Zeitschriftenartikel zum Thema „Security Suite“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Security Suite" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Khare, Ruda, und Prof Nandana Prabhu. „Security Suite for IT and Telecom Industries“. IOSR Journal of Computer Engineering 18, Nr. 04 (April 2016): 85–89. http://dx.doi.org/10.9790/0661-1804048589.
Der volle Inhalt der QuelleSampangi, Raghav V. „A Security Suite for Wireless Body Area Networks“. International Journal of Network Security & Its Applications 4, Nr. 1 (31.01.2012): 97–116. http://dx.doi.org/10.5121/ijnsa.2012.4110.
Der volle Inhalt der QuelleBoone, Adam. „Cyber-security must be a C-suite priority“. Computer Fraud & Security 2017, Nr. 2 (Februar 2017): 13–15. http://dx.doi.org/10.1016/s1361-3723(17)30015-5.
Der volle Inhalt der QuelleBellovin, S. M. „Security problems in the TCP/IP protocol suite“. ACM SIGCOMM Computer Communication Review 19, Nr. 2 (April 1989): 32–48. http://dx.doi.org/10.1145/378444.378449.
Der volle Inhalt der QuelleNikeshin, A., N. Pakulin und V. Shnitman. „Test Suite development for verification of TLS security protocol“. Proceedings of the Institute for System Programming of RAS 23 (2012): 387–404. http://dx.doi.org/10.15514/ispras-2012-23-22.
Der volle Inhalt der QuelleYang, Wenze, Felix Kogan und Wei Guo. „An Ongoing Blended Long-Term Vegetation Health Product for Monitoring Global Food Security“. Agronomy 10, Nr. 12 (09.12.2020): 1936. http://dx.doi.org/10.3390/agronomy10121936.
Der volle Inhalt der QuelleFourney, Robert S., und Austin D. Hanson. „Torbit: Design of an open source security flaw measurement suite“. Journal of Computational Methods in Sciences and Engineering 9, s2 (30.07.2009): S137—S147. http://dx.doi.org/10.3233/jcm-2009-0242.
Der volle Inhalt der QuelleZaba, Stefek. „Cryptographic security in the internet protocol suite: Practice and proposals“. Information Security Technical Report 2, Nr. 2 (Januar 1997): 54–73. http://dx.doi.org/10.1016/s1363-4127(97)81329-5.
Der volle Inhalt der QuelleKent, S. „Comments on “security problems in the TCP/IP protocol suite”“. ACM SIGCOMM Computer Communication Review 19, Nr. 3 (Juli 1989): 10–19. http://dx.doi.org/10.1145/74674.74675.
Der volle Inhalt der QuelleAmigorena, François. „Does your C-suite really understand the benefits of IT security?“ Computer Fraud & Security 2015, Nr. 11 (November 2015): 18–20. http://dx.doi.org/10.1016/s1361-3723(15)30104-4.
Der volle Inhalt der QuelleYeşiltepe, Mirsat, Beyza Yılmaz, Özge Yeni und Muhammet Kurulay. „Sort of Turkey's top 20 banks by cipher suite value“. Global Journal of Computer Science 5, Nr. 2 (31.12.2015): 74. http://dx.doi.org/10.18844/gjcs.v5i2.181.
Der volle Inhalt der QuelleYu, Su, und Jon J. Brewster. „Study of Security of Virtual Host Based on XML“. Advanced Materials Research 566 (September 2012): 367–74. http://dx.doi.org/10.4028/www.scientific.net/amr.566.367.
Der volle Inhalt der QuelleRiadi, Imam, Herman und Aulyah Zakilah Ifani. „Optimasi Keamanan Web Server terhadap Serangan Broken Authentication Menggunakan Teknologi Blockchain“. JISKA (Jurnal Informatika Sunan Kalijaga) 6, Nr. 3 (22.09.2021): 139–48. http://dx.doi.org/10.14421/jiska.2021.6.3.139-148.
Der volle Inhalt der QuelleTschofenig, Hannes, und Emmanuel Baccelli. „Cyberphysical Security for the Masses: A Survey of the Internet Protocol Suite for Internet of Things Security“. IEEE Security & Privacy 17, Nr. 5 (September 2019): 47–57. http://dx.doi.org/10.1109/msec.2019.2923973.
Der volle Inhalt der QuelleCafferty, Elizabeth. „Remarks by Elizabeth Cafferty“. Proceedings of the ASIL Annual Meeting 112 (2018): 146–50. http://dx.doi.org/10.1017/amp.2019.109.
Der volle Inhalt der QuelleAlhaj, Abdullah A. „Performance Evaluation of Secure Data Transmission Mechanism (SDTM) for Cloud Outsourced Data and Transmission Layer Security (TLS)“. International Journal of Cloud Applications and Computing 4, Nr. 1 (Januar 2014): 45–49. http://dx.doi.org/10.4018/ijcac.2014010104.
Der volle Inhalt der QuelleShepherd, Laura J. „The paradox of prevention in the Women, Peace and Security agenda“. European Journal of International Security 5, Nr. 3 (30.09.2020): 315–31. http://dx.doi.org/10.1017/eis.2020.15.
Der volle Inhalt der QuelleLopez-Ramos, Juan Antonio, Joachim Rosenthal, Davide Schipani und Reto Schnyder. „Group key management based on semigroup actions“. Journal of Algebra and Its Applications 16, Nr. 08 (09.08.2016): 1750148. http://dx.doi.org/10.1142/s0219498817501481.
Der volle Inhalt der QuelleLara, Evangelina, Leocundo Aguilar, Jesús García und Mauricio Sanchez. „A Lightweight Cipher Based on Salsa20 for Resource-Constrained IoT Devices“. Sensors 18, Nr. 10 (04.10.2018): 3326. http://dx.doi.org/10.3390/s18103326.
Der volle Inhalt der QuelleZapico, Florence, Josefina Dizon, Edwino Fernando, Teresita Borromeo, Kenneth McNally und Jose Hernandez. „Upland Rice: Cultural Keystone Species in a Philippine Traditional Agroecosystem“. Asian Journal of Agriculture and Development 17, Nr. 2 (01.12.2020): 93–105. http://dx.doi.org/10.37801/ajad2020.17.2.6.
Der volle Inhalt der QuelleCalix, Ricardo A., Sumendra B. Singh, Tingyu Chen, Dingkai Zhang und Michael Tu. „Cyber Security Tool Kit (CyberSecTK): A Python Library for Machine Learning and Cyber Security“. Information 11, Nr. 2 (11.02.2020): 100. http://dx.doi.org/10.3390/info11020100.
Der volle Inhalt der QuelleUkil, Arijit, Soma Bandyopadhyay, Abhijan Bhattacharyya, Arpan Pal und Tulika Bose. „Lightweight security scheme for IoT applications using CoAP“. International Journal of Pervasive Computing and Communications 10, Nr. 4 (28.10.2014): 372–92. http://dx.doi.org/10.1108/ijpcc-01-2014-0002.
Der volle Inhalt der QuelleShoemaker, Dan, Gregory Laidlaw und Anne Kohnke. „POSITIONING CYBERSECURITY IN THE C-SUITE: HOW TO BUILD A JOINT SECURITY OPERATIONS CENTER“. EDPACS 60, Nr. 6 (26.11.2019): 1–7. http://dx.doi.org/10.1080/07366981.2019.1691139.
Der volle Inhalt der QuelleHwan Ju, Seung, und Hee Suk Seo. „Design Key Management System for DLMS/COSEM Standard-based Smart Metering“. International Journal of Engineering & Technology 7, Nr. 3.34 (01.09.2018): 554. http://dx.doi.org/10.14419/ijet.v7i3.34.19380.
Der volle Inhalt der QuelleBader, Ansam Sabah, Shaymaa Hameed und Maisa’a Abid Ali K. „Key Generation based on Henon map and Lorenz system“. Al-Mustansiriyah Journal of Science 31, Nr. 1 (01.03.2020): 41. http://dx.doi.org/10.23851/mjs.v31i1.734.
Der volle Inhalt der QuelleNugrahtama, Aghnia Luthfy, und Yogha Restu Pramadi. „Implementation of salsa20 stream cipher algorithm as an alternative cipher suite SSL-VPN for VOIP security“. IOP Conference Series: Materials Science and Engineering 508 (02.05.2019): 012132. http://dx.doi.org/10.1088/1757-899x/508/1/012132.
Der volle Inhalt der QuelleNikeshin, A. V., N. V. Pakulin und V. Z. Shnitman. „Development of a test suite for the verification of implementations of the IPsec v2 security protocol“. Programming and Computer Software 37, Nr. 1 (Januar 2011): 26–40. http://dx.doi.org/10.1134/s0361768811010038.
Der volle Inhalt der QuelleMamun, Md Selim Al, und Fatema Akhter. „Pseudo Random Binary Sequence Based on Cyclic Difference Set“. Symmetry 12, Nr. 8 (22.07.2020): 1202. http://dx.doi.org/10.3390/sym12081202.
Der volle Inhalt der QuelleAkgul, Akif, Omer Faruk Boyraz, Karthikeyan Rajagopal, Emre Guleryuz, Mustafa Zahid Yildiz und Mustafa Kutlu. „An unforced megastable chaotic oscillator and its application on protecting electrophysiological signals“. Zeitschrift für Naturforschung A 75, Nr. 12 (18.11.2020): 1025–37. http://dx.doi.org/10.1515/zna-2020-0222.
Der volle Inhalt der QuelleMasih, Jolly, Amita Sharma, Leena Patel und Shruthi Gade. „Indicators of Food Security in Various Economies of World“. Journal of Agricultural Science 9, Nr. 3 (13.02.2017): 254. http://dx.doi.org/10.5539/jas.v9n3p254.
Der volle Inhalt der QuelleYakut, Selman, Taner Tuncer und Ahmet Bedri Özer. „A New Secure and Efficient Approach for TRNG and Its Post-Processing Algorithms“. Journal of Circuits, Systems and Computers 29, Nr. 15 (21.05.2020): 2050244. http://dx.doi.org/10.1142/s0218126620502448.
Der volle Inhalt der QuelleSong, Ling, Yi Tu, Danping Shi und Lei Hu. „Security analysis of Subterranean 2.0“. Designs, Codes and Cryptography 89, Nr. 8 (01.06.2021): 1875–905. http://dx.doi.org/10.1007/s10623-021-00892-6.
Der volle Inhalt der QuelleMuhammad, Aina’u Shehu, und Fatih Özkaynak. „SIEA: Secure Image Encryption Algorithm Based on Chaotic Systems Optimization Algorithms and PUFs“. Symmetry 13, Nr. 5 (08.05.2021): 824. http://dx.doi.org/10.3390/sym13050824.
Der volle Inhalt der QuelleSrinivaas, Charrith. „A Design Implementation and Comparative Analysis of Advanced Encryption Standard (AES) Algorithm Using Verilog HDL“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. VII (20.07.2021): 1876–79. http://dx.doi.org/10.22214/ijraset.2021.36731.
Der volle Inhalt der QuelleLambic, Dragan, und Mladen Nikolic. „New pseudo-random number generator based on improved discrete-space chaotic map“. Filomat 33, Nr. 8 (2019): 2257–68. http://dx.doi.org/10.2298/fil1908257l.
Der volle Inhalt der QuelleRaghavendran, R., und B. Ragupathi. „Update Checker: Increasing Virtual Machine Security in Cloud Environments“. Applied Mechanics and Materials 513-517 (Februar 2014): 1268–73. http://dx.doi.org/10.4028/www.scientific.net/amm.513-517.1268.
Der volle Inhalt der QuelleBlinowski, Grzegorz J. „Practical Aspects of Physical and MAC Layer Security in Visible Light Communication Systems“. International Journal of Electronics and Telecommunications 62, Nr. 1 (01.03.2016): 7–13. http://dx.doi.org/10.1515/eletel-2016-0001.
Der volle Inhalt der QuelleZajac, Pavol, und Peter Špaček. „Preventing Potential Backdoors in Bike Algorithm“. Tatra Mountains Mathematical Publications 73, Nr. 1 (01.08.2019): 179–93. http://dx.doi.org/10.2478/tmmp-2019-0013.
Der volle Inhalt der QuelleCaiza Méndez, Diego Gustavo, Andrés Santiago Cisneros Barahona, Pablo Martí Méndez Naranjo und Henry Mauricio Villa Yánez. „Implementación de un prototipo como sistema detector de intrusos para detectar ataques dirigidos al protocolo ipv6 desarrollado con herramientas open source“. Cumbres 3, Nr. 2 (30.12.2017): 129–41. http://dx.doi.org/10.48190/cumbres.v3n2a12.
Der volle Inhalt der QuelleBabb, Casey, und Alex Wilner. „Passwords, pistols, and power plants: An assessment of physical and digital threats targeting Canada’s energy sector“. International Journal: Canada's Journal of Global Policy Analysis 74, Nr. 4 (Dezember 2019): 518–36. http://dx.doi.org/10.1177/0020702019895263.
Der volle Inhalt der QuelleLi, Hao, Tianhao Xiezhang, Cheng Yang, Lianbing Deng und Peng Yi. „Secure Video Surveillance Framework in Smart City“. Sensors 21, Nr. 13 (28.06.2021): 4419. http://dx.doi.org/10.3390/s21134419.
Der volle Inhalt der QuelleZakaria, Nur Hafiza, Azuan Ahmad, Azni Haslizan Ab Halim und Farida Hazwani Mohd Ridzuan. „SECURITY ANALYSIS BETWEEN STATIC AND DYNAMIC S-BOXES IN BLOCK CIPHERS“. Journal of Information System and Technology Management 6, Nr. 20 (15.03.2021): 10–16. http://dx.doi.org/10.35631/jistm.620002.
Der volle Inhalt der QuellePikuza, M. O., und S. Yu Mikhnevich. „Testing a hardware random number generator using NIST statistical test suite“. Doklady BGUIR 19, Nr. 4 (01.07.2021): 37–42. http://dx.doi.org/10.35596/1729-7648-2021-19-4-37-42.
Der volle Inhalt der QuelleSodhi, Gurpreet Kour, Gurjot Singh Gaba, Lavish Kansal, Mohamed El Bakkali und Faisel Em Tubbal. „Implementation of message authentication code using DNA-LCG key and a novel hash algorithm“. International Journal of Electrical and Computer Engineering (IJECE) 9, Nr. 1 (01.02.2019): 352. http://dx.doi.org/10.11591/ijece.v9i1.pp352-358.
Der volle Inhalt der QuelleTuholske, Cascade, Kwaw Andam, Jordan Blekking, Tom Evans und Kelly Caylor. „Comparing measures of urban food security in Accra, Ghana“. Food Security 12, Nr. 2 (23.01.2020): 417–31. http://dx.doi.org/10.1007/s12571-020-01011-4.
Der volle Inhalt der QuelleYakut, Selman, Taner Tuncer und Ahmet Bedri Ozer. „Secure and Efficient Hybrid Random Number Generator Based on Sponge Constructions for Cryptographic Applications“. Elektronika ir Elektrotechnika 25, Nr. 4 (07.08.2019): 40–46. http://dx.doi.org/10.5755/j01.eie.25.4.23969.
Der volle Inhalt der QuelleEcarot, Thibaud, Benoît Fraikin, Luc Lavoie, Mark McGilchrist und Jean-François Ethier. „A Sensitive Data Access Model in Support of Learning Health Systems“. Computers 10, Nr. 3 (26.02.2021): 25. http://dx.doi.org/10.3390/computers10030025.
Der volle Inhalt der QuellePiedra, Antonio, An Braeken und Abdellah Touhafi. „Extending the IEEE 802.15.4 Security Suite with a Compact Implementation of the NIST P-192/B-163 Elliptic Curves“. Sensors 13, Nr. 8 (29.07.2013): 9704–28. http://dx.doi.org/10.3390/s130809704.
Der volle Inhalt der QuelleKhan, Usman Ali, und Sang Sun Lee. „Multi-Layer Problems and Solutions in VANETs: A Review“. Electronics 8, Nr. 2 (11.02.2019): 204. http://dx.doi.org/10.3390/electronics8020204.
Der volle Inhalt der QuelleGao, Tianhan, Nan Guo, Kangbin Yim und Qianyi Wang. „PPS: A privacy-preserving security scheme for multi-operator wireless mesh networks with enhanced user experience“. Computer Science and Information Systems 11, Nr. 3 (2014): 975–99. http://dx.doi.org/10.2298/csis130917060g.
Der volle Inhalt der Quelle