لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
the-rol e-of-i dlenti tv-man asement-im -informati on-securitv htt ://xxx. _ ...
- دکتر مریم کامرانی - کتاب مبانی فناوری اطلاعات ص ...
-I4] برگرفته از سایت وزارت ارتباطات وفناوری اطلاعات، وزیران عضوکارگروه ...
-I4] محمد طاهری؛ توجه به همه ابعاد امنیت اطلاعات ضروری ...
-I5] بازرگان ع، مشایخ ف برنامه ریزی استراتژیک در نظام. ...
- بهرامی سوسن. بررسی الگوهای نیاز سنجی موجود و کاربرد ...
مشبکی.ع.آ. خانعلیزاده ...& کرد نائیج- رابطه بین توانمند سازی و ...
- وب سایت دانشگاه صنعت آب و برق شهیدعباس پور ...
تالیف: جورج سادوسکای جیمزاکس. دمپزی آلن گرین برگ باربارا جی. ...
رستمی، حجت " سیستمهای کنترل دسترسی در امنیت اطلاعات " ...
- علی کیائی فر - رایانش ابری و نقش آن ...
- وحید حسین نژاد- موضوع مقاله: " نقش امنیت اطلاعات ...
- محمد نصیری مقابله با ریسکها و اهمیت امنیت اطلاعات ...
پروژه استانداردسازی حفاظت اطلاعات «گزارش بررسی و شناخت»، پروژه پژوهشهای ...
- سایت دفتر فناوری اطلاعات استانداری کرمانشاه تابستان سال 1390 ...
- سایت شرکت آیندگان رایانه@ پیشنهاد طرح و اجرای سیستم ...
- سایت راهنمای فردا WWW. RAHNAMAf ARD A _ COM ...
سند راهبردی نظام-جامع فناوری اطلاعات جمهوری اسلامی ایران شماره 18725/ت ...
- آقای مظاهری تحقیق اهمیت مدیریت امنیت اطلاعات (ISMS) سال ...
).(2006Honan, BIT Se curity- commoditized, badly Infosecurity Today] -2[ ...
Kraemer, S.B. An adversarial viewpoint of human and organizational factors ...
(1989) Bass, B. M. &, Stogdill, R. M A survey ...
-Al-Awadi, M. & Renaud, K. Success factors in information security ...
.(20 13) .pdf)1303, 0 468/1 30 3 ftp/arxiv/p apers/ ...
Http ://rxiv.org/ 1303.0468Ban. ...
نمایش کامل مراجع