Artykuły w czasopismach na temat „Internet – security measures. sears”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Internet – security measures. sears”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
McCathie, Andy. "Internet security fears prompt IT security measures". Network Security 2000, nr 5 (maj 2000): 3. http://dx.doi.org/10.1016/s1353-4858(00)05005-4.
Pełny tekst źródłaZhou, Zhong Wei, i Lei Shi. "Security Research and Measures for the Internet of Things". Advanced Materials Research 748 (sierpień 2013): 910–14. http://dx.doi.org/10.4028/www.scientific.net/amr.748.910.
Pełny tekst źródłaChen, Jing. "Analysis on Network Security and Corresponding Preventive Measures". Applied Mechanics and Materials 241-244 (grudzień 2012): 2312–15. http://dx.doi.org/10.4028/www.scientific.net/amm.241-244.2312.
Pełny tekst źródłaNiu, Minghao, i Hong Dai. "Internet of Things Information Security and Preventive Measures". Academic Journal of Science and Technology 4, nr 2 (4.01.2023): 93–96. http://dx.doi.org/10.54097/ajst.v4i2.3977.
Pełny tekst źródłaGupta, Sanjay Kumar, i Sandeep Vanjale. "Cyber Security Measures for Internet of Things Devices". International Journal of Engineering Research and Technology 13, nr 8 (31.08.2020): 1830. http://dx.doi.org/10.37624/ijert/13.8.2020.1830-1839.
Pełny tekst źródłaWang, Hongqiao. "On Computer Communication Network Security Maintenance Measures". Studies in Social Science Research 4, nr 3 (24.07.2023): p134. http://dx.doi.org/10.22158/sssr.v4n3p134.
Pełny tekst źródłaSang, Yun Chang, i Xin Gao. "Security Issues and Protective Measures of the Internet of Things Architecture". Advanced Materials Research 765-767 (wrzesień 2013): 1007–10. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1007.
Pełny tekst źródłaМинаев, В. А., Б. А. Швырев i Т. Р. Ромашкин. "INTERNET OF THINGS SECURITY: KEY SOLUTIONS". ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ 26, nr 2(-) (30.06.2023): 163–68. http://dx.doi.org/10.36622/vstu.2023.26.2.001.
Pełny tekst źródłaHe, Beige. "The Advance of Internet of Things Security Threats and Possible Measures". Highlights in Science, Engineering and Technology 68 (9.10.2023): 202–11. http://dx.doi.org/10.54097/hset.v68i.12067.
Pełny tekst źródłaGomes, Leandre, Abhinav Deshmukh i Nilesh Anute. "Cyber Security and Internet Banking: Issues and Preventive Measures". Journal of Information Technology and Sciences 8, nr 2 (14.07.2022): 31–42. http://dx.doi.org/10.46610/joits.2022.v08i02.005.
Pełny tekst źródłaChen, Jing. "Analysis on Internet Attack and Security". Advanced Materials Research 605-607 (grudzień 2012): 2387–90. http://dx.doi.org/10.4028/www.scientific.net/amr.605-607.2387.
Pełny tekst źródłaImdad, Maria, Deden Witarsyah Jacob, Hairulnizam Mahdin, Zirawani Baharum, Shazlyn Milleana Shaharudin i Mohd Sanusi Azmi. "Internet of things: security requirements, attacks and counter measures". Indonesian Journal of Electrical Engineering and Computer Science 18, nr 3 (1.06.2020): 1520. http://dx.doi.org/10.11591/ijeecs.v18.i3.pp1520-1530.
Pełny tekst źródłaDu, Yu Lin. "Research on the Information Security of Internet Bank". Applied Mechanics and Materials 687-691 (listopad 2014): 1925–29. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.1925.
Pełny tekst źródłaWang, Xiao Feng. "Research on Security Issues of the Internet of Things". Advanced Materials Research 989-994 (lipiec 2014): 4261–64. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.4261.
Pełny tekst źródłaWenceslaus Ritte, James. "Security Concerns in Internet of Things". International Journal for Research in Applied Science and Engineering Technology 9, nr VII (30.07.2021): 2898–901. http://dx.doi.org/10.22214/ijraset.2021.36977.
Pełny tekst źródłaKumar Yogi, Manas, Y. Himatej i M. Mahesh reddy. "IOT Security Challenges and Measures to Mitigate: Novel Perspectives". International Journal of Engineering & Technology 7, nr 2.7 (18.03.2018): 854. http://dx.doi.org/10.14419/ijet.v7i2.7.11081.
Pełny tekst źródłaRueda-Rueda, Johan Smith, i Jesus M. T. Portocarrero. "Framework-based security measures for Internet of Thing: A literature review". Open Computer Science 11, nr 1 (1.01.2021): 346–54. http://dx.doi.org/10.1515/comp-2020-0220.
Pełny tekst źródłaSharma, Shruti, Rajkumar Saini, Sumit Saini i Tushar Sharma. "Network Security Essentials: Understanding Its Key Attacks and Potential Security Mechanism". Industrial Engineering Journal 52 (2023): 175–84. http://dx.doi.org/10.36893/iej.2023.v52.174-184.
Pełny tekst źródłaZhang, Wen Jie. "Network Security Vulnerabilities and Preventive Measures". Applied Mechanics and Materials 433-435 (październik 2013): 1674–78. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1674.
Pełny tekst źródłaBashir et. al., Adil. "Internet of Things Security Issues, Threats, Attacks and Counter Measures". International Journal of Computing and Digital Systemss 7, nr 2 (1.03.2018): 111–20. http://dx.doi.org/10.12785/ijcds/070206.
Pełny tekst źródłaBACÎŞ, Irina-Bristena. "Types of Threats and Appropriate Countermeasures for Internet Communications". International Journal of Information Security and Cybercrime 10, nr 1 (29.06.2021): 27–37. http://dx.doi.org/10.19107/ijisc.2021.01.03.
Pełny tekst źródłaCao, Xiyu. "The application of artificial intelligence in internet security". Applied and Computational Engineering 18, nr 1 (23.10.2023): 230–35. http://dx.doi.org/10.54254/2755-2721/18/20230995.
Pełny tekst źródłaVASILE, Cristinel Marius. "Firewall Technologies". International Journal of Information Security and Cybercrime 7, nr 1 (29.06.2018): 37–44. http://dx.doi.org/10.19107/ijisc.2018.01.04.
Pełny tekst źródłaFakiha, Bandr. "Business Organization Security Strategies to Cyber Security Threats". International Journal of Safety and Security Engineering 11, nr 1 (28.02.2021): 101–4. http://dx.doi.org/10.18280/ijsse.110111.
Pełny tekst źródłaWitczyńska, Katarzyna. "Network security - security methods in transnational corporations (TNC)". Logistics and Transport 45, nr 1 (2020): 55–58. http://dx.doi.org/10.26411/83-1734-2015-1-45-4-20.
Pełny tekst źródłaFaiz, Mohammad, i A.K. Daniel. "Threats and Challenges for Security Measures on the Internet of Things". Law, State and Telecommunications Review 14, nr 1 (20.05.2022): 71–97. http://dx.doi.org/10.26512/lstr.v14i1.38843.
Pełny tekst źródłaRode, Mrs K. N. "Network Security and Cyber Security: A Review". International Journal for Research in Applied Science and Engineering Technology 10, nr 6 (30.06.2022): 3404–7. http://dx.doi.org/10.22214/ijraset.2022.44501.
Pełny tekst źródłaAgarwal, Sanyam, Veer Daksh Agarwal, Vipin Mittal i Ishaan Agarwal. "Review of Effect of Internet of Things(IoT) in Cybercrime". International Journal for Research in Applied Science and Engineering Technology 11, nr 6 (30.06.2023): 4672–78. http://dx.doi.org/10.22214/ijraset.2023.54519.
Pełny tekst źródłaMargaret Dumebi Okpor, Kizito Eluemunor Anazia i Daniel Ukpenusiowho. "A novel hybrid database security management technique". International Journal of Science and Research Archive 11, nr 2 (30.04.2024): 1555–65. http://dx.doi.org/10.30574/ijsra.2024.11.2.0652.
Pełny tekst źródłaGalatenko, V. A., i K. A. Kostyukhin. "IoT Information Security: Fundamental Statements Review". Programmnaya Ingeneria 11, nr 5 (22.10.2020): 259–69. http://dx.doi.org/10.17587/prin.11.259-269.
Pełny tekst źródłaQi, Kun. "Security Application of 5G Technology in Industrial Internet". Journal of Electronic Research and Application 6, nr 1 (18.01.2022): 11–14. http://dx.doi.org/10.26689/jera.v6i1.3545.
Pełny tekst źródłaSong, Xinde. "Research on Security Protection Architecture of Energy Internet Information Communication". MATEC Web of Conferences 228 (2018): 02010. http://dx.doi.org/10.1051/matecconf/201822802010.
Pełny tekst źródłaBu, Bing, Lei Wang, Zhenyang Pi i Weiguo Fang. "Stackelberg Model of Anti-terrorism Resource Allocation in Express Transportation Security Checks". E3S Web of Conferences 253 (2021): 02020. http://dx.doi.org/10.1051/e3sconf/202125302020.
Pełny tekst źródłaRapalus, Patrice. "Security measures for protecting confidential information on the internet and intranets". Employment Relations Today 24, nr 3 (wrzesień 1997): 49–58. http://dx.doi.org/10.1002/ert.3910240306.
Pełny tekst źródłaZhurylo, Oleh, i Oleksii Liashenko. "Architecture and iot security systems based on fog computing". INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES, nr 1 (27) (2.07.2024): 54–66. http://dx.doi.org/10.30837/itssi.2024.27.054.
Pełny tekst źródłaNakissa, Aria. "Security, Islam, and Indonesia". Bijdragen tot de taal-, land- en volkenkunde / Journal of the Humanities and Social Sciences of Southeast Asia 176, nr 2-3 (11.06.2020): 203–39. http://dx.doi.org/10.1163/22134379-bja10004.
Pełny tekst źródłaPYRKOSZ, Aleksandra, i Sabina SZYMONIAK. "Simplifying security processes in large organizations while maintaining an appropriate level of security". Inżynieria Bezpieczeństwa Obiektów Antropogenicznych, nr 2 (10.06.2024): 1–8. http://dx.doi.org/10.37105/iboa.186.
Pełny tekst źródłaNordin, Siti Aminah, Zakiah Mohd Yusoff, Muhammad Hanif Faisal i Khairul Kamarudin. "Securing high-value electronic equipment: an internet of things driven approach for camera security". IAES International Journal of Artificial Intelligence (IJ-AI) 13, nr 3 (1.09.2024): 2763. http://dx.doi.org/10.11591/ijai.v13.i3.pp2763-2772.
Pełny tekst źródłaClark, M'Kaila J., i Lila Rajabion. "A Strategic Approach to IoT Security by Working Towards a Secure IoT Future". International Journal of Hyperconnectivity and the Internet of Things 7, nr 1 (3.02.2023): 1–18. http://dx.doi.org/10.4018/ijhiot.317088.
Pełny tekst źródłaAlisultanova, Iman A., Galina A. Ovseenko i Bella Kh Visaitova. "ANALYSIS OF NETWORK INFORMATION SECURITY STRATEGIES IN HIGHER EDUCATION INSTITUTIONS". EKONOMIKA I UPRAVLENIE: PROBLEMY, RESHENIYA 5/5, nr 146 (2024): 30–35. http://dx.doi.org/10.36871/ek.up.p.r.2024.05.05.005.
Pełny tekst źródłaNur A'fyfah Zaimy, Mohamad Fadli Zolkipli i Norliza Katuk. "A review of hacking techniques in IoT systems and future trends of hacking on IoT environment". World Journal of Advanced Research and Reviews 17, nr 2 (28.02.2023): 723–31. http://dx.doi.org/10.30574/wjarr.2023.17.2.0310.
Pełny tekst źródłaZHU, Yayun, Lin JIANG, Anqi YUAN i Yinghao YUAN. "Security Protection Method of Energy Internet with Android". Wuhan University Journal of Natural Sciences 27, nr 1 (marzec 2022): 11–16. http://dx.doi.org/10.1051/wujns/2022271011.
Pełny tekst źródłaM. Radhi, Batool, i Mohammed A. Hussain. "Smart Building Security using ESP32 based AES One Bio-key and Owner's Biometrics Encryption Technology". 49 49.2, nr 2 (30.12.2023): 30–46. http://dx.doi.org/10.56714/bjrs.49.2.4.
Pełny tekst źródłaSrhir, Ahmed, Tomader Mazri i Mohammed Benbrahim. "Towards secure smart campus: security requirements, attacks and counter measures". Indonesian Journal of Electrical Engineering and Computer Science 32, nr 2 (1.11.2023): 900. http://dx.doi.org/10.11591/ijeecs.v32.i2.pp900-914.
Pełny tekst źródłaKwon, Hyukjin, Youngjoo Shin, Jaeyeong Jeong, Kookjin Kim i Dongkyoo Shin. "Measures to Ensure the Sustainability of Information Systems in the COVID-19 Environment". Sustainability 15, nr 1 (20.12.2022): 35. http://dx.doi.org/10.3390/su15010035.
Pełny tekst źródłaThomas, Asha. "Analysis on Cyber Crimes and Preventive Measures". International Journal for Research in Applied Science and Engineering Technology 11, nr 5 (31.05.2023): 3738–44. http://dx.doi.org/10.22214/ijraset.2023.52481.
Pełny tekst źródłaShen, Yang. "Research on Internet Information Security in the Big Data Era". E3S Web of Conferences 218 (2020): 04008. http://dx.doi.org/10.1051/e3sconf/202021804008.
Pełny tekst źródłaTao, Centong. "Internet Financial Information Security Risk and Prevention in the Age of Artificial Intelligence". Frontiers in Business, Economics and Management 13, nr 3 (6.03.2024): 341–44. http://dx.doi.org/10.54097/40w79j67.
Pełny tekst źródłaTaji, Khaoula, Badr Elkhalyly, Yassine Taleb Ahmad, Ilyas Ghanimi i Fadoua Ghanimi. "Securing Smart Agriculture: Proposed Hybrid Meta-Model and Certificate-based Cyber Security Approaches". Data and Metadata 2 (30.12.2023): 155. http://dx.doi.org/10.56294/dm2023155.
Pełny tekst źródłaSun, Yuxuan. "Computer network information security and protection strategies in the era of big data". Applied and Computational Engineering 4, nr 1 (14.06.2023): 574–80. http://dx.doi.org/10.54254/2755-2721/4/2023326.
Pełny tekst źródła