لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
http:/www. sumnsung. com/glo b al/bus iness/mob i le/p latform/mo b ...
http : //erteam .nprotect. com/tag/tj .apk. ...
H. Cakir, E. Sert, (2011)، Bilisim Suqlari Ve Delillendirme Sireci?, ...
N. Dogan, (2008) *Tirkiye'de Bilisim Suqlarina Bakis?, Popiler Bilim, Vol. ...
A. S. Poonia, A. Bhardwaj, G. S. Dangayach, (2011) *Cyber ...
S. Gordon, R. Ford, (2006) _ the definition and classification ...
http : //dictionary .reference. c o m/browse/cyb ercrime, (24/11/2014) ...
B. S. Fisher, S. P. Lab, (2010) Encyclopedia of Victimology ...
S. _ Brenner, (2010) Cybercrime: Criminal Threats from Cyberspace, Greenvwood ...
Eienne Payet , Fausto Spoto" Static analysis of Android programs ...
Jae-Kyung Park, Sang-Yong Choi"Studying Security Weaknesses of Android System "International ...
Rossouw von Solms, Jlohan van Niekerk "From information security to ...
نمایش کامل مراجع