Zeitschriftenartikel zum Thema „Trust by the way of security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Trust by the way of security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Hungerford, Thomas. „A Better Way to Invest the Social Security Trust Fund“. Challenge 49, Nr. 3 (Juni 2006): 90–104. http://dx.doi.org/10.2753/cha0577-5132490306.
Der volle Inhalt der QuelleWang, Haoxiang. „Review on Trust Building Algorithms in IoT Security“. Journal of ISMAC 3, Nr. 4 (19.04.2022): 326–37. http://dx.doi.org/10.36548/jismac.2021.4.004.
Der volle Inhalt der QuelleBräunlich, Katharina, und Rüdiger Grimm. „Development of A Formal Security Model for Electronic Voting Systems“. International Journal of Information Security and Privacy 7, Nr. 2 (April 2013): 1–28. http://dx.doi.org/10.4018/jisp.2013040101.
Der volle Inhalt der QuelleGhazali, Osman, Chun Yang Leow, Shahzad Qaiser, Nanthini Pattabiraman, Sathiyaroobaa Vasuthevan, Eman Mohamed Abdusalam und Mustafa M. Barakat. „Cloud-Based Global Online Marketplaces Review on Trust and Security“. International Journal of Interactive Mobile Technologies (iJIM) 13, Nr. 04 (10.04.2019): 96. http://dx.doi.org/10.3991/ijim.v13i04.10523.
Der volle Inhalt der QuelleZhakshylykova, T. A. „Psychological trust in social networks“. Social'naja politika i social'noe partnerstvo (Social Policy and Social Partnership), Nr. 8 (07.08.2022): 542–46. http://dx.doi.org/10.33920/pol-01-2208-04.
Der volle Inhalt der QuelleKim, Sangyoung, und Taebok Lee. „Factors affecting information security compliance intention of military officer“. Journal of Advances in Military Studies 5, Nr. 1 (30.04.2022): 5–33. http://dx.doi.org/10.37944/jams.v5i1.138.
Der volle Inhalt der QuelleCao, Xiao Mei, Hai Tao Zhu, He Yang Shen und Gui Hai Chen. „Proxy-Based Security-Feedback Trust Model in MP2P Network“. Applied Mechanics and Materials 462-463 (November 2013): 1144–51. http://dx.doi.org/10.4028/www.scientific.net/amm.462-463.1144.
Der volle Inhalt der QuelleSiriwardana, S. M. D. N. „Hardware Security and Trust: Trends, Challenges, and Design Tools“. International Research Journal of Innovations in Engineering and Technology 08, Nr. 01 (2024): 119–27. http://dx.doi.org/10.47001/irjiet/2024.801016.
Der volle Inhalt der QuelleKumawat, Shyamlal, und Prof Deepak Tomar. „Trust Models in Cloud Computing - A Perspective“. INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 6, Nr. 2 (25.10.2013): 752–56. http://dx.doi.org/10.24297/ijmit.v6i2.732.
Der volle Inhalt der QuelleSreevidya, B., und Dr M. Supriya. „Trust based Routing – A Novel Approach for Data Security in WSN based Data Critical Applications“. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications 15, Nr. 1 (29.03.2024): 27–41. http://dx.doi.org/10.58346/jowua.2024.i1.003.
Der volle Inhalt der QuelleEl-Sayed, Hesham, Sharmi Sankar, Heng Yu und Gokulnath Thandavarayan. „Benchmarking of Recommendation Trust Computation for Trust/Trustworthiness Estimation in HDNs“. International Journal of Computers Communications & Control 12, Nr. 5 (10.09.2017): 612. http://dx.doi.org/10.15837/ijccc.2017.5.2895.
Der volle Inhalt der QuelleXu, Mingyang, Junli Guo, Haoyu Yuan und Xinyu Yang. „Zero-Trust Security Authentication Based on SPA and Endogenous Security Architecture“. Electronics 12, Nr. 4 (04.02.2023): 782. http://dx.doi.org/10.3390/electronics12040782.
Der volle Inhalt der QuellePavlidis, Michalis, Haralambos Mouratidis und Shareeful Islam. „Modelling Security Using Trust Based Concepts“. International Journal of Secure Software Engineering 3, Nr. 2 (April 2012): 36–53. http://dx.doi.org/10.4018/jsse.2012040102.
Der volle Inhalt der QuelleZhi, Kuiyun, Qiurong Tan, Si Chen, Yongjin Chen, Xiaoqin Wu, Chenkai Xue und Anbang Song. „How Does Social Security Fairness Predict Trust in Government? The Serial Mediation Effects of Social Security Satisfaction and Life Satisfaction“. International Journal of Environmental Research and Public Health 19, Nr. 11 (03.06.2022): 6867. http://dx.doi.org/10.3390/ijerph19116867.
Der volle Inhalt der QuelleJoshi, Prince, Vishal Dhangar, Manish Muchhala und Surajbhan Singh Mandloi. „Cloud Computing Security“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 1 (31.01.2023): 1630–37. http://dx.doi.org/10.22214/ijraset.2023.48889.
Der volle Inhalt der QuelleYan, Ye, und Fanghua Lu. „A Survey and Analysis on the Sense of Nuclear Safety & Security for the Public: A Chinese Perspective“. Sustainability 10, Nr. 7 (17.07.2018): 2495. http://dx.doi.org/10.3390/su10072495.
Der volle Inhalt der QuelleManalu, Ignasius Falentino, Basrah Saidani und Shandy Aditya. „Pengaruh Perceived Security dan Perceived Ease of Use terhadap Intention to Use Dengan Trust sebagai Intervening pada Penggunaan Aplikasi Pembayaran Digital di Jakarta“. Jurnal Bisnis, Manajemen, dan Keuangan 3, Nr. 1 (21.10.2022): 186–97. http://dx.doi.org/10.21009/jbmk.0301.14.
Der volle Inhalt der QuelleSingh, Supriya. „The Social Dimensions of the Security of Internet Banking“. Journal of Theoretical and Applied Electronic Commerce Research 1, Nr. 2 (01.08.2006): 72–78. http://dx.doi.org/10.3390/jtaer1020014.
Der volle Inhalt der QuelleSun, Po-Ling, und Cheng-Yuan Ku. „Review of threats on trust and reputation models“. Industrial Management & Data Systems 114, Nr. 3 (08.04.2014): 472–83. http://dx.doi.org/10.1108/imds-11-2013-0470.
Der volle Inhalt der QuelleUsman, Aminu Bello, William Liu, Quan Bai und Ajit Narayanan. „Trust of the Same“. International Journal of Information Security and Privacy 9, Nr. 2 (April 2015): 13–30. http://dx.doi.org/10.4018/ijisp.2015040102.
Der volle Inhalt der QuelleLalli, M., und J. Lawanya. „Ensuring the Security by Using Fuzzy Based Trust Routing Scheme in MANET“. Asian Journal of Engineering and Applied Technology 7, Nr. 2 (05.11.2018): 74–79. http://dx.doi.org/10.51983/ajeat-2018.7.2.1002.
Der volle Inhalt der QuelleCurtis, Shelby R., Jessica Rose Carre und Daniel Nelson Jones. „Consumer security behaviors and trust following a data breach“. Managerial Auditing Journal 33, Nr. 4 (03.04.2018): 425–35. http://dx.doi.org/10.1108/maj-11-2017-1692.
Der volle Inhalt der QuelleNegi, Shalabh, und Jayanthi R. „SECURITY IMPROVEMENT AND TRUST ENHANCEMENT IN CLOUD-BASED SERVICES“. Asian Journal of Pharmaceutical and Clinical Research 10, Nr. 13 (01.04.2017): 481. http://dx.doi.org/10.22159/ajpcr.2017.v10s1.20525.
Der volle Inhalt der QuelleNurhatinah, Nurhatinah. „PENGARUH KEAMANAN, PRIVASI, DAN REPUTASI TERHADAP KEPERCAYAAN KONSUMEN ONLINE SHOPPING DI KOTA PADANG“. Jurnal Ecogen 1, Nr. 4 (21.12.2018): 206. http://dx.doi.org/10.24036/jmpe.v1i1.4740.
Der volle Inhalt der QuelleWenander, Henrik. „Sincere Cooperation, Mutual Trust, and Mutual Recognition in Social Security Coordination“. Review of European Administrative Law 13, Nr. 3 (15.10.2020): 89–108. http://dx.doi.org/10.7590/187479820x16007576818834.
Der volle Inhalt der QuelleJagadamba, G., und B. Sathish Babu. „Context and Trust Based Adaptive Security for Accessing Services in Ubiquitous Computing Environment“. International Journal of Systems and Service-Oriented Engineering 6, Nr. 4 (Oktober 2016): 1–21. http://dx.doi.org/10.4018/ijssoe.2016100101.
Der volle Inhalt der QuelleUdayana, IBN, Putri Dwi Cahyani und Desti Nur Chotimah. „PENGARUH PERCEIVED SECURITY DAN INFORMATION QUALITY TERHADAP ONLINE PURCHASE INTENTION MELALUI TRUST (Study Kasus Pada Konsumen Sorabel di Yogyakarta)“. Journal Competency of Business 2, Nr. 1 (02.07.2018): 53–68. http://dx.doi.org/10.47200/jcob.v2i1.659.
Der volle Inhalt der QuelleChen, Guangxuan, Liping Ding, Jin Du, Guomin Zhou, Panke Qin, Guangxiao Chen und Qiang Liu. „Trust Evaluation Strategy for Single Sign-on Solution in Cloud“. International Journal of Digital Crime and Forensics 10, Nr. 1 (Januar 2018): 1–11. http://dx.doi.org/10.4018/ijdcf.2018010101.
Der volle Inhalt der QuelleLeahy, Darragh, und Christina Thorpe. „Zero Trust Container Architecture (ZTCA)“. International Conference on Cyber Warfare and Security 17, Nr. 1 (02.03.2022): 111–20. http://dx.doi.org/10.34190/iccws.17.1.35.
Der volle Inhalt der QuelleUrmetzer, Florian, und Isabelle Walinski. „User Acceptance and Mobile Payment Security“. International Journal of E-Services and Mobile Applications 6, Nr. 2 (April 2014): 37–66. http://dx.doi.org/10.4018/ijesma.2014040104.
Der volle Inhalt der QuelleSa’diyah, Mima Halimatus, und Dedi Sulistiyo Soegoto. „The Effect of Perceived Security towards Intention to Use Digital Payment through a Trust“. Proceeding of International Conference on Business, Economics, Social Sciences, and Humanities 2 (01.12.2021): 233–38. http://dx.doi.org/10.34010/icobest.v2i.277.
Der volle Inhalt der QuelleNitta, Mellania Ariya, und Nuruni Ika Kusuma Wardhani. „Kepercayaan dalam Memediasi Keamanan dan Persepsi Resiko terhadap Minat Beli Konsumen“. Journal of Management and Bussines (JOMB) 4, Nr. 2 (19.12.2022): 1105–20. http://dx.doi.org/10.31539/jomb.v4i2.5046.
Der volle Inhalt der QuelleGupta, Vishwajit, und Sumitra Shukla. „Consumer Trust in Digital Banking: A Qualitative Study of Legal and Regulatory Impacts“. Interdisciplinary Studies in Society, Law, and Politics 3, Nr. 2 (2024): 18–24. http://dx.doi.org/10.61838/kman.isslp.3.2.4.
Der volle Inhalt der QuelleMa, Zhe, Xuhesheng Chen, Tiejiang Sun, Xukang Wang, Ying Cheng Wu und Mengjie Zhou. „Blockchain-Based Zero-Trust Supply Chain Security Integrated with Deep Reinforcement Learning for Inventory Optimization“. Future Internet 16, Nr. 5 (10.05.2024): 163. http://dx.doi.org/10.3390/fi16050163.
Der volle Inhalt der QuelleOlaniyi, Oluwaseun Oladeji. „Ballots and Padlocks: Building Digital Trust and Security in Democracy through Information Governance Strategies and Blockchain Technologies“. Asian Journal of Research in Computer Science 17, Nr. 5 (15.03.2024): 172–89. http://dx.doi.org/10.9734/ajrcos/2024/v17i5447.
Der volle Inhalt der QuelleNasreen, Irfana, Kashif Rathore und Kashif Ali. „WORKPLACE SECURITY;“. Professional Medical Journal 24, Nr. 01 (18.01.2017): 150–65. http://dx.doi.org/10.29309/tpmj/2017.24.01.422.
Der volle Inhalt der QuelleM. Habash, Rania, und Mahmood Khalel. „ZERO TRUST SECURITY MODEL FOR ENTERPRISE NETWORKS“. Iraqi Journal of Information and Communication Technology 6, Nr. 2 (31.08.2023): 68–77. http://dx.doi.org/10.31987/ijict.6.2.223.
Der volle Inhalt der QuelleÞórisdóttir, Hulda, und Eva Heiða Önnudóttir. „Need for security and system fairness on the political extremes“. Veftímaritið Stjórnmál og stjórnsýsla 11, Nr. 2 (15.12.2015): 115. http://dx.doi.org/10.13177/irpa.a.2015.11.2.1.
Der volle Inhalt der QuelleProkin, A. A. „Cloud Security Data Critical Review“. Journal of Computational and Theoretical Nanoscience 17, Nr. 9 (01.07.2020): 4715–17. http://dx.doi.org/10.1166/jctn.2020.9366.
Der volle Inhalt der QuelleAgrawal, Arpit, und Shubhangi Verma. „A Tpa-Authentication Scheme for Public Cloud Using Kerberos Protocol“. Oriental journal of computer science and technology 10, Nr. 2 (26.05.2017): 460–66. http://dx.doi.org/10.13005/ojcst/10.02.29.
Der volle Inhalt der QuelleLi, Dawei, Enzhun Zhang, Ming Lei und Chunxiao Song. „Zero trust in edge computing environment: a blockchain based practical scheme“. Mathematical Biosciences and Engineering 19, Nr. 4 (2022): 4196–216. http://dx.doi.org/10.3934/mbe.2022194.
Der volle Inhalt der QuelleFarooq, Umer, Muhammad Asim, Noshina Tariq, Thar Baker und Ali Ismail Awad. „Multi-Mobile Agent Trust Framework for Mitigating Internal Attacks and Augmenting RPL Security“. Sensors 22, Nr. 12 (16.06.2022): 4539. http://dx.doi.org/10.3390/s22124539.
Der volle Inhalt der QuelleMannix, Kealan, Aengus Gorey, Donna O’Shea und Thomas Newe. „Sensor Network Environments: A Review of the Attacks and Trust Management Models for Securing Them“. Journal of Sensor and Actuator Networks 11, Nr. 3 (08.08.2022): 43. http://dx.doi.org/10.3390/jsan11030043.
Der volle Inhalt der QuelleLi, Jing, und Qinyuan Li. „Data security and risk assessment in cloud computing“. ITM Web of Conferences 17 (2018): 03028. http://dx.doi.org/10.1051/itmconf/20181703028.
Der volle Inhalt der QuelleWang, Zhiqiang, Xinyue Yu, Peiyang Xue, Yunhan Qu und Lei Ju. „Research on Medical Security System Based on Zero Trust“. Sensors 23, Nr. 7 (06.04.2023): 3774. http://dx.doi.org/10.3390/s23073774.
Der volle Inhalt der QuelleBingzhang, Lee, und Anton Mamoiko. „DEVELOPING SELF-EXECUTING SMART CONTRACTS ON ETHEREUM FOR CONTAINER SHIPPING IN CHINA“. T-Comm 16, Nr. 8 (2022): 38–45. http://dx.doi.org/10.36724/2072-8735-2022-16-8-38-45.
Der volle Inhalt der QuelleNabilah, Yasmin Rajaa, und Andri Nurtantiono. „PENGARUH WORD OF MOUTH (WOM), KUALITAS PELAYANAN, KEAMANAN DAN KEPERCAYAAN TERHADAP KEPUTUSAN KONSUMEN MENGGUNAKAN JASA TRANSPORTASI ONLINE GRABBIKE DI KOTA SURAKARTA“. JURNAL ILMIAH EDUNOMIKA 5, Nr. 1 (12.02.2021): 61. http://dx.doi.org/10.29040/jie.v5i1.1381.
Der volle Inhalt der QuelleAli Azmi, Muhammad, Sulhaini Sulhaini und Dwi Putra Buana Sakti. „The Influence Of Privacy, Security, And Trust On Costumer Loyalty Lazada Applications In Lombok Island“. PROCEEDING INTERNATIONAL CONFERENCE ON ECONOMICS, BUSINESS AND INFORMATION TECHNOLOGY (ICEBIT) 4 (14.07.2023): 247–55. http://dx.doi.org/10.31967/prmandala.v4i0.754.
Der volle Inhalt der QuelleHabibur Rahman, Md, Md Al-Amin und Nusrat Sharmin Lipy. „An Investigation on The Intention to Adopt Mobile Banking on Security Perspective in Bangladesh“. Risk and Financial Management 2, Nr. 2 (15.12.2020): p47. http://dx.doi.org/10.30560/rfm.v2n2p47.
Der volle Inhalt der QuelleKydd, Andrew. „Trust Building, Trust Breaking: The Dilemma of NATO Enlargement“. International Organization 55, Nr. 4 (2001): 801–28. http://dx.doi.org/10.1162/002081801317193600.
Der volle Inhalt der Quelle