Zeitschriftenartikel zum Thema „Security threats“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Security threats" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Isokaitė-Valužė, Indrė. „International Peace and Security in Maritime Domain“. Teisė 122 (30.03.2022): 8–21. http://dx.doi.org/10.15388/teise.2022.122.1.
Der volle Inhalt der QuellePASTOR, Viliam. „CURRENT THREATS TO WORLD SECURITY“. STRATEGIES XXI - Command and Staff College 17, Nr. 1 (11.08.2021): 183–89. http://dx.doi.org/10.53477/2668-2028-21-22.
Der volle Inhalt der QuelleJilani, Umair, Muhammad Umar Khan, Adnan Afroz und Khawaja Masood Ahmed. „Wireless Security Threats“. Sir Syed University Research Journal of Engineering & Technology 3, Nr. 1 (20.12.2013): 6. http://dx.doi.org/10.33317/ssurj.v3i1.62.
Der volle Inhalt der QuelleSaptono, Edy, Ribka Keiza und Joni Wijayanto. „Security management of national park security in the border of Indonesia - Malaysia“. Technium Social Sciences Journal 23 (09.09.2021): 508–18. http://dx.doi.org/10.47577/tssj.v23i1.4371.
Der volle Inhalt der QuelleSyomych, Mykola. „Management of organizational and legal security in the formation of competitiveness of agricultural business entities“. Actual problems of innovative economy, Nr. 3 (30.05.2019): 75–82. http://dx.doi.org/10.36887/2524-0455-2019-3-11.
Der volle Inhalt der QuelleSyed, Farzana Zaheer, und Saba Javed. „Deterrence: A Security Strategy against Non Traditional Security Threats to Pakistan“. International Journal of Social Sciences and Management 4, Nr. 4 (30.10.2017): 267–74. http://dx.doi.org/10.3126/ijssm.v4i4.18503.
Der volle Inhalt der QuellePendergrass, John C., Karen Heart, C. Ranganathan und V. N. Venkatakrishnan. „A Threat Table Based Assessment of Information Security in Telemedicine“. International Journal of Healthcare Information Systems and Informatics 9, Nr. 4 (Oktober 2014): 20–31. http://dx.doi.org/10.4018/ijhisi.2014100102.
Der volle Inhalt der QuelleKarpavičiūtė, Ieva. „Securitization and Lithuania’s National Security Change“. Lithuanian Foreign Policy Review 36, Nr. 1 (20.12.2017): 9–33. http://dx.doi.org/10.1515/lfpr-2017-0005.
Der volle Inhalt der QuelleHojda, Mihaela Hortensia. „Information security economics: cyber security threats“. Proceedings of the International Conference on Business Excellence 16, Nr. 1 (01.08.2022): 584–92. http://dx.doi.org/10.2478/picbe-2022-0056.
Der volle Inhalt der Quelleصادق, بارزان. „Internal Security Threats on the Kurdistan Region – Iraq“. Journal for Political and Security Studies 3, Nr. 6 (01.12.2020): 84–130. http://dx.doi.org/10.31271/jopss.10040.
Der volle Inhalt der QuelleSmirnov, R. A., und S. N. Novikov. „Research on Information Security Risk Assessment Techniques“. Interexpo GEO-Siberia 6 (18.05.2022): 250–57. http://dx.doi.org/10.33764/2618-981x-2022-6-250-257.
Der volle Inhalt der QuelleKoper-Staszowska, Wioletta. „Security versus Threat – Interrelations“. ASEJ Scientific Journal of Bielsko-Biala School of Finance and Law 22, Nr. 3 (30.10.2018): 22–25. http://dx.doi.org/10.5604/01.3001.0012.7517.
Der volle Inhalt der QuelleSmalii, O. B. „A general description of threats to european security at the threshold of the 21st century“. Legal horizons, Nr. 21 (2020): 148–52. http://dx.doi.org/10.21272/legalhorizons.2020.i21.p148.
Der volle Inhalt der QuelleYarovenko, Hanna. „Evaluating the threat to national information security“. Problems and Perspectives in Management 18, Nr. 3 (09.09.2020): 195–210. http://dx.doi.org/10.21511/ppm.18(3).2020.17.
Der volle Inhalt der QuelleMeland, Per Håkon, Elda Paja, Erlend Andreas Gjære, Stéphane Paul, Fabiano Dalpiaz und Paolo Giorgini. „Threat Analysis in Goal-Oriented Security Requirements Modelling“. International Journal of Secure Software Engineering 5, Nr. 2 (April 2014): 1–19. http://dx.doi.org/10.4018/ijsse.2014040101.
Der volle Inhalt der QuelleLe, Ngoc Thuy, und Doan B. Hoang. „A Threat Computation Model using a Markov Chain and Common Vulnerability Scoring System and its Application to Cloud Security“. Journal of Telecommunications and the Digital Economy 7, Nr. 1 (30.03.2019): 37–56. http://dx.doi.org/10.18080/jtde.v7n1.181.
Der volle Inhalt der QuelleDervišević, Tarik, Sabina Baraković und Jasmina Baraković Husić. „Case Study: Security of System for Remote Management of Windows“. B&H Electrical Engineering 14, Nr. 2 (01.12.2020): 4–12. http://dx.doi.org/10.2478/bhee-2020-0007.
Der volle Inhalt der QuelleJenab, Kouroush, Sam Khoury und Kim LaFevor. „Flow-Graph and Markovian Methods for Cyber Security Analysis“. International Journal of Enterprise Information Systems 12, Nr. 1 (Januar 2016): 59–84. http://dx.doi.org/10.4018/ijeis.2016010104.
Der volle Inhalt der QuelleMalviya, Deepak Kumar, und Umesh Kumar Lilhore. „Survey on Security Threats in Cloud Computing“. International Journal of Trend in Scientific Research and Development Volume-3, Issue-1 (31.12.2018): 1222–26. http://dx.doi.org/10.31142/ijtsrd19172.
Der volle Inhalt der QuellePolikanov, Dmitry. „Russia’s Perception and Hierarchy of Security Threats“. Connections: The Quarterly Journal 04, Nr. 2 (2005): 85–91. http://dx.doi.org/10.11610/connections.04.2.11.
Der volle Inhalt der QuelleGuchua, Alika, und Thornike Zedelashvili. „Cyberwar as a Phenomenon of Asymmetric Threat and Cyber-Nuclear Security Threats“. Історико-політичні проблеми сучасного світу, Nr. 40 (15.12.2019): 50–57. http://dx.doi.org/10.31861/mhpi2019.40.50-57.
Der volle Inhalt der QuelleJilani, Umair, Muhammad Umar Khan, Adnan Afroz und Khawaja Masood Ahmed. „2 Wireless Security Threats“. Sir Syed Research Journal of Engineering & Technology 1, Nr. 1 (20.12.2013): 6. http://dx.doi.org/10.33317/ssurj.v1i1.62.
Der volle Inhalt der QuelleKopczewski, Marian, Zbigniew Ciekanowski, Julia Nowicka und Katarzyna Bakalarczyk-Burakowska. „Security threats in cyberspace“. Scientific Journal of the Military University of Land Forces 205, Nr. 3 (23.09.2022): 415–26. http://dx.doi.org/10.5604/01.3001.0016.0040.
Der volle Inhalt der QuelleBahgat, Gawdat. „Oil security: Potential threats“. Contemporary Security Policy 19, Nr. 2 (August 1998): 71–90. http://dx.doi.org/10.1080/13523269808404191.
Der volle Inhalt der QuelleVelinov, Nikola, und Stephan Janouch. „Combating Evolving Security Threats“. New Electronics 53, Nr. 10 (26.05.2020): 22–23. http://dx.doi.org/10.12968/s0047-9624(22)61260-4.
Der volle Inhalt der QuelleGould, David. „Organizational Resilience Approaches to Cyber Security“. International Journal of Smart Education and Urban Society 9, Nr. 4 (Oktober 2018): 53–62. http://dx.doi.org/10.4018/ijseus.2018100105.
Der volle Inhalt der QuelleKaduszkiewicz, Marcin. „The National Map of Security Threats as a tool to monitor security and public order“. Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 31, Nr. 31 (28.09.2018): 81–92. http://dx.doi.org/10.5604/01.3001.0012.8596.
Der volle Inhalt der QuelleTkachuk, Natalia. „Analytical Component in Institutional Providing of Ukraine National Security Risks and Threats Assessment“. Information Security of the Person, Society and State, Nr. 28-30 (15.12.2020): 38–44. http://dx.doi.org/10.51369/2707-7276-2020-(1-3)-5.
Der volle Inhalt der QuelleSuroto, Suroto. „WLAN Security: Threats And Countermeasures“. JOIV : International Journal on Informatics Visualization 2, Nr. 4 (27.06.2018): 232. http://dx.doi.org/10.30630/joiv.2.4.133.
Der volle Inhalt der QuelleTheron, Julien. „Networks of Threats: Interconnection, Interaction, Intermediation“. Journal of Strategic Security 14, Nr. 3 (Oktober 2021): 45–69. http://dx.doi.org/10.5038/1944-0472.14.3.1942.
Der volle Inhalt der QuelleSun, Lei, Qin Sheng Du und Lu Tan. „Cloud Security Threats Distribution Technology Research“. Applied Mechanics and Materials 727-728 (Januar 2015): 934–36. http://dx.doi.org/10.4028/www.scientific.net/amm.727-728.934.
Der volle Inhalt der QuelleKovpak, Olena. „TOOLS OF COUNTERACTION OF BUDGET SECTOR DEVELOPMENT THREATS“. Economic Analysis, Nr. 27(3) (2017): 31–36. http://dx.doi.org/10.35774/econa2017.03.031.
Der volle Inhalt der QuelleIlvonen, Ilona, und Pasi Virtanen. „Preparing for Cyber Threats with Information Security Policies“. International Journal of Cyber Warfare and Terrorism 3, Nr. 4 (Oktober 2013): 22–31. http://dx.doi.org/10.4018/ijcwt.2013100103.
Der volle Inhalt der QuelleJ., Waweru, und Dr Anita Kiamba. „Wildlife Security and International Relations“. International Journal of Research and Innovation in Social Science 06, Nr. 10 (2022): 720–24. http://dx.doi.org/10.47772/ijriss.2022.61035.
Der volle Inhalt der QuelleGreaves, Wilfrid. „Climate change and security in Canada“. International Journal: Canada's Journal of Global Policy Analysis 76, Nr. 2 (Juni 2021): 183–203. http://dx.doi.org/10.1177/00207020211019325.
Der volle Inhalt der QuelleRizal, Muhamad, und Yanyan Yani. „Cybersecurity Policy and Its Implementation in Indonesia“. JAS (Journal of ASEAN Studies) 4, Nr. 1 (09.08.2016): 61. http://dx.doi.org/10.21512/jas.v4i1.967.
Der volle Inhalt der QuelleMelnyk, Dmytro. „Current Threats to the National Security of Ukraine in the Field of Information: Issues of dentification and Counteraction“. Information Security of the Person, Society and State, Nr. 31-33 (20.12.2021): 16–27. http://dx.doi.org/10.51369/2707-7276-2021-(1-3)-2.
Der volle Inhalt der QuelleZeng, Min, Chuanzhou Dian und Yaoyao Wei. „Risk Assessment of Insider Threats Based on IHFACS-BN“. Sustainability 15, Nr. 1 (28.12.2022): 491. http://dx.doi.org/10.3390/su15010491.
Der volle Inhalt der QuelleEl-Bakkouri, N., und T. Mazri. „SECURITY THREATS IN SMART HEALTHCARE“. ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLIV-4/W3-2020 (23.11.2020): 209–14. http://dx.doi.org/10.5194/isprs-archives-xliv-4-w3-2020-209-2020.
Der volle Inhalt der QuelleJoseph, Juliet Eileen. „SADC and ECOWAS’S peace and security architecture preparedness and the COVID-19 pandemic“. EUREKA: Social and Humanities, Nr. 1 (28.01.2022): 16–30. http://dx.doi.org/10.21303/2504-5571.2022.002248.
Der volle Inhalt der QuelleBabenko, Aleksey, und Svetlana Kozunova. „The Model of Information Security Threat Profile of Corporate Information System“. NBI Technologies, Nr. 1 (August 2018): 6–11. http://dx.doi.org/10.15688/nbit.jvolsu.2018.1.1.
Der volle Inhalt der QuelleZoidov, K. Kh, und E. N. Zimenkova. „On Threats to the Economic Security of the Republic of Crimea“. Economics and Management, Nr. 9 (07.11.2019): 23–33. http://dx.doi.org/10.35854/1998-1627-2019-9-23-33.
Der volle Inhalt der QuelleAntonova, Olena. „MAIN THREATS TO THE FORMATION OF THE SECURITY SYSTEM OF BANKS CREDIT ACTIVITIES“. Actual Problems of Economics 1, Nr. 223 (22.01.2020): 55–72. http://dx.doi.org/10.32752/1993-6788-2020-1-223-55-72.
Der volle Inhalt der QuelleZhang, Shuqin, Guangyao Bai, Hong Li, Peipei Liu, Minzhi Zhang und Shujun Li. „Multi-Source Knowledge Reasoning for Data-Driven IoT Security“. Sensors 21, Nr. 22 (15.11.2021): 7579. http://dx.doi.org/10.3390/s21227579.
Der volle Inhalt der QuelleWENDT, Jan A. „CRITICAL ASSESSMENT OF THE OPERATION OF THE STATE SECURITY SYSTEMS IN POLAND“. Revista Română de Geografie Politică 24, Nr. 2 (30.12.2022): 74–81. http://dx.doi.org/10.30892/rrgp.242105-360.
Der volle Inhalt der QuelleFebriana, Henny, Dewi Sartika Br Ginting, Fuzy Yustika Manik und Mahyuddin. „The Applied Aproach Impact Information Security For Government and Company (A Review)“. Data Science: Journal of Computing and Applied Informatics 6, Nr. 1 (21.03.2022): 45–54. http://dx.doi.org/10.32734/jocai.v6.i1-7935.
Der volle Inhalt der QuelleForca, Božidar, Dragoljub Sekulović und Igor Vukonjanski. „Actual Challenges, Risks and Security Safety“. Security science journal 1, Nr. 1 (31.07.2020): 65–83. http://dx.doi.org/10.37458/ssj.1.1.6.
Der volle Inhalt der QuelleZharkov, Grigory, und Vadim Shevtsov. „Analysis of Information Threats to Industrial Security“. NBI Technologies, Nr. 2 (Dezember 2020): 6–10. http://dx.doi.org/10.15688/nbit.jvolsu.2020.2.1.
Der volle Inhalt der QuelleHENTZ, JAMES J. „The Southern African security order: regional economic integration and security among developing states“. Review of International Studies 35, S1 (Februar 2009): 189–213. http://dx.doi.org/10.1017/s0260210509008481.
Der volle Inhalt der QuelleBojanić, Dragan. „The theoretical and methodological analysis of challenges, risks and threats in modern theory of national security“. Vojno delo 74, Nr. 2 (2022): 1–17. http://dx.doi.org/10.5937/vojdelo2202001b.
Der volle Inhalt der Quelle