Littérature scientifique sur le sujet « State cyberattacks »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « State cyberattacks ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "State cyberattacks"
Watney, Murdoch. « Cybersecurity Threats to and Cyberattacks on Critical Infrastructure : a Legal Perspective ». European Conference on Cyber Warfare and Security 21, no 1 (8 juin 2022) : 319–27. http://dx.doi.org/10.34190/eccws.21.1.196.
Texte intégralNizovtsev, Yuriy Yu, Andrii M. Lyseiuk et Mykhailo Kelman. « From self-affirmation to national security threat ». Revista Científica General José María Córdova 20, no 38 (1 avril 2022) : 355–70. http://dx.doi.org/10.21830/19006586.905.
Texte intégralAnnef, Al Bahits. « ANCAMAN SIBER DI TENGAH PANDEMI COVID-19 : TINJAUAN TERHADAP KEAMANAN NON-TRADISIONAL DAN KEAMANAN SIBER DI INDONESIA ». Sriwijaya Journal of International Relations 1, no 1 (28 juin 2021) : 18–33. http://dx.doi.org/10.47753/sjir.v1i1.3.
Texte intégralKOLOSOK, Irina N., et Liudmila A. GURINA. « Identification of Cyberattacks on SCADA and WAMS Systems in Electric Power Systems when Processing Measurements by State Estimation Methods ». Elektrichestvo 6, no 6 (2021) : 25–32. http://dx.doi.org/10.24160/0013-5380-2021-6-25-32.
Texte intégralKhattak, Zulqarnain H., Hyungjun Park, Seongah Hong, Richard Atta Boateng et Brian L. Smith. « Investigating Cybersecurity Issues in Active Traffic Management Systems ». Transportation Research Record : Journal of the Transportation Research Board 2672, no 19 (22 juillet 2018) : 79–90. http://dx.doi.org/10.1177/0361198118787636.
Texte intégralGórka, Marek. « Catalysts of Cyber Threats on the Example of Visegrad Group Countries ». Politics in Central Europe 18, no 3 (1 septembre 2022) : 317–42. http://dx.doi.org/10.2478/pce-2022-0014.
Texte intégralPołeć, Jolanta, et Wojciech Trzaskowski. « The Influence of Cyberwars on Socioeconomic Activity of Residents of Central and Eastern Europe ». Przegląd Nauk o Obronności, no 12 (20 juin 2022) : 111–30. http://dx.doi.org/10.37055/pno/150838.
Texte intégralHrushko, M. V. « ATTRIBUTION OF CYBERATTACKS AS A PREREQUISITE FOR ENSURING RESPONSIBLE BEHAVIOR IN CYBERSPACE ». Constitutional State, no 43 (26 octobre 2021) : 195–201. http://dx.doi.org/10.18524/2411-2054.2021.43.241002.
Texte intégralAlsulami, Abdulaziz A., Qasem Abu Al-Haija, Ali Alqahtani et Raed Alsini. « Symmetrical Simulation Scheme for Anomaly Detection in Autonomous Vehicles Based on LSTM Model ». Symmetry 14, no 7 (15 juillet 2022) : 1450. http://dx.doi.org/10.3390/sym14071450.
Texte intégralEichensehr, Kristen E. « Decentralized Cyberattack Attribution ». AJIL Unbound 113 (2019) : 213–17. http://dx.doi.org/10.1017/aju.2019.33.
Texte intégralThèses sur le sujet "State cyberattacks"
Morrison, Glenn Sean. « Threats and Mitigation of DDoS Cyberattacks Against the U.S. Power Grid via EV Charging ». Wright State University / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=wright1535490827978036.
Texte intégralDi, Maggio Antonia. « Les atteintes aux systèmes de traitement automatisé de données : harmonisation et coopération en Europe ». Electronic Thesis or Diss., Corte, 2022. http://www.theses.fr/2022CORT0014.
Texte intégralComputer systems are essential parts of political, social, and economic interaction and have become fundamental for development and innovation. However, these systems are as many resources as they can be a threat to the security, the rights and the freedoms of users. Indeed, attacks on automated data processing systems consist in various criminal processes, carried out by several categories of offenders and affecting many different victims such as individuals, companies, or even States. The study of the punishment of such offences leads us to the question of the relevance of French legislation concerning that through a double examination. The first one, on the one hand, consisting of comparing, through a horizontal analysis, the substantive and formal special criminal law, from the angle of comparative law (Belgium and Italy), and, on the other hand, in examining, through a vertical analysis, their consistency with European standards. From this point of view, the study discloses the existence of a legislative corpus which is dense but also unclear because of its technicality. The study also notes that there is a fragile border in procedural matters regarding to the development of techniques which are effective but also likely to affect individual freedoms. The second examination focuses on the overall policy implemented by States to prevent and combat these computer attacks. On this point, cooperation between States is a corollary of the effectiveness of repression in this area. However, in practice, the choices made to promote such collaboration encounter major application difficulties. Added to these difficulties are those linked to the commission of cyberattacks by the States themselves, since cyberspace now appears as a new field of political and military conflict. That being stated, while it seemed that these state cyberattacks were carried out in an area of lawlessness, it turns out, on the contrary, that criminal law has a certain potential for their repression
Livres sur le sujet "State cyberattacks"
1940-, Owens William A., Dam Kenneth W, Lin Herbert, National Research Council (U.S.). Committee on Offensive Information Warfare., National Research Council (U.S.). Computer Science and Telecommunications Board. et National Research Council (U.S.). Division on Engineering and Physical Sciences., dir. Technology, policy, law, and ethics regarding U.S. acquisition and use of cyberattack capabilities. Washington, DC : National Academies Press, 2009.
Trouver le texte intégralBittner, Marc-Philipp, Anabel Guntermann, Christoph Benedikt Müller et Darius Rostam, dir. Cybersecurity als Unternehmensleitungsaufgabe. Nomos Verlagsgesellschaft mbH & Co. KG, 2021. http://dx.doi.org/10.5771/9783748927679.
Texte intégralFreilich, Charles D. The Changing Military Threat. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190602932.003.0004.
Texte intégralKoppel, Ted. Lights Out : A Cyberattack, A Nation Unprepared, Surviving the Aftermath. Random House Audio, 2015.
Trouver le texte intégralLights Out : A Cyberattack, A Nation Unprepared, Surviving the Aftermath. Broadway Books, 2016.
Trouver le texte intégralChapitres de livres sur le sujet "State cyberattacks"
Shahin, Mohammad, FFrank Chen, Hamed Bouzary, Ali Hosseinzadeh et Rasoul Rashidifar. « Implementation of a Novel Fully Convolutional Network Approach to Detect and Classify Cyber-Attacks on IoT Devices in Smart Manufacturing Systems ». Dans Lecture Notes in Mechanical Engineering, 107–14. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-18326-3_11.
Texte intégralFritsch, Lothar, Aws Jaber et Anis Yazidi. « An Overview of Artificial Intelligence Used in Malware ». Dans Communications in Computer and Information Science, 41–51. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-17030-0_4.
Texte intégralMiadzvetskaya, Yuliya. « Between Strategic Autonomy and International Norm-setting ». Dans Global Studies, 261–86. Bielefeld, Germany : transcript Verlag, 2021. http://dx.doi.org/10.14361/9783839457474-011.
Texte intégralChacko, Ashwathy Anda, Bijolin Edwin et M. Roshni Thanka. « Detecting the Lateral Movement in Cyberattack at the Early Stage Using Machine Learning Techniques ». Dans Lecture Notes in Electrical Engineering, 581–88. Singapore : Springer Nature Singapore, 2022. http://dx.doi.org/10.1007/978-981-19-2177-3_54.
Texte intégralSicard, Franck, Éric Zamai et Jean-Marie Flaus. « Critical States Distance Filter Based Approach for Detection and Blockage of Cyberattacks in Industrial Control Systems ». Dans Diagnosability, Security and Safety of Hybrid Dynamic and Cyber-Physical Systems, 117–45. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-74962-4_5.
Texte intégralVan De Velde, Jacqueline. « The Dangers of Forceful Countermeasures as a Response to Cyber Election Interference ». Dans Defending Democracies, 215–38. Oxford University Press, 2021. http://dx.doi.org/10.1093/oso/9780197556979.003.0011.
Texte intégralBoyte, Kenneth J. « A Comparative Analysis of the Cyberattacks Against Estonia, the United States, and Ukraine ». Dans National Security, 108–25. IGI Global, 2019. http://dx.doi.org/10.4018/978-1-5225-7912-0.ch007.
Texte intégralBoyte, Kenneth J. « A Comparative Analysis of the Cyberattacks Against Estonia, the United States, and Ukraine ». Dans Cyber Warfare and Terrorism, 1214–31. IGI Global, 2020. http://dx.doi.org/10.4018/978-1-7998-2466-4.ch071.
Texte intégralForst, Brian. « Managing Fear in a Post-Factual Era ». Dans NATO Science for Peace and Security Series – E : Human and Societal Dynamics. IOS Press, 2021. http://dx.doi.org/10.3233/nhsdp200086.
Texte intégralManess, Ryan C., Rebecca Lorentz et Brandon Valeriano. « 16. Cyber Conflict in the Age of Great Power Competition ». Dans Strategy in the Contemporary World, 277–96. Oxford University Press, 2022. http://dx.doi.org/10.1093/hepl/9780192845719.003.0016.
Texte intégralActes de conférences sur le sujet "State cyberattacks"
Khan, Shiraz, Inseok Hwang et James Goppert. « Robust State Estimation in the Presence of Stealthy Cyberattacks ». Dans 2022 American Control Conference (ACC). IEEE, 2022. http://dx.doi.org/10.23919/acc53348.2022.9867774.
Texte intégralSaraswat, Govind, Rui Yang, Yajing Liu et Yingchen Zhang. « Analyzing the effects of cyberattacks on distribution system state estimation ». Dans 2021 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT). IEEE, 2021. http://dx.doi.org/10.1109/isgt49243.2021.9372262.
Texte intégralKotsiuba, Igor. « Legal and Ethical Aspects of Autonomous Weapons, Cyberattacks, and AI ». Dans Behind the Digital Curtain. Civil Society vs State Sponsored Cyber Attacks. Promote Ukraine, 2019. http://dx.doi.org/10.34054/bdc004.
Texte intégralSun, Yizhou, et Ya Zhang. « Adaptive tracking control of unknown state target for CPSs subjected to cyberattacks ». Dans 2022 17th International Conference on Control, Automation, Robotics and Vision (ICARCV). IEEE, 2022. http://dx.doi.org/10.1109/icarcv57592.2022.10004235.
Texte intégralMuzyka, Viktoriia. « ATTRIBUTION OF CYBERATTACKS COMMITTED THROUGH CYBERINFRASTRUCTURE OF A THIRD STATE AND DUE DILIGENCE OBLIGATION ». Dans Relevant Trends of Scientific Research in the Countries of Central and Eastern Europe. Publishing House “Baltija Publishing”, 2020. http://dx.doi.org/10.30525/978-9934-26-002-5-32.
Texte intégralPatterson, Wayne, et Jeremy Blacksttone. « A Metric to Assist in Detecting International Phishing or Ransomware Cyberattacks ». Dans 13th International Conference on Applied Human Factors and Ergonomics (AHFE 2022). AHFE International, 2022. http://dx.doi.org/10.54941/ahfe1002195.
Texte intégralParfenov, Denis, Lubov Zabrodina, Arthur Zhigalov, Vadim Torchin et Anton Parfenov. « Investigation of the Method for Identifying Cyberattacks Based on Analysis of the State of Network Nodes ». Dans 2019 International Conference on Engineering and Telecommunication (EnT). IEEE, 2019. http://dx.doi.org/10.1109/ent47717.2019.9030558.
Texte intégralBurguin, Yvan, David Espes, Philippe Rauffet, Christine Chauvin et Philippe Le Parc. « Cyberdefense Adaptive Training Based on the Classification of Operator Cognitive State ». Dans 13th International Conference on Applied Human Factors and Ergonomics (AHFE 2022). AHFE International, 2022. http://dx.doi.org/10.54941/ahfe1002202.
Texte intégralQian, Yiyue, Yiming Zhang, Yanfang Ye et Chuxu Zhang. « Adapting Meta Knowledge with Heterogeneous Information Network for COVID-19 Themed Malicious Repository Detection ». Dans Thirtieth International Joint Conference on Artificial Intelligence {IJCAI-21}. California : International Joint Conferences on Artificial Intelligence Organization, 2021. http://dx.doi.org/10.24963/ijcai.2021/507.
Texte intégralUdroiu, Adriana meda. « THE CYBERSECURITY OF ELEARNING PLATFORMS ». Dans eLSE 2017. Carol I National Defence University Publishing House, 2017. http://dx.doi.org/10.12753/2066-026x-17-229.
Texte intégralRapports d'organisations sur le sujet "State cyberattacks"
Kelly, Luke. Threats to Civilian Aviation Since 1975. Institute of Development Studies (IDS), février 2021. http://dx.doi.org/10.19088/k4d.2021.019.
Texte intégralAnthony, Ian, Fei Su et Lora Saalman. Naval Incident Management in Europe, East Asia and South East Asia. Stockholm International Peace Research Institute, mars 2023. http://dx.doi.org/10.55163/zzbg6990.
Texte intégral