Artigos de revistas sobre o tema "Security threats"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Security threats".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Isokaitė-Valužė, Indrė. "International Peace and Security in Maritime Domain". Teisė 122 (30 de março de 2022): 8–21. http://dx.doi.org/10.15388/teise.2022.122.1.
Texto completo da fontePASTOR, Viliam. "CURRENT THREATS TO WORLD SECURITY". STRATEGIES XXI - Command and Staff College 17, n.º 1 (11 de agosto de 2021): 183–89. http://dx.doi.org/10.53477/2668-2028-21-22.
Texto completo da fonteJilani, Umair, Muhammad Umar Khan, Adnan Afroz e Khawaja Masood Ahmed. "Wireless Security Threats". Sir Syed University Research Journal of Engineering & Technology 3, n.º 1 (20 de dezembro de 2013): 6. http://dx.doi.org/10.33317/ssurj.v3i1.62.
Texto completo da fonteSaptono, Edy, Ribka Keiza e Joni Wijayanto. "Security management of national park security in the border of Indonesia - Malaysia". Technium Social Sciences Journal 23 (9 de setembro de 2021): 508–18. http://dx.doi.org/10.47577/tssj.v23i1.4371.
Texto completo da fonteSyomych, Mykola. "Management of organizational and legal security in the formation of competitiveness of agricultural business entities". Actual problems of innovative economy, n.º 3 (30 de maio de 2019): 75–82. http://dx.doi.org/10.36887/2524-0455-2019-3-11.
Texto completo da fonteSyed, Farzana Zaheer, e Saba Javed. "Deterrence: A Security Strategy against Non Traditional Security Threats to Pakistan". International Journal of Social Sciences and Management 4, n.º 4 (30 de outubro de 2017): 267–74. http://dx.doi.org/10.3126/ijssm.v4i4.18503.
Texto completo da fontePendergrass, John C., Karen Heart, C. Ranganathan e V. N. Venkatakrishnan. "A Threat Table Based Assessment of Information Security in Telemedicine". International Journal of Healthcare Information Systems and Informatics 9, n.º 4 (outubro de 2014): 20–31. http://dx.doi.org/10.4018/ijhisi.2014100102.
Texto completo da fonteKarpavičiūtė, Ieva. "Securitization and Lithuania’s National Security Change". Lithuanian Foreign Policy Review 36, n.º 1 (20 de dezembro de 2017): 9–33. http://dx.doi.org/10.1515/lfpr-2017-0005.
Texto completo da fonteHojda, Mihaela Hortensia. "Information security economics: cyber security threats". Proceedings of the International Conference on Business Excellence 16, n.º 1 (1 de agosto de 2022): 584–92. http://dx.doi.org/10.2478/picbe-2022-0056.
Texto completo da fonteصادق, بارزان. "Internal Security Threats on the Kurdistan Region – Iraq". Journal for Political and Security Studies 3, n.º 6 (1 de dezembro de 2020): 84–130. http://dx.doi.org/10.31271/jopss.10040.
Texto completo da fonteSmirnov, R. A., e S. N. Novikov. "Research on Information Security Risk Assessment Techniques". Interexpo GEO-Siberia 6 (18 de maio de 2022): 250–57. http://dx.doi.org/10.33764/2618-981x-2022-6-250-257.
Texto completo da fonteKoper-Staszowska, Wioletta. "Security versus Threat – Interrelations". ASEJ Scientific Journal of Bielsko-Biala School of Finance and Law 22, n.º 3 (30 de outubro de 2018): 22–25. http://dx.doi.org/10.5604/01.3001.0012.7517.
Texto completo da fonteSmalii, O. B. "A general description of threats to european security at the threshold of the 21st century". Legal horizons, n.º 21 (2020): 148–52. http://dx.doi.org/10.21272/legalhorizons.2020.i21.p148.
Texto completo da fonteYarovenko, Hanna. "Evaluating the threat to national information security". Problems and Perspectives in Management 18, n.º 3 (9 de setembro de 2020): 195–210. http://dx.doi.org/10.21511/ppm.18(3).2020.17.
Texto completo da fonteMeland, Per Håkon, Elda Paja, Erlend Andreas Gjære, Stéphane Paul, Fabiano Dalpiaz e Paolo Giorgini. "Threat Analysis in Goal-Oriented Security Requirements Modelling". International Journal of Secure Software Engineering 5, n.º 2 (abril de 2014): 1–19. http://dx.doi.org/10.4018/ijsse.2014040101.
Texto completo da fonteLe, Ngoc Thuy, e Doan B. Hoang. "A Threat Computation Model using a Markov Chain and Common Vulnerability Scoring System and its Application to Cloud Security". Journal of Telecommunications and the Digital Economy 7, n.º 1 (30 de março de 2019): 37–56. http://dx.doi.org/10.18080/jtde.v7n1.181.
Texto completo da fonteDervišević, Tarik, Sabina Baraković e Jasmina Baraković Husić. "Case Study: Security of System for Remote Management of Windows". B&H Electrical Engineering 14, n.º 2 (1 de dezembro de 2020): 4–12. http://dx.doi.org/10.2478/bhee-2020-0007.
Texto completo da fonteJenab, Kouroush, Sam Khoury e Kim LaFevor. "Flow-Graph and Markovian Methods for Cyber Security Analysis". International Journal of Enterprise Information Systems 12, n.º 1 (janeiro de 2016): 59–84. http://dx.doi.org/10.4018/ijeis.2016010104.
Texto completo da fonteMalviya, Deepak Kumar, e Umesh Kumar Lilhore. "Survey on Security Threats in Cloud Computing". International Journal of Trend in Scientific Research and Development Volume-3, Issue-1 (31 de dezembro de 2018): 1222–26. http://dx.doi.org/10.31142/ijtsrd19172.
Texto completo da fontePolikanov, Dmitry. "Russia’s Perception and Hierarchy of Security Threats". Connections: The Quarterly Journal 04, n.º 2 (2005): 85–91. http://dx.doi.org/10.11610/connections.04.2.11.
Texto completo da fonteGuchua, Alika, e Thornike Zedelashvili. "Cyberwar as a Phenomenon of Asymmetric Threat and Cyber-Nuclear Security Threats". Історико-політичні проблеми сучасного світу, n.º 40 (15 de dezembro de 2019): 50–57. http://dx.doi.org/10.31861/mhpi2019.40.50-57.
Texto completo da fonteJilani, Umair, Muhammad Umar Khan, Adnan Afroz e Khawaja Masood Ahmed. "2 Wireless Security Threats". Sir Syed Research Journal of Engineering & Technology 1, n.º 1 (20 de dezembro de 2013): 6. http://dx.doi.org/10.33317/ssurj.v1i1.62.
Texto completo da fonteKopczewski, Marian, Zbigniew Ciekanowski, Julia Nowicka e Katarzyna Bakalarczyk-Burakowska. "Security threats in cyberspace". Scientific Journal of the Military University of Land Forces 205, n.º 3 (23 de setembro de 2022): 415–26. http://dx.doi.org/10.5604/01.3001.0016.0040.
Texto completo da fonteBahgat, Gawdat. "Oil security: Potential threats". Contemporary Security Policy 19, n.º 2 (agosto de 1998): 71–90. http://dx.doi.org/10.1080/13523269808404191.
Texto completo da fonteVelinov, Nikola, e Stephan Janouch. "Combating Evolving Security Threats". New Electronics 53, n.º 10 (26 de maio de 2020): 22–23. http://dx.doi.org/10.12968/s0047-9624(22)61260-4.
Texto completo da fonteGould, David. "Organizational Resilience Approaches to Cyber Security". International Journal of Smart Education and Urban Society 9, n.º 4 (outubro de 2018): 53–62. http://dx.doi.org/10.4018/ijseus.2018100105.
Texto completo da fonteKaduszkiewicz, Marcin. "The National Map of Security Threats as a tool to monitor security and public order". Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 31, n.º 31 (28 de setembro de 2018): 81–92. http://dx.doi.org/10.5604/01.3001.0012.8596.
Texto completo da fonteTkachuk, Natalia. "Analytical Component in Institutional Providing of Ukraine National Security Risks and Threats Assessment". Information Security of the Person, Society and State, n.º 28-30 (15 de dezembro de 2020): 38–44. http://dx.doi.org/10.51369/2707-7276-2020-(1-3)-5.
Texto completo da fonteSuroto, Suroto. "WLAN Security: Threats And Countermeasures". JOIV : International Journal on Informatics Visualization 2, n.º 4 (27 de junho de 2018): 232. http://dx.doi.org/10.30630/joiv.2.4.133.
Texto completo da fonteTheron, Julien. "Networks of Threats: Interconnection, Interaction, Intermediation". Journal of Strategic Security 14, n.º 3 (outubro de 2021): 45–69. http://dx.doi.org/10.5038/1944-0472.14.3.1942.
Texto completo da fonteSun, Lei, Qin Sheng Du e Lu Tan. "Cloud Security Threats Distribution Technology Research". Applied Mechanics and Materials 727-728 (janeiro de 2015): 934–36. http://dx.doi.org/10.4028/www.scientific.net/amm.727-728.934.
Texto completo da fonteKovpak, Olena. "TOOLS OF COUNTERACTION OF BUDGET SECTOR DEVELOPMENT THREATS". Economic Analysis, n.º 27(3) (2017): 31–36. http://dx.doi.org/10.35774/econa2017.03.031.
Texto completo da fonteIlvonen, Ilona, e Pasi Virtanen. "Preparing for Cyber Threats with Information Security Policies". International Journal of Cyber Warfare and Terrorism 3, n.º 4 (outubro de 2013): 22–31. http://dx.doi.org/10.4018/ijcwt.2013100103.
Texto completo da fonteJ., Waweru, e Dr Anita Kiamba. "Wildlife Security and International Relations". International Journal of Research and Innovation in Social Science 06, n.º 10 (2022): 720–24. http://dx.doi.org/10.47772/ijriss.2022.61035.
Texto completo da fonteGreaves, Wilfrid. "Climate change and security in Canada". International Journal: Canada's Journal of Global Policy Analysis 76, n.º 2 (junho de 2021): 183–203. http://dx.doi.org/10.1177/00207020211019325.
Texto completo da fonteRizal, Muhamad, e Yanyan Yani. "Cybersecurity Policy and Its Implementation in Indonesia". JAS (Journal of ASEAN Studies) 4, n.º 1 (9 de agosto de 2016): 61. http://dx.doi.org/10.21512/jas.v4i1.967.
Texto completo da fonteMelnyk, Dmytro. "Current Threats to the National Security of Ukraine in the Field of Information: Issues of dentification and Counteraction". Information Security of the Person, Society and State, n.º 31-33 (20 de dezembro de 2021): 16–27. http://dx.doi.org/10.51369/2707-7276-2021-(1-3)-2.
Texto completo da fonteZeng, Min, Chuanzhou Dian e Yaoyao Wei. "Risk Assessment of Insider Threats Based on IHFACS-BN". Sustainability 15, n.º 1 (28 de dezembro de 2022): 491. http://dx.doi.org/10.3390/su15010491.
Texto completo da fonteEl-Bakkouri, N., e T. Mazri. "SECURITY THREATS IN SMART HEALTHCARE". ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLIV-4/W3-2020 (23 de novembro de 2020): 209–14. http://dx.doi.org/10.5194/isprs-archives-xliv-4-w3-2020-209-2020.
Texto completo da fonteJoseph, Juliet Eileen. "SADC and ECOWAS’S peace and security architecture preparedness and the COVID-19 pandemic". EUREKA: Social and Humanities, n.º 1 (28 de janeiro de 2022): 16–30. http://dx.doi.org/10.21303/2504-5571.2022.002248.
Texto completo da fonteBabenko, Aleksey, e Svetlana Kozunova. "The Model of Information Security Threat Profile of Corporate Information System". NBI Technologies, n.º 1 (agosto de 2018): 6–11. http://dx.doi.org/10.15688/nbit.jvolsu.2018.1.1.
Texto completo da fonteZoidov, K. Kh, e E. N. Zimenkova. "On Threats to the Economic Security of the Republic of Crimea". Economics and Management, n.º 9 (7 de novembro de 2019): 23–33. http://dx.doi.org/10.35854/1998-1627-2019-9-23-33.
Texto completo da fonteAntonova, Olena. "MAIN THREATS TO THE FORMATION OF THE SECURITY SYSTEM OF BANKS CREDIT ACTIVITIES". Actual Problems of Economics 1, n.º 223 (22 de janeiro de 2020): 55–72. http://dx.doi.org/10.32752/1993-6788-2020-1-223-55-72.
Texto completo da fonteZhang, Shuqin, Guangyao Bai, Hong Li, Peipei Liu, Minzhi Zhang e Shujun Li. "Multi-Source Knowledge Reasoning for Data-Driven IoT Security". Sensors 21, n.º 22 (15 de novembro de 2021): 7579. http://dx.doi.org/10.3390/s21227579.
Texto completo da fonteWENDT, Jan A. "CRITICAL ASSESSMENT OF THE OPERATION OF THE STATE SECURITY SYSTEMS IN POLAND". Revista Română de Geografie Politică 24, n.º 2 (30 de dezembro de 2022): 74–81. http://dx.doi.org/10.30892/rrgp.242105-360.
Texto completo da fonteFebriana, Henny, Dewi Sartika Br Ginting, Fuzy Yustika Manik e Mahyuddin. "The Applied Aproach Impact Information Security For Government and Company (A Review)". Data Science: Journal of Computing and Applied Informatics 6, n.º 1 (21 de março de 2022): 45–54. http://dx.doi.org/10.32734/jocai.v6.i1-7935.
Texto completo da fonteForca, Božidar, Dragoljub Sekulović e Igor Vukonjanski. "Actual Challenges, Risks and Security Safety". Security science journal 1, n.º 1 (31 de julho de 2020): 65–83. http://dx.doi.org/10.37458/ssj.1.1.6.
Texto completo da fonteZharkov, Grigory, e Vadim Shevtsov. "Analysis of Information Threats to Industrial Security". NBI Technologies, n.º 2 (dezembro de 2020): 6–10. http://dx.doi.org/10.15688/nbit.jvolsu.2020.2.1.
Texto completo da fonteHENTZ, JAMES J. "The Southern African security order: regional economic integration and security among developing states". Review of International Studies 35, S1 (fevereiro de 2009): 189–213. http://dx.doi.org/10.1017/s0260210509008481.
Texto completo da fonteBojanić, Dragan. "The theoretical and methodological analysis of challenges, risks and threats in modern theory of national security". Vojno delo 74, n.º 2 (2022): 1–17. http://dx.doi.org/10.5937/vojdelo2202001b.
Texto completo da fonte