Articles de revues sur le sujet « State cyberattacks »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « State cyberattacks ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Watney, Murdoch. « Cybersecurity Threats to and Cyberattacks on Critical Infrastructure : a Legal Perspective ». European Conference on Cyber Warfare and Security 21, no 1 (8 juin 2022) : 319–27. http://dx.doi.org/10.34190/eccws.21.1.196.
Texte intégralNizovtsev, Yuriy Yu, Andrii M. Lyseiuk et Mykhailo Kelman. « From self-affirmation to national security threat ». Revista Científica General José María Córdova 20, no 38 (1 avril 2022) : 355–70. http://dx.doi.org/10.21830/19006586.905.
Texte intégralAnnef, Al Bahits. « ANCAMAN SIBER DI TENGAH PANDEMI COVID-19 : TINJAUAN TERHADAP KEAMANAN NON-TRADISIONAL DAN KEAMANAN SIBER DI INDONESIA ». Sriwijaya Journal of International Relations 1, no 1 (28 juin 2021) : 18–33. http://dx.doi.org/10.47753/sjir.v1i1.3.
Texte intégralKOLOSOK, Irina N., et Liudmila A. GURINA. « Identification of Cyberattacks on SCADA and WAMS Systems in Electric Power Systems when Processing Measurements by State Estimation Methods ». Elektrichestvo 6, no 6 (2021) : 25–32. http://dx.doi.org/10.24160/0013-5380-2021-6-25-32.
Texte intégralKhattak, Zulqarnain H., Hyungjun Park, Seongah Hong, Richard Atta Boateng et Brian L. Smith. « Investigating Cybersecurity Issues in Active Traffic Management Systems ». Transportation Research Record : Journal of the Transportation Research Board 2672, no 19 (22 juillet 2018) : 79–90. http://dx.doi.org/10.1177/0361198118787636.
Texte intégralGórka, Marek. « Catalysts of Cyber Threats on the Example of Visegrad Group Countries ». Politics in Central Europe 18, no 3 (1 septembre 2022) : 317–42. http://dx.doi.org/10.2478/pce-2022-0014.
Texte intégralPołeć, Jolanta, et Wojciech Trzaskowski. « The Influence of Cyberwars on Socioeconomic Activity of Residents of Central and Eastern Europe ». Przegląd Nauk o Obronności, no 12 (20 juin 2022) : 111–30. http://dx.doi.org/10.37055/pno/150838.
Texte intégralHrushko, M. V. « ATTRIBUTION OF CYBERATTACKS AS A PREREQUISITE FOR ENSURING RESPONSIBLE BEHAVIOR IN CYBERSPACE ». Constitutional State, no 43 (26 octobre 2021) : 195–201. http://dx.doi.org/10.18524/2411-2054.2021.43.241002.
Texte intégralAlsulami, Abdulaziz A., Qasem Abu Al-Haija, Ali Alqahtani et Raed Alsini. « Symmetrical Simulation Scheme for Anomaly Detection in Autonomous Vehicles Based on LSTM Model ». Symmetry 14, no 7 (15 juillet 2022) : 1450. http://dx.doi.org/10.3390/sym14071450.
Texte intégralEichensehr, Kristen E. « Decentralized Cyberattack Attribution ». AJIL Unbound 113 (2019) : 213–17. http://dx.doi.org/10.1017/aju.2019.33.
Texte intégralKnebel, Sebastian, Mario D. Schultz et Peter Seele. « Cyberattacks as “state of exception” reconceptualizing cybersecurity from prevention to surviving and accommodating ». Journal of Information, Communication and Ethics in Society 20, no 1 (11 octobre 2021) : 91–109. http://dx.doi.org/10.1108/jices-01-2021-0015.
Texte intégralVasylenko, Serhii, Igor Samoilov et Serhii Burian. « Method of control of the state of protection of the automated process control system of the critical infrastructure facility ». Collection "Information Technology and Security" 10, no 1 (30 juin 2022) : 17–26. http://dx.doi.org/10.20535/2411-1031.2022.10.1.261047.
Texte intégralKolosok, Irina, et Liudmila Gurina. « Cyber Security-Oriented Smart Grid State Estimation ». E3S Web of Conferences 69 (2018) : 02004. http://dx.doi.org/10.1051/e3sconf/20186902004.
Texte intégralSurilova, O. O. « PUBLIC ATTRIBUTION OF CYBERATACS BY EU MEMBER STATES AND THE APPLICATION OF CYBERSANCTIONS BY THE UNION TO CYBERATTACKS THREATENING THE UNION OR ITS MEMBER STATES ». Constitutional State, no 43 (26 octobre 2021) : 209–16. http://dx.doi.org/10.18524/2411-2054.2021.43.241005.
Texte intégralVoronko, I. « DIFFERENTIAL-GAME MODEL OF INFORMATION PROTECTION FOR COMPUTER SYSTEMS OF TRANSPORT INFRASTRUCTURE ». Collection of scientific works of the State University of Infrastructure and Technologies series "Transport Systems and Technologies" 1, no 38 (24 décembre 2021) : 201–12. http://dx.doi.org/10.32703/2617-9040-2021-38-198-19.
Texte intégralPoptchev, Peter. « NATO-EU Cooperation in Cybersecurity and Cyber Defence Offers Unrivalled Advantages ». Information & ; Security : An International Journal 45 (2020) : 35–55. http://dx.doi.org/10.11610/isij.4503.
Texte intégralKolosok, Irina, et Liudmila Gurina. « A bad data detection approach to EPS state estimation based on fuzzy sets and wavelet analysis ». E3S Web of Conferences 216 (2020) : 01029. http://dx.doi.org/10.1051/e3sconf/202021601029.
Texte intégralLYSENKO, SERGII, DMYTRO SOKALSKYI et IIANA MYKHASKO. « METHODS FOR CYBERATTACKS DETECTION IN THE COMPUTER NETWORKS AS A MEAN OF RESILIENT IT-INFRASTRUCTURE CONSTRUCTION : STATE-OF-ART ». Computer systems and information technologies, no 3 (14 avril 2022) : 31–35. http://dx.doi.org/10.31891/csit-2021-5-4.
Texte intégralLukicheva, I. A., et A. L. Kulikov. « The usage of power system multi-model forecasting aided state estimation for cyber attack detection ». Power engineering : research, equipment, technology 23, no 5 (9 janvier 2022) : 13–23. http://dx.doi.org/10.30724/1998-9903-2021-23-5-13-23.
Texte intégralKallberg, Jan, et Bhavani Thuraisingham. « State Actors' Offensive Cyberoperations : The Disruptive Power of Systematic Cyberattacks ». IT Professional 15, no 3 (mai 2013) : 32–35. http://dx.doi.org/10.1109/mitp.2013.20.
Texte intégralMaltseva, Irina, Yuliya Chernish et Roman Shtonda. « ANALYSIS OF SOME CYBER THREATS IN WAR ». Cybersecurity : Education, Science, Technique 16, no 4 (2022) : 37–44. http://dx.doi.org/10.28925/2663-4023.2022.16.3744.
Texte intégralSigholm, Johan. « Non-State Actors in Cyberspace Operations ». Journal of Military Studies 4, no 1 (1 décembre 2013) : 1–37. http://dx.doi.org/10.1515/jms-2016-0184.
Texte intégralMokhor, Volodymyr, Oleksandr Korchenko, Serhii Honchar, Maxsim Komarov et Alla Onyskova. « Research of the impact on the ecology of the state of cybersecurity of the critical infrastructure objects ». E3S Web of Conferences 280 (2021) : 09009. http://dx.doi.org/10.1051/e3sconf/202128009009.
Texte intégralТарасевич, Ксения Александровна. « Cyberattack as a Risk Factor During Formation of Business Reputation of a Commercial Legal Entity ». ЖУРНАЛ ПРАВОВЫХ И ЭКОНОМИЧЕСКИХ ИССЛЕДОВАНИЙ, no 2 (15 juin 2022) : 87–92. http://dx.doi.org/10.26163/gief.2022.68.56.015.
Texte intégralVega Vega, Rafael Alejandro, Pablo Chamoso-Santos, Alfonso González Briones, José-Luis Casteleiro-Roca, Esteban Jove, María del Carmen Meizoso-López, Benigno Antonio Rodríguez-Gómez et al. « Intrusion Detection with Unsupervised Techniques for Network Management Protocols over Smart Grids ». Applied Sciences 10, no 7 (27 mars 2020) : 2276. http://dx.doi.org/10.3390/app10072276.
Texte intégralActon, James M. « Cyber Warfare & ; Inadvertent Escalation ». Daedalus 149, no 2 (avril 2020) : 133–49. http://dx.doi.org/10.1162/daed_a_01794.
Texte intégralGonzález-Manzano, Lorena, José M. de Fuentes, Cristina Ramos, Ángel Sánchez et Florabel Quispe. « Identifying Key Relationships between Nation-State Cyberattacks and Geopolitical and Economic Factors : A Model ». Security and Communication Networks 2022 (29 juin 2022) : 1–11. http://dx.doi.org/10.1155/2022/5784674.
Texte intégralSoleymannejad, Mohammad, Danial Sadrian Zadeh, Behzad Moshiri, Ebrahim Navid Sadjadi, Jesús García Herrero et Jose Manuel Molina López. « State Estimation Fusion for Linear Microgrids over an Unreliable Network ». Energies 15, no 6 (21 mars 2022) : 2288. http://dx.doi.org/10.3390/en15062288.
Texte intégralPérez-Morón, James. « Eleven years of cyberattacks on Chinese supply chains in an era of cyber warfare, a review and future research agenda ». Journal of Asia Business Studies 16, no 2 (3 novembre 2021) : 371–95. http://dx.doi.org/10.1108/jabs-11-2020-0444.
Texte intégralNikolaienko, Bohdan, et Serhii Vasylenko. « APPLICATION OF THE THREAT INTELLIGENCE PLATFORM TO INCREASE THE SECURITY OF GOVERNMENT INFORMATION RESOURCES ». Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska 11, no 4 (20 décembre 2021) : 9–13. http://dx.doi.org/10.35784/iapgos.2822.
Texte intégralLobach, Dmitriy. « TO THE QUESTION OF POSSIBLE INTERNATIONAL LEGAL QUALIFICATION OF CYBER ATTACKS AS A CRIME OF AGGRESSION AND INTERNATIONAL TERRORISM ». Advances in Law Studies 9, no 4 (25 décembre 2021) : 46–50. http://dx.doi.org/10.29039/2409-5087-2021-9-4-46-50.
Texte intégralToliupa, S., S. Buchyk, O. Buchyk et O. Kulinich. « PROTECTION OF STATE MANAGEMENT OF CRITICAL INFRASTRUCTURE OBJECTS UNDER THE INFLUENCE OF CYBER ATTACKS ». Information and communication technologies, electronic engineering 2, no 2 (décembre 2022) : 33–41. http://dx.doi.org/10.23939/ictee2022.02.033.
Texte intégralAbuali, M. M., et M. Sh Junisbekov. « Current cybersecurity state of automated processes in the international Aktau seaport ». Mechanics and Technologies, no 3 (30 septembre 2021) : 58–62. http://dx.doi.org/10.55956/giwk9768.
Texte intégralShin, Young, Jae Lee et Myungchul Kim. « Preventing State-Led Cyberattacks Using the Bright Internet and Internet Peace Principles ». Journal of the Association for Information Systems 19, no 3 (mars 2018) : 152–81. http://dx.doi.org/10.17705/1jais.00488.
Texte intégralBoyte, Kenneth J. « A Comparative Analysis of the Cyberattacks Against Estonia, the United States, and Ukraine : Exemplifying the Evolution of Internet-Supported Warfare ». International Journal of Cyber Warfare and Terrorism 7, no 2 (avril 2017) : 54–69. http://dx.doi.org/10.4018/ijcwt.2017040104.
Texte intégralLavrova, D. S. « Forecasting the State of Components of Smart Grids for Early Detection of Cyberattacks ». Automatic Control and Computer Sciences 53, no 8 (décembre 2019) : 1023–25. http://dx.doi.org/10.3103/s0146411619080133.
Texte intégralShterev, Yordan. « Concepts of Cyber Security ». Innovative STEM Education 4, no 1 (10 juin 2022) : 79–88. http://dx.doi.org/10.55630/stem.2022.0411.
Texte intégralDeng, Fenglei, Jian Wang, Bin Zhang, Chao Feng, Zhiyuan Jiang et Yunfei Su. « A Pattern-Based Software Testing Framework for Exploitability Evaluation of Metadata Corruption Vulnerabilities ». Scientific Programming 2020 (27 septembre 2020) : 1–21. http://dx.doi.org/10.1155/2020/8883746.
Texte intégralEfrony, Dan, et Yuval Shany. « A Rule Book on the Shelf ? Tallinn Manual 2.0 on Cyberoperations and Subsequent State Practice ». American Journal of International Law 112, no 4 (octobre 2018) : 583–657. http://dx.doi.org/10.1017/ajil.2018.86.
Texte intégralZhou, Buxiang, Yating Cai, Tianlei Zang, Jiale Wu, Binjie Sun et Shi Chen. « Reliability Assessment of Cyber–Physical Distribution Systems Considering Cyber Disturbances ». Applied Sciences 13, no 6 (8 mars 2023) : 3452. http://dx.doi.org/10.3390/app13063452.
Texte intégralRiebe, Thea, Marc-André Kaufhold et Christian Reuter. « The Impact of Organizational Structure and Technology Use on Collaborative Practices in Computer Emergency Response Teams : An Empirical Study ». Proceedings of the ACM on Human-Computer Interaction 5, CSCW2 (13 octobre 2021) : 1–30. http://dx.doi.org/10.1145/3479865.
Texte intégralSutikno, Tole, et Deris Stiawan. « Cyberattacks and data breaches in Indonesia by Bjorka : hacker or data collector ? » Bulletin of Electrical Engineering and Informatics 11, no 6 (1 décembre 2022) : 2989–94. http://dx.doi.org/10.11591/eei.v11i6.4854.
Texte intégralKalinin, Maxim, Dmitry Zegzhda, Vasiliy Krundyshev, Daria Lavrova, Dmitry Moskvin et Evgeny Pavlenko. « Application of Bioinformatics Algorithms for 3RO\PRUSKLF Cyberattacks Detection ». Informatics and Automation 20, no 4 (3 août 2021) : 820–44. http://dx.doi.org/10.15622/ia.20.4.3.
Texte intégralHallman, Roger A., Maxine Major, Jose Romero-Mariona, Richard Phipps, Esperanza Romero, Scott M. Slayback, Francisco Tacliad et John M. San Miguel. « Determining a Return on Investment for Cybersecurity Technologies in Networked Critical Infrastructures ». International Journal of Organizational and Collective Intelligence 11, no 2 (avril 2021) : 91–112. http://dx.doi.org/10.4018/ijoci.2021040105.
Texte intégralTANRIVERDIYEV, Elshan. « THE STATE OF THE CYBER ENVIRONMENT AND NATIONAL CYBERSECURITY STRATEGY IN DEVELOPED COUNTRIES ». National Security Studies 23, no 1 (30 mars 2022) : 19–26. http://dx.doi.org/10.37055/sbn/149510.
Texte intégralMarkov, A., et N. Romashkina. « The Problem of Identifying the Source (Atribution) of Cyberattacks – An International Security Factor ». World Economy and International Relations 66, no 12 (2022) : 58–68. http://dx.doi.org/10.20542/0131-2227-2022-66-12-58-68.
Texte intégralHumeniuk, I. V., M. S. Basaraba et O. V. Nekrilov. « METHODS OF ENSURING CYBER SECURITY OF CRITICAL COMPONENTSNETWORKS OF INFORMATION AND TELECOMMUNICATION SYSTEM ». Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем, no 18 (30 décembre 2020) : 101–10. http://dx.doi.org/10.46972/2076-1546.2020.18.10.
Texte intégralKyva, Vladyslav. « ANALYSIS OF FACTORS AFFECTING CYBER SECURITY OF A HIGHER MILITARY EDUCATIONAL INSTITUTION ». Cybersecurity : Education, Science, Technique 3, no 15 (2022) : 53–70. http://dx.doi.org/10.28925/2663-4023.2022.15.5370.
Texte intégralAhmed, Mohiuddin, David Cox, Benjamin Simpson et Aseel Aloufi. « ECU-IoFT : A Dataset for Analysing Cyber-Attacks on Internet of Flying Things ». Applied Sciences 12, no 4 (14 février 2022) : 1990. http://dx.doi.org/10.3390/app12041990.
Texte intégralDiorditsa, Igor. « Modern legal content of optimization of directions of administrative and legal regulation of the state cybersecurity policy ». Slovo of the National School of Judges of Ukraine, no 4(33) (15 mars 2021) : 31–42. http://dx.doi.org/10.37566/2707-6849-2020-4(33)-3.
Texte intégral