-
1دورية أكاديمية
المؤلفون: I. A. Damm, A. N. Tarbagaev, N. P. Koptseva, E. A. Akunchenko, A. E. Dyachenko
المصدر: Russian Journal of Economics and Law, Vol 18, Iss 2, Pp 535-553 (2024)
مصطلحات موضوعية: corruption, anti-corruption, anti-corruption security, security threat, source of danger, object of protection, incentives, restrictions, security measures, remedial measures, punitive measures, corruptogenic factors, Economics as a science, HB71-74, Law in general. Comparative and uniform law. Jurisprudence, K1-7720
وصف الملف: electronic resource
-
2كتاب إلكتروني
المؤلفون: Toal, Gerard, author
المصدر: Oceans Rise Empires Fall : Why Geopolitics Hastens Climate Catastrophe, 2024.
-
3دورية أكاديمية
المؤلفون: Zhu Lan
المصدر: EURASIP Journal on Information Security, Vol 2024, Iss 1, Pp 1-12 (2024)
مصطلحات موضوعية: Entropy model, PSO algorithm, Inertia weight strategy, Neural network, Security threat detection, Computer engineering. Computer hardware, TK7885-7895, Electronic computers. Computer science, QA75.5-76.95
وصف الملف: electronic resource
العلاقة: https://doaj.org/toc/2510-523XTest
-
4دورية أكاديمية
المؤلفون: Tojib, Dewi, Sujan, Rahul, Ma, Junzhao, Tsarenko, Yelena
المصدر: Journal of Service Management, 2023, Vol. 34, Issue 4, pp. 750-769.
-
5دورية أكاديمية
المؤلفون: Hu Zhifeng
المصدر: Applied Mathematics and Nonlinear Sciences, Vol 9, Iss 1 (2024)
مصطلحات موضوعية: knowledge graph, network security threat, multi-step attack, anomaly score distribution, ft-cnnbilstm-crf, 05c82, Mathematics, QA1-939
وصف الملف: electronic resource
العلاقة: https://doaj.org/toc/2444-8656Test
-
6دورية أكاديمية
المؤلفون: Di Stasio, Valentina, de Vries, Anne Margaretha
المساهمون: Leerstoel Lubbers, Migration, Cultural Diversity and Ethnic Relation
مصطلحات موضوعية: anti-Muslim prejudice, correspondence test, Employer discrimination, security threat, symbolic threat, Demography, Arts and Humanities (miscellaneous)
وصف الملف: application/pdf
-
7دورية أكاديمية
المساهمون: Department of Electrical and Electronic Engineering
مصطلحات موضوعية: Cyber-physical power systems, Security threat, Attack detection, Attack defense, State estimation, Machine learning
العلاقة: http://hdl.handle.net/10397/106094Test; 727; 743; 11; WOS:001002009900005; OA_Scopus/WOS
-
8دورية أكاديمية
المؤلفون: Siponen, Mikko, Rönkkö, Mikko, Fufan, Liu, Haag, Steffi, Laatikainen, Gabriella
مصطلحات موضوعية: protection motivation theory, infosec behavior, behavioral information security, security threat, threat message, fear appeal, threatening communication, tietojärjestelmät, uhat, suositukset, riskit, tietoturva, käyttäjät, riskienhallinta, tietoliikenne, käyttäytyminen, teoriat
وصف الملف: application/pdf; 1136-1165; fulltext
العلاقة: Communications of the Association for Information Systems; https://aisel.aisnet.org/cais/vol53/iss1/47Test; 53; Siponen, M., Rönkkö, M., Fufan, L., Haag, S., & Laatikainen, G. (2024). Protection Motivation Theory in Information Security Behavior Research : Reconsidering the Fundamentals. Communications of the Association for Information Systems , 53 , 1136-1165. https://doi.org/10.17705/1CAIS.05348Test; CONVID_194658909; URN:NBN:fi:jyu-202401121217; http://urn.fi/URN:NBN:fi:jyu-202401121217Test
-
9دورية أكاديمية
المصدر: Research Mosaic; Vol. 3 No. 2 (2023): Fall Issue (July-December) 2023; 33-39 ; 2959-1821 ; 2959-1813
مصطلحات موضوعية: Security threat, Economic, political stability, Pakistan, United States
وصف الملف: application/pdf
-
10دورية أكاديمية
المؤلفون: Момрик, Ярослава, Ящук, Юрій, Тучапський, Роман
المصدر: Electronic Professional Scientific Edition «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 23 (2024): Cybersecurity: Education, Science, Technique; 42-55 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 23 (2024): Кібербезпека: освіта, наука, техніка; 42-55 ; 2663-4023 ; 10.28925/2663-4023.2024.23
مصطلحات موضوعية: code security, data security, database design, software engineering, security threat, data integrity, integrity constraints, database normalization, безпека коду, безпека даних, проектування баз даних, конструювання програмного забезпечення, загрози безпеки, цілісність даних, обмеження цілісності, нормалізація баз даних
وصف الملف: application/pdf
العلاقة: https://csecurity.kubg.edu.ua/index.php/journal/article/view/560/438Test; https://csecurity.kubg.edu.ua/index.php/journal/article/view/560Test
الإتاحة: https://doi.org/10.28925/2663-4023.2024.23.4255Test
https://doi.org/10.28925/2663-4023.2024.23Test
https://csecurity.kubg.edu.ua/index.php/journal/article/view/560Test