لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
ابراهیم محمود زاده و مهدی رادرجبی، مدیریت امنیت در سیستم ...
.پور مجرب، گل آرا، (1390) _ "بررسی سیستم مدیریت امنیت ...
جعفری، نیما، سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح، ...
کورنگی، حیدر علی _ پنجمین سمینار آموزشی شبکه علمی غرب ...
. تقوا، محمد رضا و جعفریان، احمد و شفیعی نیک ...
1.خامدا، زهرا.1383 .ارزیابی وضعیت مدیریت امنیت اطلاعات در موسسه های ...
شهیدی، محمد مهدی (1381).مدیریتی چاه ویل تکفای جهانگرد است _ ...
عبدالهی ازگمی، محمد. (1375). "طراحی و پیاده سازی سرویسهای امن ...
مجتهدین یزدی، ایمان. "معرفی سیستم مدیریت امنیت اطلاعات :So 17799/BS779 ...
کارشناسان 1SMS شرکت کیفیت گستر، (1391) سیستم مدیریت امنیت اطلاعات. ...
کاظمی، 1388. بررسی وشناسایی عوامل موثر در مدیریت امنیت اطلاعات ...
میوالد، اریک. (1383). امنیت شبکه های کامپیوتری، ترجمه سید احمد ...
.Alberts, C and Dorofee, A. (2001). Introduction to the O ...
Barnard, Lynette Von-Solms, Rossouw. The Evaluation and Certification of information ...
Dancho , Danchev. "Building and Implementing a Successful Information Security ...
King, C. M. , Dalton, C. E. _ & Osmanolgu, ...
Lonney, Matt. 2002. Your worst security threat: employees? .ZDNet(uk). _ ...
libraries. theflorida state university college of information WWW .proquest.com (accessed ...
Marianne, Swanson. "Security S elf-As sessment Guide for Information Technology ...
Rizzo, F, 2002. Kpmg global security survey 2002: a south ...
نمایش کامل مراجع