Artículos de revistas sobre el tema "Information security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Information security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Shumilina, Vera y Alexander Kim. "MODERN INFORMATION SECURITY AND INFORMATION SECURITY". Science & World 2022, n.º 3 (30 de agosto de 2022): 96–100. http://dx.doi.org/10.26526/2307-9401-2022-3-96-100.
Texto completoImai, Hideki. "Information security. 1. Information security and cryptography." Journal of the Institute of Television Engineers of Japan 42, n.º 12 (1988): 1285–90. http://dx.doi.org/10.3169/itej1978.42.1285.
Texto completoNamba, Seiichi. "Information security. 2. Information security in broadcasting." Journal of the Institute of Television Engineers of Japan 42, n.º 12 (1988): 1291–98. http://dx.doi.org/10.3169/itej1978.42.1291.
Texto completoKoyama, Kenji. "Information security. 3. Information security for communications." Journal of the Institute of Television Engineers of Japan 42, n.º 12 (1988): 1299–306. http://dx.doi.org/10.3169/itej1978.42.1299.
Texto completoMatsumoto, Tsutomu. "Information security. 4. Information security in network." Journal of the Institute of Television Engineers of Japan 42, n.º 12 (1988): 1307–13. http://dx.doi.org/10.3169/itej1978.42.1307.
Texto completoHumaidi, Norshima y Vimala Balakrishnan. "Leadership Styles and Information Security Compliance Behavior: The Mediator Effect of Information Security Awareness". International Journal of Information and Education Technology 5, n.º 4 (2015): 311–18. http://dx.doi.org/10.7763/ijiet.2015.v5.522.
Texto completoAdambaevich, Khabibullaev Hikmat. "ISSUES OF ENSURING INFORMATION SECURITY IN INFORMATION FACILITIES". European International Journal of Multidisciplinary Research and Management Studies 02, n.º 10 (11 de octubre de 2022): 281–83. http://dx.doi.org/10.55640/eijmrms-02-10-52.
Texto completoErceg, Aleksandar. "Information security". Tehnički glasnik 13, n.º 2 (17 de junio de 2019): 123–28. http://dx.doi.org/10.31803/tg-20180717222848.
Texto completoKaushik, Saurav. "Information Security". International Journal for Research in Applied Science and Engineering Technology 8, n.º 5 (31 de mayo de 2020): 2779–83. http://dx.doi.org/10.22214/ijraset.2020.5468.
Texto completoYamamoto, Akitomo. "Information Security". IEEJ Transactions on Electronics, Information and Systems 107, n.º 9 (1987): 804–9. http://dx.doi.org/10.1541/ieejeiss1987.107.9_804.
Texto completoJesan, John Peter. "Information security". Ubiquity 2006, January (enero de 2006): 2. http://dx.doi.org/10.1145/1119621.1117695.
Texto completoSilic, Mario y Andrea Back. "Information security". Information Management & Computer Security 22, n.º 3 (8 de julio de 2014): 279–308. http://dx.doi.org/10.1108/imcs-05-2013-0041.
Texto completoLaybats, Claire y Luke Tredinnick. "Information security". Business Information Review 33, n.º 2 (junio de 2016): 76–80. http://dx.doi.org/10.1177/0266382116653061.
Texto completoYang, Xia. "A Novel Information Security Model for Securing Information Systems". Applied Mechanics and Materials 685 (octubre de 2014): 493–96. http://dx.doi.org/10.4028/www.scientific.net/amm.685.493.
Texto completoSharma, Suman, Yogesh Verma y Amit Nadda. "Information Security Cyber Security Challenges". International Journal of Scientific Research in Computer Science and Engineering 7, n.º 1 (28 de febrero de 2019): 10–15. http://dx.doi.org/10.26438/ijsrcse/v7i1.1015.
Texto completoDunkerley, Kimberley y Gurvirender Tejay. "Theorizing Information Security Success". International Journal of Electronic Government Research 6, n.º 3 (julio de 2010): 31–41. http://dx.doi.org/10.4018/jegr.2010070103.
Texto completoWendzel, Steffen, Luca Caviglione, Alessandro Checco, Aleksandra Mileva, Jean-Francois Lalande y Wojciech Mazurczyk. "Information Security Methodology, Replication Studies and Information Security Education". JUCS - Journal of Universal Computer Science 26, n.º 7 (28 de julio de 2020): 762–63. http://dx.doi.org/10.3897/jucs.2020.041.
Texto completoSingh, Lisha, Sahil Sharma y Sneh Rathore. "Secure101: Automatic Surveillance and Information Security". International Journal of Trend in Scientific Research and Development Volume-2, Issue-3 (30 de abril de 2018): 1527–32. http://dx.doi.org/10.31142/ijtsrd11298.
Texto completoDomozetov, Christo. "Information Security: Management and Personnel Issues". Information & Security: An International Journal 1, n.º 1 (1998): 46–60. http://dx.doi.org/10.11610/isij.0104.
Texto completoKavaljiev, Todor. "Information in providing security and prosperity". Information & Security: An International Journal 1, n.º 2 (1998): 11–13. http://dx.doi.org/10.11610/isij.0112.
Texto completoTagarev, Peter. "National Security Concepts and Information Warfare". Information & Security: An International Journal 1, n.º 2 (1998): 33–42. http://dx.doi.org/10.11610/isij.0114.
Texto completoSamijonov, Nurmukhammad Y. "AI FOR INFORMATION SECURITY AND CYBERSPACE". American Journal of Applied Science and Technology 3, n.º 10 (1 de octubre de 2023): 39–43. http://dx.doi.org/10.37547/ajast/volume03issue10-08.
Texto completoLestari, Dwi Puji. "Factors Affecting Security Information Systems : Information Security, Threats and Cyber Attack, Physical Security, and Information Technology". IJIIS: International Journal of Informatics and Information Systems 7, n.º 1 (7 de enero de 2024): 16–21. http://dx.doi.org/10.47738/ijiis.v7i1.193.
Texto completoMorita, Hikaru y Shoji Miyaguchi. "Special Edition. Recent Information Security. Essential Security Technologies. Recent Trends of Information Security." Journal of the Institute of Television Engineers of Japan 47, n.º 2 (1993): 138–40. http://dx.doi.org/10.3169/itej1978.47.138.
Texto completoBondar, H. L. y L. O. Rakutina. "Information policy and information security". Public administration and customs administration 4 (2019): 42–49. http://dx.doi.org/10.32836/2310-9653-2019-4-42-49.
Texto completoLIDERMAN, Krzysztof y Andrzej MALIK. "INFORMATION POLICY AND INFORMATION SECURITY". National Security Studies 4, n.º 1 (1 de diciembre de 2013): 399–411. http://dx.doi.org/10.37055/sbn/129814.
Texto completoHojda, Mihaela Hortensia. "Information security economics: cyber security threats". Proceedings of the International Conference on Business Excellence 16, n.º 1 (1 de agosto de 2022): 584–92. http://dx.doi.org/10.2478/picbe-2022-0056.
Texto completoKuka, Elda y Rovena Bahiti. "Information Security Management: Password Security Issues". Academic Journal of Interdisciplinary Studies 7, n.º 2 (1 de julio de 2018): 43–47. http://dx.doi.org/10.2478/ajis-2018-0045.
Texto completoJohnston, Allen C. y Ron Hale. "Improved security through information security governance". Communications of the ACM 52, n.º 1 (enero de 2009): 126–29. http://dx.doi.org/10.1145/1435417.1435446.
Texto completovon Solms, Basie y Rossouw von Solms. "From information security to…business security?" Computers & Security 24, n.º 4 (junio de 2005): 271–73. http://dx.doi.org/10.1016/j.cose.2005.04.004.
Texto completovon Solms, Rossouw y Johan van Niekerk. "From information security to cyber security". Computers & Security 38 (octubre de 2013): 97–102. http://dx.doi.org/10.1016/j.cose.2013.04.004.
Texto completoMartins, José, Henrique dos Santos, António Rosinha y Agostinho Valente. "Information Security Management". International Journal of Cyber Warfare and Terrorism 3, n.º 3 (julio de 2013): 32–48. http://dx.doi.org/10.4018/ijcwt.2013070103.
Texto completoLim, Joo S., Sean B. Maynard, Atif Ahmad y Shanton Chang. "Information Security Culture". International Journal of Cyber Warfare and Terrorism 5, n.º 2 (abril de 2015): 31–52. http://dx.doi.org/10.4018/ijcwt.2015040103.
Texto completoSomepalli, Sri Harsha, Sai Kishore Reddy Tangella y Santosh Yalamanchili. "Information Security Management". HOLISTICA – Journal of Business and Public Administration 11, n.º 2 (1 de agosto de 2020): 1–16. http://dx.doi.org/10.2478/hjbpa-2020-0015.
Texto completoLiang, Yingbin, H. Vincent Poor y Shlomo Shamai (Shitz). "Information Theoretic Security". Foundations and Trends® in Communications and Information Theory 5, n.º 4–5 (2007): 355–580. http://dx.doi.org/10.1561/0100000036.
Texto completoBoychenko, O. V. y D. V. Ivanyuta. "INFORMATION SECURITY MODELS". Construction economic and environmental management 80, n.º 3 (2022): 33–39. http://dx.doi.org/10.37279/2519-4453-2021-3-33-39.
Texto completoWu, Yu ’Andy’ y Carol Stoak Saunders. "Governing Information Security". Information Resources Management Journal 24, n.º 1 (enero de 2011): 28–45. http://dx.doi.org/10.4018/irmj.2011010103.
Texto completoKnapp, Kenneth J., Thomas E. Marshall, R. Kelly Rainer Jr. y F. Nelson Ford. "Information Security Effectiveness". International Journal of Information Security and Privacy 1, n.º 2 (abril de 2007): 37–60. http://dx.doi.org/10.4018/jisp.2007040103.
Texto completoJahankhani, Hamid, Shantha Fernando, Mathews Z. Nkhoma y Haralambos Mouratidis. "Information Systems Security". International Journal of Information Security and Privacy 1, n.º 3 (julio de 2007): 13–25. http://dx.doi.org/10.4018/jisp.2007070102.
Texto completoЛихачева y G. Likhacheva. "Information technology security". Safety in Technosphere 1, n.º 6 (25 de diciembre de 2012): 70–73. http://dx.doi.org/10.12737/162.
Texto completoDotson, Daniel S. "Information Security Resources". Science & Technology Libraries 27, n.º 3 (10 de julio de 2007): 29–51. http://dx.doi.org/10.1300/j122v27n03_03.
Texto completoGifford, E. A. "Electronic information security". IEEE Potentials 7, n.º 4 (diciembre de 1988): 26–30. http://dx.doi.org/10.1109/45.31568.
Texto completoFried, Louis. "DISTRIBUTED INFORMATION SECURITY". Information Systems Management 10, n.º 3 (enero de 1993): 56–65. http://dx.doi.org/10.1080/10580539308906944.
Texto completoTsujii, Shigeo. "On Information Security". IEEJ Transactions on Electronics, Information and Systems 107, n.º 9 (1987): 792–97. http://dx.doi.org/10.1541/ieejeiss1987.107.9_792.
Texto completoPoore, Ralph Spencer. "Information Security Governance". EDPACS 33, n.º 5 (noviembre de 2005): 1–8. http://dx.doi.org/10.1201/1079.07366981/45653.33.5.20051101/91005.1.
Texto completoTipton, Harold y Micki Krause. "Information Security Management". EDPACS 27, n.º 12 (junio de 2000): 1. http://dx.doi.org/10.1201/1079/43258.27.12.20000601/30344.4.
Texto completoFitzgerald, Kevin J. "Information security baselines". Information Management & Computer Security 3, n.º 2 (mayo de 1995): 8–12. http://dx.doi.org/10.1108/09685229510088575.
Texto completoWilliams, Paul. "Information Security Governance". Information Security Technical Report 6, n.º 3 (septiembre de 2001): 60–70. http://dx.doi.org/10.1016/s1363-4127(01)00309-0.
Texto completoEloff, J. H. P. y M. M. Eloff. "Information security architecture". Computer Fraud & Security 2005, n.º 11 (noviembre de 2005): 10–16. http://dx.doi.org/10.1016/s1361-3723(05)70275-x.
Texto completoLundgren, Björn y Niklas Möller. "Defining Information Security". Science and Engineering Ethics 25, n.º 2 (15 de noviembre de 2017): 419–41. http://dx.doi.org/10.1007/s11948-017-9992-1.
Texto completo