لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
ابراین، جیمز. (1386)(مولف)، مانیان (مترجم)، سیستمهای اطلاعات مدیریت، انتشارات نگاه ...
اسدی، مریم، 1384، فناوریهای امنیت اطلاعات با یک دیدگاه طبقه ...
الهی، شعبان، طاهری، مهدی، حسن زاده، علیرضا، 1388، ارائه چارچوب ...
برقعی، سید محمدرضا، 1387، آشنایی با سامانه مدیریت امنیت اطلالاعات، ...
بهان، کیت، هولمز، دیانا(1377)مولف)، آذرخش، مجید، مهرداد، جعفر(مترجم) آشنایی با ...
پور اسلامی، برزو، 1389، مدیریت ریسک و امنیت دارایی ها-سیستم ...
تقوا و همکاران، 1390، نقش نظام مدیریت امنیت اطلاعات در ...
جعفری، ینم، صادقی مجرد، مرجان، 1386، سیستم های مدیریت امنیت ...
دشتی، افسانه، 1384، استانداردهای امنیت، مجله شبکه، دوره 24، شماره ...
مظاهری، امیر هوشنگ، 1389، نیاز سازمان به سیستم های مدیریت ...
Abd Ghan And Others, 2010, Critical Internal and External Factors ...
Alwi, Mohd, Ip-Shing, Hayaati, Najwa, 2008, of Information. Security ...
standards, The Government of the Hong Kong Special. Administrative Region, ...
Amid, Amin, Moalagh, Morteza, ZareRavasan, Ahad, 2012, Identification and classification ...
Bace, 2010, Improving employees compliance through information systems security training: ...
نمایش کامل مراجع