لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Sadowsky, George, James X. Dempsey, Alan Greenberg, Barbara J. Mack, ...
Schwartz, Information Technology Security Handbook, The World Bank, 396 pp, ...
Wishusen, Gregory C., INFORMA TION SECURITY: Cyber Threats and Vulnerabilitis ...
Government Accountability Office, May 5, 2009. ...
Fink, Dieter, "A Security Framewo rk for Information Systems Outsourcing", ...
Wood, C.C. _ policy for sending secret information over comun ...
Armstrong, T., "Growing Personally and Less Secure", Professional Computing, April, ...
O Shea, G.F.G., "Operating System ...
Integrity", Computers & Security, Vol. 10, pp. 443-65, 1991. ...
Canavan, John E., Fundamentals of Network Security", Artech House Publishers; ...
Basie von Solms, Rossouw von Solms, "The ...
deadly sins of information security management'", Computers & Security, 23, ...
Doherty NF, Fulford H., "Do information security policies reduce the ...
Doherty NF, Marples CG, Suhaimi A., "The relative Success of ...
Gaston, SJ. Information security: strategies for successft management. Toronto: CICA, ...
ISO. Information technology. Code of ...
Kenneth R. Lindup, "A New Model for Information Security Policies", ...
Doherty, Neil F., Fulford, Heather, "Aligning the information security policy ...
نمایش کامل مراجع