لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
تحیان، محمد, حیدری, محمد.ارزیابی تهدیدات امنیتی در عرصه تجارت الکترونیک، ...
[مقاله کنفرانسی]زمانی، کرشنار ترابی, مهرنوشبررسی و تحلیل چالش های امنیت در ...
http ://searchmob ilecomputin _ _ techtar get _ cن om/definition/T ...
_ _ گافا _ _ http ://www. ib m _ ...
Electronic Commerce, 2012. ...
Khusial, Mc Kegney, D arshanand, Ross, e-commerct security:Attaks ...
http ://www. ib m _ c om/devel O perW orks/webs ...
Vishik, Claire, "Building Secure E-Commerce Systems", ENIS A-FORTH Summer School ...
Mookhey, K. K, "Common Security Vulnerabilities in E- Systems", ...
What is PAP? What is CHAP? What is real Authentic ...
httg : /www. modenhel _ _ may 2012 ...
What is MD5?, _ _ _ pd5. may 2012 ...
The Secure hash algorithm directory MD5, SHA-1 and http://www. S ...
networks? _ : _ _ _ _ swers/detail _ a ...
Wi-Fi Protected Access, _ .wiki _ _ s, may 2012. ...
http ://en. wikipedia. O r g/ wiki/Advanc ed Encrvption Stand ...
Nada, M, Al-Slamy, A., "E-Commerce Security", IJCNSNS International Journal of ...
Sengupta, A., Mazumdar, C., Barik, M S "E-Commerce Security-A Life ...
نمایش کامل مراجع