshe Wang, Jiang Chang und Ning Cao. „An access control framework for multi-level security in cloud environments“. International Journal of Innovative Computing and Applications 9, Nr. 3 (2018): 134. http://dx.doi.org/10.1504/ijica.2018.093731.
Der volle Inhalt der QuelleChang, Jiang, Hongbin Zhang, Ning Cao und Junshe Wang. „An access control framework for multi-level security in cloud environments“. International Journal of Innovative Computing and Applications 9, Nr. 3 (2018): 134. http://dx.doi.org/10.1504/ijica.2018.10014853.
Der volle Inhalt der QuelleSafdar, G. A., M. O' und N. A. Neill. „A novel common control channel security framework for cognitive radio networks“. International Journal of Autonomous and Adaptive Communications Systems 5, Nr. 2 (2012): 125. http://dx.doi.org/10.1504/ijaacs.2012.046281.
Der volle Inhalt der QuelleKim, Hyoungju, und Junho Choi. „Intelligent Access Control Design for Security Context Awareness in Smart Grid“. Sustainability 13, Nr. 8 (07.04.2021): 4124. http://dx.doi.org/10.3390/su13084124.
Der volle Inhalt der QuelleWang, Yufei, Tengbiao Zhang und Qian Ye. „Situation awareness framework for industrial control system based on cyber kill chain“. MATEC Web of Conferences 336 (2021): 02013. http://dx.doi.org/10.1051/matecconf/202133602013.
Der volle Inhalt der QuelleTung, Shu Chu, Wu Jeng Li und Shih Miao Huang. „A Web-Based Android Supervisory Control System“. Applied Mechanics and Materials 284-287 (Januar 2013): 3211–15. http://dx.doi.org/10.4028/www.scientific.net/amm.284-287.3211.
Der volle Inhalt der QuelleCha, Sungyong, Seungsoo Baek, Sooyoung Kang und Seungjoo Kim. „Security Evaluation Framework for Military IoT Devices“. Security and Communication Networks 2018 (03.07.2018): 1–12. http://dx.doi.org/10.1155/2018/6135845.
Der volle Inhalt der QuelleArsuaga, Irene, Nerea Toledo, Igor Lopez und Marina Aguado. „A Framework for Vulnerability Detection in European Train Control Railway Communications“. Security and Communication Networks 2018 (2018): 1–9. http://dx.doi.org/10.1155/2018/5634181.
Der volle Inhalt der QuelleSo, Idris Gautama, N. J. Setiadi, B. Papak und Rudy Aryanto. „Action Design of Information Systems Security Governance for Bank Using COBIT 4.1 and Control Standard of ISO 27001“. Advanced Materials Research 905 (April 2014): 663–68. http://dx.doi.org/10.4028/www.scientific.net/amr.905.663.
Der volle Inhalt der QuelleLin, Canchu, Anand S. Kunnathur und Long Li. „The Cultural Foundation of Information Security Behavior“. Journal of Database Management 31, Nr. 2 (April 2020): 21–41. http://dx.doi.org/10.4018/jdm.2020040102.
Der volle Inhalt der QuelleRen, Junyu, Li Wang, Shaofan Zhang, Yanchun Cai und Jinfu Chen. „Online Critical Unit Detection and Power System Security Control: An Instance-Level Feature Importance Analysis Approach“. Applied Sciences 11, Nr. 12 (12.06.2021): 5460. http://dx.doi.org/10.3390/app11125460.
Der volle Inhalt der QuelleABBASS, Wissam, Zineb BAKRAOUY, Amine BAINA und Mostafa BELLAFKIH. „Intelligent Risk Management framework“. IAES International Journal of Artificial Intelligence (IJ-AI) 8, Nr. 3 (01.12.2019): 278. http://dx.doi.org/10.11591/ijai.v8.i3.pp278-285.
Der volle Inhalt der QuelleZhang, Ke Jun, Biao Liu, Rong Bin Ju und Rong Qian. „Putting a Terminal Network Access Control System into Practice“. Applied Mechanics and Materials 556-562 (Mai 2014): 5756–60. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.5756.
Der volle Inhalt der QuelleBarni, Mauro, Franco Bartolini und Teddy Furon. „A general framework for robust watermarking security“. Signal Processing 83, Nr. 10 (Oktober 2003): 2069–84. http://dx.doi.org/10.1016/s0165-1684(03)00168-3.
Der volle Inhalt der QuelleIlchenko, O. V., und M. Varava. „LEGAL FRAMEWORK FOR SECURITY OF ROAD TRANSPORT: INTERNATIONAL EXPERIENCE“. Legal horizons, Nr. 19 (2019): 138–43. http://dx.doi.org/10.21272/legalhorizons.2019.i19.p138.
Der volle Inhalt der QuelleSirisha, Mamilla, und Neelam Syamala. „RFID Based Security for Exam Paper Leakage System“. International Journal of Engineering & Technology 7, Nr. 4.36 (09.12.2018): 841. http://dx.doi.org/10.14419/ijet.v7i4.36.24542.
Der volle Inhalt der QuelleSuroso, Jarot S. „Implementation of COSO ERM as Security Control Framework in Cloud Service Provider“. Journal of Advanced Management Science 5, Nr. 4 (2017): 322–26. http://dx.doi.org/10.18178/joams.5.4.322-326.
Der volle Inhalt der QuelleKim, Iksu, und Jongmyung Choi. „Security Framework for Improving the Performance of the Malicious Process Control System“. Journal of Korean Society for Internet Information 14, Nr. 2 (30.04.2013): 61–71. http://dx.doi.org/10.7472/jksii.2013.14.2.61.
Der volle Inhalt der QuelleLemaire, Laurens, Jan Vossaert, Joachim Jansen und Vincent Naessens. „A logic-based framework for the security analysis of Industrial Control Systems“. Automatic Control and Computer Sciences 51, Nr. 2 (März 2017): 114–23. http://dx.doi.org/10.3103/s0146411617020055.
Der volle Inhalt der QuelleKirilina, T. Yu, E. N. Gorbaneva und A. V. Poznyakevich. „Legal and regulatory framework of Information security of automated process control systems“. Informacionno-technologicheskij vestnik, Nr. 2 (30.07.2018): 75–85. http://dx.doi.org/10.21499/2409-1650-2018-2-75-85.
Der volle Inhalt der QuelleYang, Lili, und S. H. Yang. „A framework of security and safety checking for internet-based control systems“. International Journal of Information and Computer Security 1, Nr. 1/2 (2007): 185. http://dx.doi.org/10.1504/ijics.2007.012249.
Der volle Inhalt der QuellePeinado Gomez, German, Jordi Mongay Batalla, Yoan Miche, Silke Holtmanns, Constandinos X. Mavromoustakis, George Mastorakis und Noman Haider. „Security policies definition and enforcement utilizing policy control function framework in 5G“. Computer Communications 172 (April 2021): 226–37. http://dx.doi.org/10.1016/j.comcom.2021.03.024.
Der volle Inhalt der QuelleHassan, Ahmed, und Waleed Bahgat. „A Framework for Translating a High Level Security Policy into Low Level Security Mechanisms“. Journal of Electrical Engineering 61, Nr. 1 (01.01.2010): 20–28. http://dx.doi.org/10.2478/v10187-010-0003-x.
Der volle Inhalt der QuelleKuka, Elda. „AN ANALYTICAL STUDY OF INFORMATION SECURITY MANAGEMENT IN THE PUBLIC SECTOR OF ALBANIA“. CBU International Conference Proceedings 6 (25.09.2018): 277–81. http://dx.doi.org/10.12955/cbup.v6.1169.
Der volle Inhalt der QuelleSelivanov, S. A., und A. L. Ogarok. „Ensuring cybersecurity of complex information and control systems“. Informatization and communication, Nr. 1 (31.03.2020): 28–33. http://dx.doi.org/10.34219/2078-8320-2020-11-1-28-33.
Der volle Inhalt der QuelleKumar, Randhir, und Rakesh Tripathi. „Data Provenance and Access Control Rules for Ownership Transfer Using Blockchain“. International Journal of Information Security and Privacy 15, Nr. 2 (April 2021): 87–112. http://dx.doi.org/10.4018/ijisp.2021040105.
Der volle Inhalt der QuelleLee, Hyojun, Jiyoung Yoon, Min-Seong Jang und Kyung-Joon Park. „A Robot Operating System Framework for Secure UAV Communications“. Sensors 21, Nr. 4 (15.02.2021): 1369. http://dx.doi.org/10.3390/s21041369.
Der volle Inhalt der Quelle