لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
هاشم حبیبی، « تصفیه اتصالات امن»، پایان نامه کارشناسی ارشد ...
روحالله آلشیخ و همکاران، " گزارش فاز اول پروژهی تحلیل ...
http ://www. futureexp lorers. com/ej4.asp ...
http ://www. iranasef. org/ShowArtic le. asp?ID= 1 78 ...
McHugh, J. Intrusion and intrusion detection. International Journal of Information ...
Fallah M. S., sharafat A. R. _ A Survey of ...
S. Jha, O. Sheyner, and J. Wing. Two formal analyses ...
Fred B. Schneider, Greg Morrisett, and Robert Harper. A Language-b ...
J Algesheimer, C. Cashin, J. Camenisch, G. Karjoth, Cryptographic Security ...
U. Uudag, A. Jain. Multimedia Content Protection via B io ...
D. Richard Kuhn, Vincent C. Hu, W. Timothy Polk and ...
Vande nwauver M., Govaerts R. and J. Vandewalle, Overview of ...
R. _ Sandhu and P. Samarati, "Access Control: Principles and ...
Mohamed G. Gouda, Xiang-Yang Alex Liu, "Firewall Design: Consistency, Completeness, ...
Niels Provos, Peter Honeyman, Hide and seek: An Introduction to ...
B. scheier, "Applied cryptography, protocols _ Algorithms and source code ...
Stephen Radford, Trusted Operating Systems and Their Evolving Non-Trusted Counterparts, ...
M. Grazia Fugini, _ Castano, _ Castano (Editor), G. Martella, ...
P Kearney, J Chapman, N Edwards, M Gifford, L He, ...
P. V. Jani, Security within Ad hoc Networks (Nokia Research ...
A. Haus, H.Hey, Design of a flexible Cryptographic Module, electrical ...
J. Eloff and M. Eloff, Information Security Manag ement-A new ...
wood, charles C. Effective information security management, Elsevier advanced techpology. ...
Martin R. Stytz, James A. Whitaker, "Software Protection: Security's last ...
نمایش کامل مراجع