Artykuły w czasopismach na temat „Information security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Information security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Shumilina, Vera, i Alexander Kim. "MODERN INFORMATION SECURITY AND INFORMATION SECURITY". Science & World 2022, nr 3 (30.08.2022): 96–100. http://dx.doi.org/10.26526/2307-9401-2022-3-96-100.
Pełny tekst źródłaImai, Hideki. "Information security. 1. Information security and cryptography." Journal of the Institute of Television Engineers of Japan 42, nr 12 (1988): 1285–90. http://dx.doi.org/10.3169/itej1978.42.1285.
Pełny tekst źródłaNamba, Seiichi. "Information security. 2. Information security in broadcasting." Journal of the Institute of Television Engineers of Japan 42, nr 12 (1988): 1291–98. http://dx.doi.org/10.3169/itej1978.42.1291.
Pełny tekst źródłaKoyama, Kenji. "Information security. 3. Information security for communications." Journal of the Institute of Television Engineers of Japan 42, nr 12 (1988): 1299–306. http://dx.doi.org/10.3169/itej1978.42.1299.
Pełny tekst źródłaMatsumoto, Tsutomu. "Information security. 4. Information security in network." Journal of the Institute of Television Engineers of Japan 42, nr 12 (1988): 1307–13. http://dx.doi.org/10.3169/itej1978.42.1307.
Pełny tekst źródłaHumaidi, Norshima, i Vimala Balakrishnan. "Leadership Styles and Information Security Compliance Behavior: The Mediator Effect of Information Security Awareness". International Journal of Information and Education Technology 5, nr 4 (2015): 311–18. http://dx.doi.org/10.7763/ijiet.2015.v5.522.
Pełny tekst źródłaAdambaevich, Khabibullaev Hikmat. "ISSUES OF ENSURING INFORMATION SECURITY IN INFORMATION FACILITIES". European International Journal of Multidisciplinary Research and Management Studies 02, nr 10 (11.10.2022): 281–83. http://dx.doi.org/10.55640/eijmrms-02-10-52.
Pełny tekst źródłaErceg, Aleksandar. "Information security". Tehnički glasnik 13, nr 2 (17.06.2019): 123–28. http://dx.doi.org/10.31803/tg-20180717222848.
Pełny tekst źródłaKaushik, Saurav. "Information Security". International Journal for Research in Applied Science and Engineering Technology 8, nr 5 (31.05.2020): 2779–83. http://dx.doi.org/10.22214/ijraset.2020.5468.
Pełny tekst źródłaYamamoto, Akitomo. "Information Security". IEEJ Transactions on Electronics, Information and Systems 107, nr 9 (1987): 804–9. http://dx.doi.org/10.1541/ieejeiss1987.107.9_804.
Pełny tekst źródłaJesan, John Peter. "Information security". Ubiquity 2006, January (styczeń 2006): 2. http://dx.doi.org/10.1145/1119621.1117695.
Pełny tekst źródłaSilic, Mario, i Andrea Back. "Information security". Information Management & Computer Security 22, nr 3 (8.07.2014): 279–308. http://dx.doi.org/10.1108/imcs-05-2013-0041.
Pełny tekst źródłaLaybats, Claire, i Luke Tredinnick. "Information security". Business Information Review 33, nr 2 (czerwiec 2016): 76–80. http://dx.doi.org/10.1177/0266382116653061.
Pełny tekst źródłaYang, Xia. "A Novel Information Security Model for Securing Information Systems". Applied Mechanics and Materials 685 (październik 2014): 493–96. http://dx.doi.org/10.4028/www.scientific.net/amm.685.493.
Pełny tekst źródłaSharma, Suman, Yogesh Verma i Amit Nadda. "Information Security Cyber Security Challenges". International Journal of Scientific Research in Computer Science and Engineering 7, nr 1 (28.02.2019): 10–15. http://dx.doi.org/10.26438/ijsrcse/v7i1.1015.
Pełny tekst źródłaDunkerley, Kimberley, i Gurvirender Tejay. "Theorizing Information Security Success". International Journal of Electronic Government Research 6, nr 3 (lipiec 2010): 31–41. http://dx.doi.org/10.4018/jegr.2010070103.
Pełny tekst źródłaWendzel, Steffen, Luca Caviglione, Alessandro Checco, Aleksandra Mileva, Jean-Francois Lalande i Wojciech Mazurczyk. "Information Security Methodology, Replication Studies and Information Security Education". JUCS - Journal of Universal Computer Science 26, nr 7 (28.07.2020): 762–63. http://dx.doi.org/10.3897/jucs.2020.041.
Pełny tekst źródłaSingh, Lisha, Sahil Sharma i Sneh Rathore. "Secure101: Automatic Surveillance and Information Security". International Journal of Trend in Scientific Research and Development Volume-2, Issue-3 (30.04.2018): 1527–32. http://dx.doi.org/10.31142/ijtsrd11298.
Pełny tekst źródłaDomozetov, Christo. "Information Security: Management and Personnel Issues". Information & Security: An International Journal 1, nr 1 (1998): 46–60. http://dx.doi.org/10.11610/isij.0104.
Pełny tekst źródłaKavaljiev, Todor. "Information in providing security and prosperity". Information & Security: An International Journal 1, nr 2 (1998): 11–13. http://dx.doi.org/10.11610/isij.0112.
Pełny tekst źródłaTagarev, Peter. "National Security Concepts and Information Warfare". Information & Security: An International Journal 1, nr 2 (1998): 33–42. http://dx.doi.org/10.11610/isij.0114.
Pełny tekst źródłaSamijonov, Nurmukhammad Y. "AI FOR INFORMATION SECURITY AND CYBERSPACE". American Journal of Applied Science and Technology 3, nr 10 (1.10.2023): 39–43. http://dx.doi.org/10.37547/ajast/volume03issue10-08.
Pełny tekst źródłaLestari, Dwi Puji. "Factors Affecting Security Information Systems : Information Security, Threats and Cyber Attack, Physical Security, and Information Technology". IJIIS: International Journal of Informatics and Information Systems 7, nr 1 (7.01.2024): 16–21. http://dx.doi.org/10.47738/ijiis.v7i1.193.
Pełny tekst źródłaMorita, Hikaru, i Shoji Miyaguchi. "Special Edition. Recent Information Security. Essential Security Technologies. Recent Trends of Information Security." Journal of the Institute of Television Engineers of Japan 47, nr 2 (1993): 138–40. http://dx.doi.org/10.3169/itej1978.47.138.
Pełny tekst źródłaBondar, H. L., i L. O. Rakutina. "Information policy and information security". Public administration and customs administration 4 (2019): 42–49. http://dx.doi.org/10.32836/2310-9653-2019-4-42-49.
Pełny tekst źródłaLIDERMAN, Krzysztof, i Andrzej MALIK. "INFORMATION POLICY AND INFORMATION SECURITY". National Security Studies 4, nr 1 (1.12.2013): 399–411. http://dx.doi.org/10.37055/sbn/129814.
Pełny tekst źródłaHojda, Mihaela Hortensia. "Information security economics: cyber security threats". Proceedings of the International Conference on Business Excellence 16, nr 1 (1.08.2022): 584–92. http://dx.doi.org/10.2478/picbe-2022-0056.
Pełny tekst źródłaKuka, Elda, i Rovena Bahiti. "Information Security Management: Password Security Issues". Academic Journal of Interdisciplinary Studies 7, nr 2 (1.07.2018): 43–47. http://dx.doi.org/10.2478/ajis-2018-0045.
Pełny tekst źródłaJohnston, Allen C., i Ron Hale. "Improved security through information security governance". Communications of the ACM 52, nr 1 (styczeń 2009): 126–29. http://dx.doi.org/10.1145/1435417.1435446.
Pełny tekst źródłavon Solms, Basie, i Rossouw von Solms. "From information security to…business security?" Computers & Security 24, nr 4 (czerwiec 2005): 271–73. http://dx.doi.org/10.1016/j.cose.2005.04.004.
Pełny tekst źródłavon Solms, Rossouw, i Johan van Niekerk. "From information security to cyber security". Computers & Security 38 (październik 2013): 97–102. http://dx.doi.org/10.1016/j.cose.2013.04.004.
Pełny tekst źródłaMartins, José, Henrique dos Santos, António Rosinha i Agostinho Valente. "Information Security Management". International Journal of Cyber Warfare and Terrorism 3, nr 3 (lipiec 2013): 32–48. http://dx.doi.org/10.4018/ijcwt.2013070103.
Pełny tekst źródłaLim, Joo S., Sean B. Maynard, Atif Ahmad i Shanton Chang. "Information Security Culture". International Journal of Cyber Warfare and Terrorism 5, nr 2 (kwiecień 2015): 31–52. http://dx.doi.org/10.4018/ijcwt.2015040103.
Pełny tekst źródłaSomepalli, Sri Harsha, Sai Kishore Reddy Tangella i Santosh Yalamanchili. "Information Security Management". HOLISTICA – Journal of Business and Public Administration 11, nr 2 (1.08.2020): 1–16. http://dx.doi.org/10.2478/hjbpa-2020-0015.
Pełny tekst źródłaLiang, Yingbin, H. Vincent Poor i Shlomo Shamai (Shitz). "Information Theoretic Security". Foundations and Trends® in Communications and Information Theory 5, nr 4–5 (2007): 355–580. http://dx.doi.org/10.1561/0100000036.
Pełny tekst źródłaBoychenko, O. V., i D. V. Ivanyuta. "INFORMATION SECURITY MODELS". Construction economic and environmental management 80, nr 3 (2022): 33–39. http://dx.doi.org/10.37279/2519-4453-2021-3-33-39.
Pełny tekst źródłaWu, Yu ’Andy’, i Carol Stoak Saunders. "Governing Information Security". Information Resources Management Journal 24, nr 1 (styczeń 2011): 28–45. http://dx.doi.org/10.4018/irmj.2011010103.
Pełny tekst źródłaKnapp, Kenneth J., Thomas E. Marshall, R. Kelly Rainer Jr. i F. Nelson Ford. "Information Security Effectiveness". International Journal of Information Security and Privacy 1, nr 2 (kwiecień 2007): 37–60. http://dx.doi.org/10.4018/jisp.2007040103.
Pełny tekst źródłaJahankhani, Hamid, Shantha Fernando, Mathews Z. Nkhoma i Haralambos Mouratidis. "Information Systems Security". International Journal of Information Security and Privacy 1, nr 3 (lipiec 2007): 13–25. http://dx.doi.org/10.4018/jisp.2007070102.
Pełny tekst źródłaЛихачева i G. Likhacheva. "Information technology security". Safety in Technosphere 1, nr 6 (25.12.2012): 70–73. http://dx.doi.org/10.12737/162.
Pełny tekst źródłaDotson, Daniel S. "Information Security Resources". Science & Technology Libraries 27, nr 3 (10.07.2007): 29–51. http://dx.doi.org/10.1300/j122v27n03_03.
Pełny tekst źródłaGifford, E. A. "Electronic information security". IEEE Potentials 7, nr 4 (grudzień 1988): 26–30. http://dx.doi.org/10.1109/45.31568.
Pełny tekst źródłaFried, Louis. "DISTRIBUTED INFORMATION SECURITY". Information Systems Management 10, nr 3 (styczeń 1993): 56–65. http://dx.doi.org/10.1080/10580539308906944.
Pełny tekst źródłaTsujii, Shigeo. "On Information Security". IEEJ Transactions on Electronics, Information and Systems 107, nr 9 (1987): 792–97. http://dx.doi.org/10.1541/ieejeiss1987.107.9_792.
Pełny tekst źródłaPoore, Ralph Spencer. "Information Security Governance". EDPACS 33, nr 5 (listopad 2005): 1–8. http://dx.doi.org/10.1201/1079.07366981/45653.33.5.20051101/91005.1.
Pełny tekst źródłaTipton, Harold, i Micki Krause. "Information Security Management". EDPACS 27, nr 12 (czerwiec 2000): 1. http://dx.doi.org/10.1201/1079/43258.27.12.20000601/30344.4.
Pełny tekst źródłaFitzgerald, Kevin J. "Information security baselines". Information Management & Computer Security 3, nr 2 (maj 1995): 8–12. http://dx.doi.org/10.1108/09685229510088575.
Pełny tekst źródłaWilliams, Paul. "Information Security Governance". Information Security Technical Report 6, nr 3 (wrzesień 2001): 60–70. http://dx.doi.org/10.1016/s1363-4127(01)00309-0.
Pełny tekst źródłaEloff, J. H. P., i M. M. Eloff. "Information security architecture". Computer Fraud & Security 2005, nr 11 (listopad 2005): 10–16. http://dx.doi.org/10.1016/s1361-3723(05)70275-x.
Pełny tekst źródłaLundgren, Björn, i Niklas Möller. "Defining Information Security". Science and Engineering Ethics 25, nr 2 (15.11.2017): 419–41. http://dx.doi.org/10.1007/s11948-017-9992-1.
Pełny tekst źródła