لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
احسان کیان خواه، "مدیریت امنیت اطلاعات"، تهران، انتشارات ناقوس، .1389 ...
علی ذاکرالحسینی و احسان ملکیان، "امنیت دادهها"، تهران، انتشارات نص، ...
محسن آیتی و سید علیرضا محمدزاده، "امنیت انسانی و کاربرد ...
A. Ramesh And _ Suruliandi, "Performance Analysis Of Encryption Algorithms ...
Technologies (ICCPCT), pp: 840-844, Nagercoil, March 2013. ...
N. Shah, N. Desai And V. Vashi, "Efficient Cryptography For ...
S. Wankhade And Algorithm ...
nternational Journal of Application or Innovation in Engineering & Management, ...
S. Karthikeyan, N. Sairam And , Manikandan, _ New Approach ...
G. Manikandan, N. Sairam And M. Kamarasan, _ New Approach ...
G. Manikandan, _ Sairam And M. Kamarasan, _ Hybrid Approach ...
Computer Engineering & Systems (ICCES), pp: 217- 220, Cairo, 2013. ...
A. Alabaichi, F. Ahmad And R. Mahmod, Blowfish Algorithm", ...
Informatics and Applications (ICIA), pp: 12-18, Lodz, sept 2013. ...
S .Trivedi, D.kim, A.Roy ...
"Dependability And Security Models", Design of Reliable C ommunication Networks, ...
S. Karthikeyan, N. Sairam, G. Manikandan And J. Sivaguru, _ ...
J. Juremi, R. Mahmod And S. Sulaiman, _ Proposal For ...
نمایش کامل مراجع