Artículos de revistas sobre el tema "Security threats"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Security threats".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Isokaitė-Valužė, Indrė. "International Peace and Security in Maritime Domain". Teisė 122 (30 de marzo de 2022): 8–21. http://dx.doi.org/10.15388/teise.2022.122.1.
Texto completoPASTOR, Viliam. "CURRENT THREATS TO WORLD SECURITY". STRATEGIES XXI - Command and Staff College 17, n.º 1 (11 de agosto de 2021): 183–89. http://dx.doi.org/10.53477/2668-2028-21-22.
Texto completoJilani, Umair, Muhammad Umar Khan, Adnan Afroz y Khawaja Masood Ahmed. "Wireless Security Threats". Sir Syed University Research Journal of Engineering & Technology 3, n.º 1 (20 de diciembre de 2013): 6. http://dx.doi.org/10.33317/ssurj.v3i1.62.
Texto completoSaptono, Edy, Ribka Keiza y Joni Wijayanto. "Security management of national park security in the border of Indonesia - Malaysia". Technium Social Sciences Journal 23 (9 de septiembre de 2021): 508–18. http://dx.doi.org/10.47577/tssj.v23i1.4371.
Texto completoSyomych, Mykola. "Management of organizational and legal security in the formation of competitiveness of agricultural business entities". Actual problems of innovative economy, n.º 3 (30 de mayo de 2019): 75–82. http://dx.doi.org/10.36887/2524-0455-2019-3-11.
Texto completoSyed, Farzana Zaheer y Saba Javed. "Deterrence: A Security Strategy against Non Traditional Security Threats to Pakistan". International Journal of Social Sciences and Management 4, n.º 4 (30 de octubre de 2017): 267–74. http://dx.doi.org/10.3126/ijssm.v4i4.18503.
Texto completoPendergrass, John C., Karen Heart, C. Ranganathan y V. N. Venkatakrishnan. "A Threat Table Based Assessment of Information Security in Telemedicine". International Journal of Healthcare Information Systems and Informatics 9, n.º 4 (octubre de 2014): 20–31. http://dx.doi.org/10.4018/ijhisi.2014100102.
Texto completoKarpavičiūtė, Ieva. "Securitization and Lithuania’s National Security Change". Lithuanian Foreign Policy Review 36, n.º 1 (20 de diciembre de 2017): 9–33. http://dx.doi.org/10.1515/lfpr-2017-0005.
Texto completoHojda, Mihaela Hortensia. "Information security economics: cyber security threats". Proceedings of the International Conference on Business Excellence 16, n.º 1 (1 de agosto de 2022): 584–92. http://dx.doi.org/10.2478/picbe-2022-0056.
Texto completoصادق, بارزان. "Internal Security Threats on the Kurdistan Region – Iraq". Journal for Political and Security Studies 3, n.º 6 (1 de diciembre de 2020): 84–130. http://dx.doi.org/10.31271/jopss.10040.
Texto completoSmirnov, R. A. y S. N. Novikov. "Research on Information Security Risk Assessment Techniques". Interexpo GEO-Siberia 6 (18 de mayo de 2022): 250–57. http://dx.doi.org/10.33764/2618-981x-2022-6-250-257.
Texto completoKoper-Staszowska, Wioletta. "Security versus Threat – Interrelations". ASEJ Scientific Journal of Bielsko-Biala School of Finance and Law 22, n.º 3 (30 de octubre de 2018): 22–25. http://dx.doi.org/10.5604/01.3001.0012.7517.
Texto completoSmalii, O. B. "A general description of threats to european security at the threshold of the 21st century". Legal horizons, n.º 21 (2020): 148–52. http://dx.doi.org/10.21272/legalhorizons.2020.i21.p148.
Texto completoYarovenko, Hanna. "Evaluating the threat to national information security". Problems and Perspectives in Management 18, n.º 3 (9 de septiembre de 2020): 195–210. http://dx.doi.org/10.21511/ppm.18(3).2020.17.
Texto completoMeland, Per Håkon, Elda Paja, Erlend Andreas Gjære, Stéphane Paul, Fabiano Dalpiaz y Paolo Giorgini. "Threat Analysis in Goal-Oriented Security Requirements Modelling". International Journal of Secure Software Engineering 5, n.º 2 (abril de 2014): 1–19. http://dx.doi.org/10.4018/ijsse.2014040101.
Texto completoLe, Ngoc Thuy y Doan B. Hoang. "A Threat Computation Model using a Markov Chain and Common Vulnerability Scoring System and its Application to Cloud Security". Journal of Telecommunications and the Digital Economy 7, n.º 1 (30 de marzo de 2019): 37–56. http://dx.doi.org/10.18080/jtde.v7n1.181.
Texto completoDervišević, Tarik, Sabina Baraković y Jasmina Baraković Husić. "Case Study: Security of System for Remote Management of Windows". B&H Electrical Engineering 14, n.º 2 (1 de diciembre de 2020): 4–12. http://dx.doi.org/10.2478/bhee-2020-0007.
Texto completoJenab, Kouroush, Sam Khoury y Kim LaFevor. "Flow-Graph and Markovian Methods for Cyber Security Analysis". International Journal of Enterprise Information Systems 12, n.º 1 (enero de 2016): 59–84. http://dx.doi.org/10.4018/ijeis.2016010104.
Texto completoMalviya, Deepak Kumar y Umesh Kumar Lilhore. "Survey on Security Threats in Cloud Computing". International Journal of Trend in Scientific Research and Development Volume-3, Issue-1 (31 de diciembre de 2018): 1222–26. http://dx.doi.org/10.31142/ijtsrd19172.
Texto completoPolikanov, Dmitry. "Russia’s Perception and Hierarchy of Security Threats". Connections: The Quarterly Journal 04, n.º 2 (2005): 85–91. http://dx.doi.org/10.11610/connections.04.2.11.
Texto completoGuchua, Alika y Thornike Zedelashvili. "Cyberwar as a Phenomenon of Asymmetric Threat and Cyber-Nuclear Security Threats". Історико-політичні проблеми сучасного світу, n.º 40 (15 de diciembre de 2019): 50–57. http://dx.doi.org/10.31861/mhpi2019.40.50-57.
Texto completoJilani, Umair, Muhammad Umar Khan, Adnan Afroz y Khawaja Masood Ahmed. "2 Wireless Security Threats". Sir Syed Research Journal of Engineering & Technology 1, n.º 1 (20 de diciembre de 2013): 6. http://dx.doi.org/10.33317/ssurj.v1i1.62.
Texto completoKopczewski, Marian, Zbigniew Ciekanowski, Julia Nowicka y Katarzyna Bakalarczyk-Burakowska. "Security threats in cyberspace". Scientific Journal of the Military University of Land Forces 205, n.º 3 (23 de septiembre de 2022): 415–26. http://dx.doi.org/10.5604/01.3001.0016.0040.
Texto completoBahgat, Gawdat. "Oil security: Potential threats". Contemporary Security Policy 19, n.º 2 (agosto de 1998): 71–90. http://dx.doi.org/10.1080/13523269808404191.
Texto completoVelinov, Nikola y Stephan Janouch. "Combating Evolving Security Threats". New Electronics 53, n.º 10 (26 de mayo de 2020): 22–23. http://dx.doi.org/10.12968/s0047-9624(22)61260-4.
Texto completoGould, David. "Organizational Resilience Approaches to Cyber Security". International Journal of Smart Education and Urban Society 9, n.º 4 (octubre de 2018): 53–62. http://dx.doi.org/10.4018/ijseus.2018100105.
Texto completoKaduszkiewicz, Marcin. "The National Map of Security Threats as a tool to monitor security and public order". Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 31, n.º 31 (28 de septiembre de 2018): 81–92. http://dx.doi.org/10.5604/01.3001.0012.8596.
Texto completoTkachuk, Natalia. "Analytical Component in Institutional Providing of Ukraine National Security Risks and Threats Assessment". Information Security of the Person, Society and State, n.º 28-30 (15 de diciembre de 2020): 38–44. http://dx.doi.org/10.51369/2707-7276-2020-(1-3)-5.
Texto completoSuroto, Suroto. "WLAN Security: Threats And Countermeasures". JOIV : International Journal on Informatics Visualization 2, n.º 4 (27 de junio de 2018): 232. http://dx.doi.org/10.30630/joiv.2.4.133.
Texto completoTheron, Julien. "Networks of Threats: Interconnection, Interaction, Intermediation". Journal of Strategic Security 14, n.º 3 (octubre de 2021): 45–69. http://dx.doi.org/10.5038/1944-0472.14.3.1942.
Texto completoSun, Lei, Qin Sheng Du y Lu Tan. "Cloud Security Threats Distribution Technology Research". Applied Mechanics and Materials 727-728 (enero de 2015): 934–36. http://dx.doi.org/10.4028/www.scientific.net/amm.727-728.934.
Texto completoKovpak, Olena. "TOOLS OF COUNTERACTION OF BUDGET SECTOR DEVELOPMENT THREATS". Economic Analysis, n.º 27(3) (2017): 31–36. http://dx.doi.org/10.35774/econa2017.03.031.
Texto completoIlvonen, Ilona y Pasi Virtanen. "Preparing for Cyber Threats with Information Security Policies". International Journal of Cyber Warfare and Terrorism 3, n.º 4 (octubre de 2013): 22–31. http://dx.doi.org/10.4018/ijcwt.2013100103.
Texto completoJ., Waweru y Dr Anita Kiamba. "Wildlife Security and International Relations". International Journal of Research and Innovation in Social Science 06, n.º 10 (2022): 720–24. http://dx.doi.org/10.47772/ijriss.2022.61035.
Texto completoGreaves, Wilfrid. "Climate change and security in Canada". International Journal: Canada's Journal of Global Policy Analysis 76, n.º 2 (junio de 2021): 183–203. http://dx.doi.org/10.1177/00207020211019325.
Texto completoRizal, Muhamad y Yanyan Yani. "Cybersecurity Policy and Its Implementation in Indonesia". JAS (Journal of ASEAN Studies) 4, n.º 1 (9 de agosto de 2016): 61. http://dx.doi.org/10.21512/jas.v4i1.967.
Texto completoMelnyk, Dmytro. "Current Threats to the National Security of Ukraine in the Field of Information: Issues of dentification and Counteraction". Information Security of the Person, Society and State, n.º 31-33 (20 de diciembre de 2021): 16–27. http://dx.doi.org/10.51369/2707-7276-2021-(1-3)-2.
Texto completoZeng, Min, Chuanzhou Dian y Yaoyao Wei. "Risk Assessment of Insider Threats Based on IHFACS-BN". Sustainability 15, n.º 1 (28 de diciembre de 2022): 491. http://dx.doi.org/10.3390/su15010491.
Texto completoEl-Bakkouri, N. y T. Mazri. "SECURITY THREATS IN SMART HEALTHCARE". ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLIV-4/W3-2020 (23 de noviembre de 2020): 209–14. http://dx.doi.org/10.5194/isprs-archives-xliv-4-w3-2020-209-2020.
Texto completoJoseph, Juliet Eileen. "SADC and ECOWAS’S peace and security architecture preparedness and the COVID-19 pandemic". EUREKA: Social and Humanities, n.º 1 (28 de enero de 2022): 16–30. http://dx.doi.org/10.21303/2504-5571.2022.002248.
Texto completoBabenko, Aleksey y Svetlana Kozunova. "The Model of Information Security Threat Profile of Corporate Information System". NBI Technologies, n.º 1 (agosto de 2018): 6–11. http://dx.doi.org/10.15688/nbit.jvolsu.2018.1.1.
Texto completoZoidov, K. Kh y E. N. Zimenkova. "On Threats to the Economic Security of the Republic of Crimea". Economics and Management, n.º 9 (7 de noviembre de 2019): 23–33. http://dx.doi.org/10.35854/1998-1627-2019-9-23-33.
Texto completoAntonova, Olena. "MAIN THREATS TO THE FORMATION OF THE SECURITY SYSTEM OF BANKS CREDIT ACTIVITIES". Actual Problems of Economics 1, n.º 223 (22 de enero de 2020): 55–72. http://dx.doi.org/10.32752/1993-6788-2020-1-223-55-72.
Texto completoZhang, Shuqin, Guangyao Bai, Hong Li, Peipei Liu, Minzhi Zhang y Shujun Li. "Multi-Source Knowledge Reasoning for Data-Driven IoT Security". Sensors 21, n.º 22 (15 de noviembre de 2021): 7579. http://dx.doi.org/10.3390/s21227579.
Texto completoWENDT, Jan A. "CRITICAL ASSESSMENT OF THE OPERATION OF THE STATE SECURITY SYSTEMS IN POLAND". Revista Română de Geografie Politică 24, n.º 2 (30 de diciembre de 2022): 74–81. http://dx.doi.org/10.30892/rrgp.242105-360.
Texto completoFebriana, Henny, Dewi Sartika Br Ginting, Fuzy Yustika Manik y Mahyuddin. "The Applied Aproach Impact Information Security For Government and Company (A Review)". Data Science: Journal of Computing and Applied Informatics 6, n.º 1 (21 de marzo de 2022): 45–54. http://dx.doi.org/10.32734/jocai.v6.i1-7935.
Texto completoForca, Božidar, Dragoljub Sekulović y Igor Vukonjanski. "Actual Challenges, Risks and Security Safety". Security science journal 1, n.º 1 (31 de julio de 2020): 65–83. http://dx.doi.org/10.37458/ssj.1.1.6.
Texto completoZharkov, Grigory y Vadim Shevtsov. "Analysis of Information Threats to Industrial Security". NBI Technologies, n.º 2 (diciembre de 2020): 6–10. http://dx.doi.org/10.15688/nbit.jvolsu.2020.2.1.
Texto completoHENTZ, JAMES J. "The Southern African security order: regional economic integration and security among developing states". Review of International Studies 35, S1 (febrero de 2009): 189–213. http://dx.doi.org/10.1017/s0260210509008481.
Texto completoBojanić, Dragan. "The theoretical and methodological analysis of challenges, risks and threats in modern theory of national security". Vojno delo 74, n.º 2 (2022): 1–17. http://dx.doi.org/10.5937/vojdelo2202001b.
Texto completo