Artykuły w czasopismach na temat „Security threats”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Security threats”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Isokaitė-Valužė, Indrė. "International Peace and Security in Maritime Domain". Teisė 122 (30.03.2022): 8–21. http://dx.doi.org/10.15388/teise.2022.122.1.
Pełny tekst źródłaPASTOR, Viliam. "CURRENT THREATS TO WORLD SECURITY". STRATEGIES XXI - Command and Staff College 17, nr 1 (11.08.2021): 183–89. http://dx.doi.org/10.53477/2668-2028-21-22.
Pełny tekst źródłaJilani, Umair, Muhammad Umar Khan, Adnan Afroz i Khawaja Masood Ahmed. "Wireless Security Threats". Sir Syed University Research Journal of Engineering & Technology 3, nr 1 (20.12.2013): 6. http://dx.doi.org/10.33317/ssurj.v3i1.62.
Pełny tekst źródłaSaptono, Edy, Ribka Keiza i Joni Wijayanto. "Security management of national park security in the border of Indonesia - Malaysia". Technium Social Sciences Journal 23 (9.09.2021): 508–18. http://dx.doi.org/10.47577/tssj.v23i1.4371.
Pełny tekst źródłaSyomych, Mykola. "Management of organizational and legal security in the formation of competitiveness of agricultural business entities". Actual problems of innovative economy, nr 3 (30.05.2019): 75–82. http://dx.doi.org/10.36887/2524-0455-2019-3-11.
Pełny tekst źródłaSyed, Farzana Zaheer, i Saba Javed. "Deterrence: A Security Strategy against Non Traditional Security Threats to Pakistan". International Journal of Social Sciences and Management 4, nr 4 (30.10.2017): 267–74. http://dx.doi.org/10.3126/ijssm.v4i4.18503.
Pełny tekst źródłaPendergrass, John C., Karen Heart, C. Ranganathan i V. N. Venkatakrishnan. "A Threat Table Based Assessment of Information Security in Telemedicine". International Journal of Healthcare Information Systems and Informatics 9, nr 4 (październik 2014): 20–31. http://dx.doi.org/10.4018/ijhisi.2014100102.
Pełny tekst źródłaKarpavičiūtė, Ieva. "Securitization and Lithuania’s National Security Change". Lithuanian Foreign Policy Review 36, nr 1 (20.12.2017): 9–33. http://dx.doi.org/10.1515/lfpr-2017-0005.
Pełny tekst źródłaHojda, Mihaela Hortensia. "Information security economics: cyber security threats". Proceedings of the International Conference on Business Excellence 16, nr 1 (1.08.2022): 584–92. http://dx.doi.org/10.2478/picbe-2022-0056.
Pełny tekst źródłaصادق, بارزان. "Internal Security Threats on the Kurdistan Region – Iraq". Journal for Political and Security Studies 3, nr 6 (1.12.2020): 84–130. http://dx.doi.org/10.31271/jopss.10040.
Pełny tekst źródłaSmirnov, R. A., i S. N. Novikov. "Research on Information Security Risk Assessment Techniques". Interexpo GEO-Siberia 6 (18.05.2022): 250–57. http://dx.doi.org/10.33764/2618-981x-2022-6-250-257.
Pełny tekst źródłaKoper-Staszowska, Wioletta. "Security versus Threat – Interrelations". ASEJ Scientific Journal of Bielsko-Biala School of Finance and Law 22, nr 3 (30.10.2018): 22–25. http://dx.doi.org/10.5604/01.3001.0012.7517.
Pełny tekst źródłaSmalii, O. B. "A general description of threats to european security at the threshold of the 21st century". Legal horizons, nr 21 (2020): 148–52. http://dx.doi.org/10.21272/legalhorizons.2020.i21.p148.
Pełny tekst źródłaYarovenko, Hanna. "Evaluating the threat to national information security". Problems and Perspectives in Management 18, nr 3 (9.09.2020): 195–210. http://dx.doi.org/10.21511/ppm.18(3).2020.17.
Pełny tekst źródłaMeland, Per Håkon, Elda Paja, Erlend Andreas Gjære, Stéphane Paul, Fabiano Dalpiaz i Paolo Giorgini. "Threat Analysis in Goal-Oriented Security Requirements Modelling". International Journal of Secure Software Engineering 5, nr 2 (kwiecień 2014): 1–19. http://dx.doi.org/10.4018/ijsse.2014040101.
Pełny tekst źródłaLe, Ngoc Thuy, i Doan B. Hoang. "A Threat Computation Model using a Markov Chain and Common Vulnerability Scoring System and its Application to Cloud Security". Journal of Telecommunications and the Digital Economy 7, nr 1 (30.03.2019): 37–56. http://dx.doi.org/10.18080/jtde.v7n1.181.
Pełny tekst źródłaDervišević, Tarik, Sabina Baraković i Jasmina Baraković Husić. "Case Study: Security of System for Remote Management of Windows". B&H Electrical Engineering 14, nr 2 (1.12.2020): 4–12. http://dx.doi.org/10.2478/bhee-2020-0007.
Pełny tekst źródłaJenab, Kouroush, Sam Khoury i Kim LaFevor. "Flow-Graph and Markovian Methods for Cyber Security Analysis". International Journal of Enterprise Information Systems 12, nr 1 (styczeń 2016): 59–84. http://dx.doi.org/10.4018/ijeis.2016010104.
Pełny tekst źródłaMalviya, Deepak Kumar, i Umesh Kumar Lilhore. "Survey on Security Threats in Cloud Computing". International Journal of Trend in Scientific Research and Development Volume-3, Issue-1 (31.12.2018): 1222–26. http://dx.doi.org/10.31142/ijtsrd19172.
Pełny tekst źródłaPolikanov, Dmitry. "Russia’s Perception and Hierarchy of Security Threats". Connections: The Quarterly Journal 04, nr 2 (2005): 85–91. http://dx.doi.org/10.11610/connections.04.2.11.
Pełny tekst źródłaGuchua, Alika, i Thornike Zedelashvili. "Cyberwar as a Phenomenon of Asymmetric Threat and Cyber-Nuclear Security Threats". Історико-політичні проблеми сучасного світу, nr 40 (15.12.2019): 50–57. http://dx.doi.org/10.31861/mhpi2019.40.50-57.
Pełny tekst źródłaJilani, Umair, Muhammad Umar Khan, Adnan Afroz i Khawaja Masood Ahmed. "2 Wireless Security Threats". Sir Syed Research Journal of Engineering & Technology 1, nr 1 (20.12.2013): 6. http://dx.doi.org/10.33317/ssurj.v1i1.62.
Pełny tekst źródłaKopczewski, Marian, Zbigniew Ciekanowski, Julia Nowicka i Katarzyna Bakalarczyk-Burakowska. "Security threats in cyberspace". Scientific Journal of the Military University of Land Forces 205, nr 3 (23.09.2022): 415–26. http://dx.doi.org/10.5604/01.3001.0016.0040.
Pełny tekst źródłaBahgat, Gawdat. "Oil security: Potential threats". Contemporary Security Policy 19, nr 2 (sierpień 1998): 71–90. http://dx.doi.org/10.1080/13523269808404191.
Pełny tekst źródłaVelinov, Nikola, i Stephan Janouch. "Combating Evolving Security Threats". New Electronics 53, nr 10 (26.05.2020): 22–23. http://dx.doi.org/10.12968/s0047-9624(22)61260-4.
Pełny tekst źródłaGould, David. "Organizational Resilience Approaches to Cyber Security". International Journal of Smart Education and Urban Society 9, nr 4 (październik 2018): 53–62. http://dx.doi.org/10.4018/ijseus.2018100105.
Pełny tekst źródłaKaduszkiewicz, Marcin. "The National Map of Security Threats as a tool to monitor security and public order". Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 31, nr 31 (28.09.2018): 81–92. http://dx.doi.org/10.5604/01.3001.0012.8596.
Pełny tekst źródłaTkachuk, Natalia. "Analytical Component in Institutional Providing of Ukraine National Security Risks and Threats Assessment". Information Security of the Person, Society and State, nr 28-30 (15.12.2020): 38–44. http://dx.doi.org/10.51369/2707-7276-2020-(1-3)-5.
Pełny tekst źródłaSuroto, Suroto. "WLAN Security: Threats And Countermeasures". JOIV : International Journal on Informatics Visualization 2, nr 4 (27.06.2018): 232. http://dx.doi.org/10.30630/joiv.2.4.133.
Pełny tekst źródłaTheron, Julien. "Networks of Threats: Interconnection, Interaction, Intermediation". Journal of Strategic Security 14, nr 3 (październik 2021): 45–69. http://dx.doi.org/10.5038/1944-0472.14.3.1942.
Pełny tekst źródłaSun, Lei, Qin Sheng Du i Lu Tan. "Cloud Security Threats Distribution Technology Research". Applied Mechanics and Materials 727-728 (styczeń 2015): 934–36. http://dx.doi.org/10.4028/www.scientific.net/amm.727-728.934.
Pełny tekst źródłaKovpak, Olena. "TOOLS OF COUNTERACTION OF BUDGET SECTOR DEVELOPMENT THREATS". Economic Analysis, nr 27(3) (2017): 31–36. http://dx.doi.org/10.35774/econa2017.03.031.
Pełny tekst źródłaIlvonen, Ilona, i Pasi Virtanen. "Preparing for Cyber Threats with Information Security Policies". International Journal of Cyber Warfare and Terrorism 3, nr 4 (październik 2013): 22–31. http://dx.doi.org/10.4018/ijcwt.2013100103.
Pełny tekst źródłaJ., Waweru, i Dr Anita Kiamba. "Wildlife Security and International Relations". International Journal of Research and Innovation in Social Science 06, nr 10 (2022): 720–24. http://dx.doi.org/10.47772/ijriss.2022.61035.
Pełny tekst źródłaGreaves, Wilfrid. "Climate change and security in Canada". International Journal: Canada's Journal of Global Policy Analysis 76, nr 2 (czerwiec 2021): 183–203. http://dx.doi.org/10.1177/00207020211019325.
Pełny tekst źródłaRizal, Muhamad, i Yanyan Yani. "Cybersecurity Policy and Its Implementation in Indonesia". JAS (Journal of ASEAN Studies) 4, nr 1 (9.08.2016): 61. http://dx.doi.org/10.21512/jas.v4i1.967.
Pełny tekst źródłaMelnyk, Dmytro. "Current Threats to the National Security of Ukraine in the Field of Information: Issues of dentification and Counteraction". Information Security of the Person, Society and State, nr 31-33 (20.12.2021): 16–27. http://dx.doi.org/10.51369/2707-7276-2021-(1-3)-2.
Pełny tekst źródłaZeng, Min, Chuanzhou Dian i Yaoyao Wei. "Risk Assessment of Insider Threats Based on IHFACS-BN". Sustainability 15, nr 1 (28.12.2022): 491. http://dx.doi.org/10.3390/su15010491.
Pełny tekst źródłaEl-Bakkouri, N., i T. Mazri. "SECURITY THREATS IN SMART HEALTHCARE". ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLIV-4/W3-2020 (23.11.2020): 209–14. http://dx.doi.org/10.5194/isprs-archives-xliv-4-w3-2020-209-2020.
Pełny tekst źródłaJoseph, Juliet Eileen. "SADC and ECOWAS’S peace and security architecture preparedness and the COVID-19 pandemic". EUREKA: Social and Humanities, nr 1 (28.01.2022): 16–30. http://dx.doi.org/10.21303/2504-5571.2022.002248.
Pełny tekst źródłaBabenko, Aleksey, i Svetlana Kozunova. "The Model of Information Security Threat Profile of Corporate Information System". NBI Technologies, nr 1 (sierpień 2018): 6–11. http://dx.doi.org/10.15688/nbit.jvolsu.2018.1.1.
Pełny tekst źródłaZoidov, K. Kh, i E. N. Zimenkova. "On Threats to the Economic Security of the Republic of Crimea". Economics and Management, nr 9 (7.11.2019): 23–33. http://dx.doi.org/10.35854/1998-1627-2019-9-23-33.
Pełny tekst źródłaAntonova, Olena. "MAIN THREATS TO THE FORMATION OF THE SECURITY SYSTEM OF BANKS CREDIT ACTIVITIES". Actual Problems of Economics 1, nr 223 (22.01.2020): 55–72. http://dx.doi.org/10.32752/1993-6788-2020-1-223-55-72.
Pełny tekst źródłaZhang, Shuqin, Guangyao Bai, Hong Li, Peipei Liu, Minzhi Zhang i Shujun Li. "Multi-Source Knowledge Reasoning for Data-Driven IoT Security". Sensors 21, nr 22 (15.11.2021): 7579. http://dx.doi.org/10.3390/s21227579.
Pełny tekst źródłaWENDT, Jan A. "CRITICAL ASSESSMENT OF THE OPERATION OF THE STATE SECURITY SYSTEMS IN POLAND". Revista Română de Geografie Politică 24, nr 2 (30.12.2022): 74–81. http://dx.doi.org/10.30892/rrgp.242105-360.
Pełny tekst źródłaFebriana, Henny, Dewi Sartika Br Ginting, Fuzy Yustika Manik i Mahyuddin. "The Applied Aproach Impact Information Security For Government and Company (A Review)". Data Science: Journal of Computing and Applied Informatics 6, nr 1 (21.03.2022): 45–54. http://dx.doi.org/10.32734/jocai.v6.i1-7935.
Pełny tekst źródłaForca, Božidar, Dragoljub Sekulović i Igor Vukonjanski. "Actual Challenges, Risks and Security Safety". Security science journal 1, nr 1 (31.07.2020): 65–83. http://dx.doi.org/10.37458/ssj.1.1.6.
Pełny tekst źródłaZharkov, Grigory, i Vadim Shevtsov. "Analysis of Information Threats to Industrial Security". NBI Technologies, nr 2 (grudzień 2020): 6–10. http://dx.doi.org/10.15688/nbit.jvolsu.2020.2.1.
Pełny tekst źródłaHENTZ, JAMES J. "The Southern African security order: regional economic integration and security among developing states". Review of International Studies 35, S1 (luty 2009): 189–213. http://dx.doi.org/10.1017/s0260210509008481.
Pełny tekst źródłaBojanić, Dragan. "The theoretical and methodological analysis of challenges, risks and threats in modern theory of national security". Vojno delo 74, nr 2 (2022): 1–17. http://dx.doi.org/10.5937/vojdelo2202001b.
Pełny tekst źródła