Artykuły w czasopismach na temat „Cybersecurity Espionage”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Cybersecurity Espionage”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Alashi, Shahad A., i Dhuha H. Badi. "The Role of Governance in Achieving Sustainable Cybersecurity for Business Corporations". Journal of Information Security and Cybercrimes Research 3, nr 1 (15.12.2020): 97–112. http://dx.doi.org/10.26735/eint7997.
Pełny tekst źródłaHimanshu. "Cybersecurity Law: Challenges and Legal Frameworks for Protecting Digital Assets and Privacy Rights". Indian Journal of Law 2, nr 2 (30.04.2024): 18–22. http://dx.doi.org/10.36676/ijl.v2.i2.05.
Pełny tekst źródłaRahul Khanna. "Cybersecurity Law: Challenges and Legal Frameworks for Protecting Digital Assets and Privacy Rights". Indian Journal of Law 2, nr 3 (1.07.2024): 15–20. http://dx.doi.org/10.36676/ijl.v2.i3.28.
Pełny tekst źródłaSusila, Muh, i Andi Salim. "Cyber Espionage Policy and Regulation: A Comparative Analysis of Indonesia and Germany". PADJADJARAN Jurnal Ilmu Hukum (Journal of Law) 11, nr 1 (2024): 122–44. http://dx.doi.org/10.22304/pjih.v11n1.a6.
Pełny tekst źródłaKatzan, Jr., Harry. "Cybersecurity Service Model". Journal of Service Science (JSS) 5, nr 2 (28.12.2012): 71–78. http://dx.doi.org/10.19030/jss.v5i2.7576.
Pełny tekst źródłaKatzan, Harry. "Contemporary Issues in Cybersecurity". Journal of Cybersecurity Research (JCR) 1, nr 1 (21.06.2016): 1–6. http://dx.doi.org/10.19030/jcr.v1i1.9745.
Pełny tekst źródłaCristani, Federica. "Economic Cyber-Espionage in the Visegrád Four Countries: a Hungarian Perspective". Politics in Central Europe 17, nr 4 (1.12.2021): 697–721. http://dx.doi.org/10.2478/pce-2021-0037.
Pełny tekst źródłaBeyer, Jessica L. "The Politics of Cybersecurity and the Global Internet". Perspectives on Politics 21, nr 2 (czerwiec 2023): 664–68. http://dx.doi.org/10.1017/s1537592723000361.
Pełny tekst źródłaPatiño Orozco, Germán Alejandro. "China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain". México y la Cuenca del Pacífico 8, nr 24 (1.09.2019): 141–44. http://dx.doi.org/10.32870/mycp.v8i24.603.
Pełny tekst źródłaPIERȘINARU, Andreea-Maria. "Preliminary considerations on China's international cooperation in cyber security: legislation, competent authorities, and challenges". BULLETIN OF "CAROL I" NATIONAL DEFENCE UNIVERSITY 13, nr 2 (8.07.2024): 121–41. http://dx.doi.org/10.53477/2284-9378-24-24.
Pełny tekst źródłaTarhan, Kamil. "Historical Development of Cybersecurity Studies: A Literature Review and Its Place in Security Studies". Przegląd Strategiczny, nr 15 (15.02.2023): 393–414. http://dx.doi.org/10.14746/ps.2022.1.23.
Pełny tekst źródłaSantana, Nathalie Ayala, i Ayad Barsoum. "Network Access Control for Government". International Journal of Cyber Research and Education 4, nr 1 (1.01.2022): 1–11. http://dx.doi.org/10.4018/ijcre.309686.
Pełny tekst źródłaDiorditsa, I. V. "ADMINISTRATIVE AND LEGAL CONTENT OF THE NATIONAL CYBERSECURITY SYSTEM AS A COMPONENT OF THE NATIONAL SECURITY SYSTEM OF UKRAINE". Actual problems of native jurisprudence 1, nr 1 (4.03.2021): 79–83. http://dx.doi.org/10.15421/392117.
Pełny tekst źródłaShitova, Yu Yu, i Yu A. Shitov. "Contemporary Trends in Economic Cybersecurity". World of new economy 13, nr 4 (4.12.2019): 22–30. http://dx.doi.org/10.26794/2220-6469-2019-13-4-22-30.
Pełny tekst źródłaDjenna, Amir, Ezedin Barka, Achouak Benchikh i Karima Khadir. "Unmasking Cybercrime with Artificial-Intelligence-Driven Cybersecurity Analytics". Sensors 23, nr 14 (11.07.2023): 6302. http://dx.doi.org/10.3390/s23146302.
Pełny tekst źródłaDawson, Maurice, Robert Bacius, Luis Borges Gouveia i Andreas Vassilakos. "Understanding the Challenge of Cybersecurity in Critical Infrastructure Sectors". Land Forces Academy Review 26, nr 1 (1.03.2021): 69–75. http://dx.doi.org/10.2478/raft-2021-0011.
Pełny tekst źródłaAamna Rafiq. "Challenges of Securitising Cyberspace in Pakistan". Strategic Studies 39, nr 1 (24.04.2019): 90–101. http://dx.doi.org/10.53532/ss.039.01.00126.
Pełny tekst źródłaMalik, Shairoze. "The Machine Learning in Malware Detection". International Journal for Electronic Crime Investigation 5, nr 3 (6.04.2022): 29–36. http://dx.doi.org/10.54692/ijeci.2022.050387.
Pełny tekst źródłaFedoniuk, Serhii, i Serhii Maghdysiuk. "US-China Confrontation in Cyber Security". Історико-політичні проблеми сучасного світу, nr 45 (27.06.2022): 113–27. http://dx.doi.org/10.31861/mhpi2022.45.113-127.
Pełny tekst źródłaHaiduk, Oleg, i Volodymyr Zverev. "ANALYSIS OF CYBER THREATS IN THE CONTEXT OF RAPID DEVELOPMENT OF INFORMATION TECHNOLOGY". Cybersecurity: Education, Science, Technique 3, nr 23 (2024): 225–36. http://dx.doi.org/10.28925/2663-4023.2024.23.225236.
Pełny tekst źródłaBardhant, Sara, i Pallabhi Chakraborty. "The Dark Web's Influence on International Relations: Unravelling the Hidden Threads". Journal of Judikaltura 2, nr 1 (30.12.2023): 1–11. http://dx.doi.org/10.61963/jkt.v2i1.62.
Pełny tekst źródłaMatthews, Gerald, Ryan Wohleber, Jinchao Lin, Lauren Reinerman-Jones, Valarie Yerdon i Nathanael Pope. "Cognitive and Affective Eye Tracking Metrics for Detecting Insider Threat: A Study of Simulated Espionage". Proceedings of the Human Factors and Ergonomics Society Annual Meeting 62, nr 1 (wrzesień 2018): 242–46. http://dx.doi.org/10.1177/1541931218621056.
Pełny tekst źródłaTANRIVERDIYEV, Elshan. "THE STATE OF THE CYBER ENVIRONMENT AND NATIONAL CYBERSECURITY STRATEGY IN DEVELOPED COUNTRIES". National Security Studies 23, nr 1 (30.03.2022): 19–26. http://dx.doi.org/10.37055/sbn/149510.
Pełny tekst źródłaLindsay, Jon Randall. "Restrained by design: the political economy of cybersecurity". Digital Policy, Regulation and Governance 19, nr 6 (11.09.2017): 493–514. http://dx.doi.org/10.1108/dprg-05-2017-0023.
Pełny tekst źródłaSelján, Gábor. "The Remarkable 10th Anniversary of Stuxnet". Academic and Applied Research in Military and Public 19, nr 3 (2020): 85–98. http://dx.doi.org/10.32565/aarms.2020.3.6.
Pełny tekst źródłaHagen, Raymond André, i Kirsi Helkala. "Complexity of Contemporary Indicators of Compromise". European Conference on Cyber Warfare and Security 23, nr 1 (21.06.2024): 697–707. http://dx.doi.org/10.34190/eccws.23.1.2149.
Pełny tekst źródłaTrofymenko, Olena, Nataliia Loginova, Manakov Serhii i Yaroslav Dubovoil. "CYBERTHREATS IN HIGHER EDUCATION". Cybersecurity: Education, Science, Technique 16, nr 4 (2022): 76–84. http://dx.doi.org/10.28925/2663-4023.2022.16.7684.
Pełny tekst źródłaBaloch, Rafay. "Cyber Warfare Trends, Tactics and Strategies: Lessons for Pakistan". Journal of Development Policy, Research & Practice (JoDPRP) 3, nr 1 (31.12.2019): 23–43. http://dx.doi.org/10.59926/jodprp.vol03/02.
Pełny tekst źródłaNikolaienko, Bohdan, i Serhii Vasylenko. "APPLICATION OF THE THREAT INTELLIGENCE PLATFORM TO INCREASE THE SECURITY OF GOVERNMENT INFORMATION RESOURCES". Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska 11, nr 4 (20.12.2021): 9–13. http://dx.doi.org/10.35784/iapgos.2822.
Pełny tekst źródłaKhalid, Dr Mohammed. "Emerging Challenges to India’s National Security: a Domestic Dimension". Scholars Journal of Arts, Humanities and Social Sciences 9, nr 11 (18.11.2021): 600–603. http://dx.doi.org/10.36347/sjahss.2021.v09i11.006.
Pełny tekst źródłaLavanya M. "A Review on Detection of Cybersecurity Threats in Banking Sectors Using Ai Based Risk Assessment". Journal of Electrical Systems 20, nr 6s (29.04.2024): 1359–65. http://dx.doi.org/10.52783/jes.2909.
Pełny tekst źródłaKWA, Patrick Aurélien AMPIRI, Rostand Martialy Davy Loembe Souamy i Aristide MANKITI FATI. "Contribution to Securing BYOD Systems in Financial Authorities and Public Administrations in Free Trade Zones". International Journal of Managing Value and Supply Chains 15, nr 2 (15.06.2024): 01–12. http://dx.doi.org/10.5121/ijmvsc.2024.15201.
Pełny tekst źródłaРЫБИНЕЦ В.А., РЫБИНЕЦ В. А. "RISKS OF MALICIOUS USE OF ARTIFICIAL INTELLIGENCE TECHNOLOGIES FOR THE GLOBAL ECONOMY: INFORMATION AND PSYCHOLOGICAL ASPECT". Экономика и предпринимательство, nr 2(163) (9.05.2024): 1400–1404. http://dx.doi.org/10.34925/eip.2024.163.2.279.
Pełny tekst źródłaAli, Hisham, Jawad Ahmad, Zakwan Jaroucheh, Pavlos Papadopoulos, Nikolaos Pitropakis, Owen Lo, Will Abramson i William J. Buchanan. "Trusted Threat Intelligence Sharing in Practice and Performance Benchmarking through the Hyperledger Fabric Platform". Entropy 24, nr 10 (28.09.2022): 1379. http://dx.doi.org/10.3390/e24101379.
Pełny tekst źródłaSkitsko, Oleksii. "ATTACK SURFACE IN THE CONTEXT OF ITS USERS (“TREAT ACTORS”) FOR CRITICAL INFRASTRUCTURE FACILITIES". Cybersecurity: Education, Science, Technique 4, nr 24 (2024): 229–40. http://dx.doi.org/10.28925/2663-4023.2024.24.229240.
Pełny tekst źródłaTrân Dai, Candice. "CHINA AND CYBERSECURITY. ESPIONAGE, STRATEGY AND POLITICS IN THE DIGITAL DOMAIN, Jon R. Lindsay, Tai Ming Cheung et Derek S. Reveron, Oxford, Oxford University Press, 2015, 398 pages". Politique étrangère Hiver, nr 4 (9.11.2015): XXI. http://dx.doi.org/10.3917/pe.154.0187u.
Pełny tekst źródłaGriffin, Brandon, Keitavius Alexander, Xavier-Lewis Palmer i Lucas Potter. "Social-Engineering, Bio-economies, and Nation-State Ontological Security: A Commentary". International Conference on Cyber Warfare and Security 18, nr 1 (28.02.2023): 111–18. http://dx.doi.org/10.34190/iccws.18.1.1021.
Pełny tekst źródłaAustin, Greg. "China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain, edited by Jon R. Lindsay, Tai Ming Cheung, and Derek S. Reveron. New York: Oxford University Press, 2015. 398 pp. US$99.00/£22.99 (paper)." China Journal 75 (styczeń 2016): 161–63. http://dx.doi.org/10.1086/684056.
Pełny tekst źródłaSemenov, B. R. "International Aspect of PRC Information Security Policy". EURASIAN INTEGRATION: economics, law, politics 18, nr 2 (14.07.2024): 148–58. http://dx.doi.org/10.22394/2073-2929-2024-02-148-158.
Pełny tekst źródłaMr. Sharan L. Pais, Shrihstha, Shrikara R M, Shruthi C S i Sudheepa Poojari. "Cyber Warfare: Espionage, Botnet". International Journal of Advanced Research in Science, Communication and Technology, 20.07.2022, 271–74. http://dx.doi.org/10.48175/ijarsct-5819.
Pełny tekst źródłaAl Balushi, Mohamed Rashid. "Regulating Cybersecurity in Corporate America. Specific Reference to Corporate Espionage." SSRN Electronic Journal, 2017. http://dx.doi.org/10.2139/ssrn.3037161.
Pełny tekst źródła"China and cybersecurity: espionage, strategy, and politics in the digital domain". Choice Reviews Online 53, nr 03 (20.10.2015): 53–1504. http://dx.doi.org/10.5860/choice.192972.
Pełny tekst źródłaHaner, Justin K., i Robert K. Knake. "Breaking botnets: A quantitative analysis of individual, technical, isolationist, and multilateral approaches to cybersecurity". Journal of Cybersecurity 7, nr 1 (1.01.2021). http://dx.doi.org/10.1093/cybsec/tyab003.
Pełny tekst źródłaVanshika Shukla. "A BRIEF STUDY OF INTERNATIONAL LAW IN THE AGE OF CYBERSECURITY". EPRA International Journal of Multidisciplinary Research (IJMR), 17.11.2023, 269–73. http://dx.doi.org/10.36713/epra14915.
Pełny tekst źródłaLindsay, Jon R. "Abducted by hackers: Using the case of Bletchley Park to construct a theory of intelligence performance that generalizes to cybersecurity". Journal of Peace Research, 30.01.2024. http://dx.doi.org/10.1177/00223433231217664.
Pełny tekst źródłaSanjeev Arora. "The Hidden Threat: Exposing OSINT Exploitation in Cyber Attacks". International Journal of Advanced Research in Science, Communication and Technology, 19.04.2024, 421–25. http://dx.doi.org/10.48175/ijarsct-17472.
Pełny tekst źródłaGÖRKAN EVRE, Özlem, i Bünyamin CİYLAN. "Measurement of the Cybersecurity Strategy Effectiveness with a Scorecard Based On Risk Analysis". Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji, 30.10.2023. http://dx.doi.org/10.29109/gujsc.1345984.
Pełny tekst źródłaTurcanu, Dinu, Natalia Spinu, Serghei Popovici i Tatiana Turcanu. "CYBERSECURITY OF THE REPUBLIC OF MOLDOVA: A RETROSPECTIVE FOR THE PERIOD 2015-2020". Journal of Social Sciences IV(1) (marzec 2021). http://dx.doi.org/10.52326/jss.utm.2021.4(1).10.
Pełny tekst źródłaNagathota, Joshua, Jothsna Kethar i Sarada Prasad Gochhayat, Ph.D. "Effects of Technology and Cybercrimes on Business and Social Media". Journal of Student Research 12, nr 4 (30.11.2023). http://dx.doi.org/10.47611/jsr.v12i4.2284.
Pełny tekst źródłaChunlei, Si, i Liu Yuxin. "Exploring the discourse of enterprise cyber governance in the covid-19 era: a sociosemiotic perspective". International Journal of Legal Discourse, 20.04.2022. http://dx.doi.org/10.1515/ijld-2022-2064.
Pełny tekst źródła