لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Payment news and resource center, "Statistics for Mobile Commerce", _ ...
محمود رضا هاشمی، الهه سروش، "مروری بر امنیت پرداخت الکترونیکی ...
[مقاله کنفرانسی]محمود رضا هاشمی، الهه سروش، "پیشنهاد یک پروتکل پرداخت امن ...
تجارت سیار، وزارت بازرگانی، معاونت برنامه ریزی و امور اقتصادی، ...
شجری، مهدی، حجاران، فاطمه، پرداخت از طریق موبایل، دانشگاه امیرکبیر، ...
Mobile security report 2009, McAfee, informa telecoms and media, 2009. ...
Mahil Carr, ،، Mobile Payment Systems and Services: An Introduction ...
Maribel D.Lopez, Successful Mobile Deployments Require Robust Security, Lepoz Research ...
Shivani Agarwal, Mitesh Khapra, Bernard Menezes, Nirav Uchat, *Security Issues ...
Wen-Chen Hu, Chung-wei Lee, Weidong Kou, Advances in Security and ...
WWW _ en .wikioedia. Or _ /w ik i/In ternational ...
White paper, CDMA 1XRTT Security Overview, Qualcomm Incorporated, 2002. ...
Positioning paper, CDMA End-to-End Security, Nortel Networks, 2005. ...
Arto Kettula, *Security Comparison of Mobile OSes?, Helsinki University of ...
Windows Mobile 6.1 Security Target, EAL2 augmented with ALC_FLR.1, version ...
S60 Platform: Symbian Platform Security FAQ, Nokia Corporation, version 2, ...
Mikko Hypponen, Malware Mobile, Scientific American, INC, 2006. ...
Mobile Malware Evolution: An Overview, Part 1. _ _ 2007. ...
Global Key Capture. _ _ 2007. ...
Sheng He, SIM Card Security, Ruhr- University of Bochum, 2007. ...
Philip Varughese: Manager Verizon Wireless, Vijay Akasapu: Director Mandiant, BREW ...
J.Jonker, M-Commerce and M-Payment combining technologies , VU Amsterdam, 2003. ...
Semma Nambiar, Chang-Tien Lu, Lily R. Liang, "Analysis of Payment ...
Rokhsareh Sakhravi, 4Secure Mobile Payment Model Based on WAP, Carleton ...
C. Peikari and S. Fogie, Maximum Wireless security, 1st Edition ...
S. Oaks, Java Security, 1st ed: O'Reilly & Associates, Inc, ...
K. Raina and A. Harsh, mCommerce Security: A Beginner's guide, ...
WAP Forum, Wireless Identity Module, Candidate Version 1.2, vol. 2004: ...
WAP Forum, WMLScript Crypto Library, in Wireless Application Protocol, vol. ...
ETSI TS 100) 559 V4. 11. 0: Digital cellular telecommunic ...
S. F. Mjolsnes and C. Rong, «On-line e-wallet system with ...
ETSI, Digital cellular telecommunic ations system (Phase 2+): Security mechanisms ...
Rothfeder, J, What's wrong with RFID?, _ _ 2004. ...
Problems with RFID. _ _ 2006. ...
Shutzberg, L, Analyzing RFID?s Reliability And Stability Limitations, _ _ ...
Kuchinskas, S, RFID Worries: ROI, Reliability, _ _ 2004. [35] ...
نمایش کامل مراجع