لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
آیتی، محسن و محمدزاده، علیرضا، امنیت انسانی و کاربرد فناوری ...
Furmell, S., E-commerce security: a question of trust. Computer Fraud ...
Wang, Y., et al. The research of RFID middlewarek _ ...
Nguyen, K.T., M. Laurent, and N. Oualha, Survey on secure ...
Luo, X., Trust production andprivacy concerns on the Internet: A ...
Diaconu, A.V. Passcode based authentication protocol: Part I &#x20 14; ...
software design. in Electrical and Electronics Engineering (ISEEE), 2010 3rd ...
Girkaynak, G., I. Yilmaz, and N.P. Taskiran, Protecting the commun ...
Turkanovic, M. and G. Polancic, _ the security of certain ...
Risks, user _ and recommenda tions. Journal of Information Security ...
Belanger, F., J.S. Hiller, and W.J. Smith, Trustwo rthiness in ...
Al-Muhtadi, J., An Efficicnt Overlay Infrastructure for Privacy -Preserving Co ...
Talooki, V.N., et al., Security concerns and countermeast res in ...
Seifert, J.W ., Data mining and the search for security: ...
Zhang, Y., et al., Assessment of E- Commerce security using ...
Hashizume, K., , et al., An analysis of security issues ...
نمایش کامل مراجع