لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
[I] نصراللهی، مهدی، بکارگیری تکنیک مناسب چند شاخصه جهت رتبه ...
جعفری، نیما: صادقی مجرد، مرجان، "سیستم مدیریت امنیت اطلاعات از ...
سعیدی. علی. آقایی. ارزو، "امنیت سیستم های اطلاعاتی حسابداری"، ماهنامه ...
کاریلا، آ ر تو. " امنیت اطلاعات در کار الکترونیکی ...
_ _ _ _ Security, No.24, age. 24- al., "An ...
_ Sipocep, _ Willison, R5bert, "Information security mamagememt sاazdards: Problems ...
_ _ assets, tbreat a»d vuلperabi)ity, Computer Standards & Interfaces, ...
v. Posا, Gerald., Kagap, AIbert., "Evaluating infomation security tradeoffs: Restrictig ...
Jare Laudop, Kenneth C. Laudon, Jane P. Laudon, Maragemem Informatioh ...
_ _ _ N5.25. page. 579-588, 2006. ...
M. Abdersob, James، , -Why we need a new definition ...
E.Wbitman Michael, "In defense 5f the _ uderstauding tbe tbreats ...
نمایش کامل مراجع