آذر، ع. علی، ر. (1389). تصمیمگیری کاربردی رویکرد MADM. تهران: نگاه دانش.
الهی، ش. طاهری، م. حسنزاده، ع. ارائه چارچوبی برای عوامل انسانی مرتبط در امنیت سیستمهای اطلاعاتی. فصلنامهمدرسعلومانسانی دوره 13، شماره 2، تابستان 1388.
اسعدی شالی، ع. (1384). مدیریت سیستمهای امنیت اطلاعات. (جلد شماره 4). مجله الکترونیکی مرکز اطلاعات و مدارک علمی ایران.
جدّی، م. مدیری، ن. جنگجو، م. (1390). مدلی برای افزایش ضریب امنیت در سیستم مدیریت امنیت اطلاعات بر پایه مدیریت ریسک با استفاده از چرخه مدیریتی دمینگ. سومین کنفرانس مهندسی برق و الکترونیک ایران. دانشگاه آزاد اسلامی گناباد.
مانیان، ا. موسی خانی، م. رحیمیان، س. (1393). ارائهی مدل عوامل مؤثر بر رضایت کاربران سامانه جامع آموزش دانشگاه تهران.فصلنامهمطالعاتمدیریتفناوریاطلاعاتسال دوم، شماره 8، تابستان 93، صفحات 123 تا 138.
محمود زاده، ا. رادرجبی، م. (1385). مدیریت امنیت در سیستمهای اطلاعاتی. فصلنامه علوم مدیریت ایران، ص 112-78.
مؤسسهی استاندارد و تحقیقات صنعتی ایران، فناوری اطلاعات-فنون امنیتی-سیستمهای مدیریت امنیت اطلاعات-الزامات (چاپ اول).
قاسمی شبانکاره، ک. مختاری و. امینی لاری، م. (1386). امنیت و تجارت الکترونیک. چهارمین همایش ملی تجارت الکترونیکی.
سعیدی، ع. آقایی، آ. (1386). امنیت سیستمهای اطلاعاتی حسابداری. ماهنامه حسابدار، 13-20.
جعفری، ن. صادقی مجرد، م. (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. ماهنامه تدبیر.
Bojanc, R. & Jerman-Blazic, B. (2008). An economic modelling approach to information security risk management. International Journal of Information Management.
Clinch, J. (2009). ITIL V3 and Information Security. Best Management practice.
Chang, D.Y. (1992). Extent Analysis and Synthetic Decision, Optimization Techniques and Applications.WorldScientific, Singapore.
Doherty, N. & Fulford, H. (2006). Aligning the information security policy with the strategic information systems plan. computers & security.
Dzazali, S. Sulaiman, A. & Zolait, A. (2009). Information security landscape and maturity level: Case study of Malaysian Public Service (MPS) organizations. Government Information Quarterly, 26.
Farn, K.J. Lin, S.K. & Lo, C.C. (2008). A study on e-Taiwan information system security classification and implementation. Computer Standards & Interfaces.
Ifinedo, P. (2014). Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition. Information &Management, 51 (1): 69–79.
Kim, H.b. Lee, D.S. & Ham, S. (2012). Impact of hotel information security on system reliability. International Journal of Hospitality Management.
Knapp, K. Rainer, R. Ford, F. & Marshall, T. (2006). Information security:management’s effect on culture and policy. Information Management & Computer Security.
Kraemer, S. Carayon, C. & Clem, J. (2006). Characterizing violations in computer and information security systems In: Proceedings. Maastricht, The Netherlands.
Kraemer, S. Carayon, P. & Clem, J. (2009). Human and organizational factors in computer and information security: Pathways to vulnerabilities. computers & security.
Kwong, c. & Bai, H. (2002). fuzzy AHP approach to the determination of importance weights of customer requirements in quality function deployment. Journal of Intelligent Manufacturing.367-377.
Laudon, J. Laudon, C. K. & Laudon, p. J. (2006). Management Information Systems:Managing the Digital Firm.
Pipkin, D. L. (2000). Information security. Prentice Hall.
Post, V. G. & Kagan, A. (2007). Evaluating information security tradeoffs:Restricting access can interfere with user tasks. computer & security, 229-237.
Ren-Wei Fung, A. Farn, K.J. & C. Lin, A. (2003). Paper: a study on the certification of the information security management systems. Computer Standards & Interfaces.
Ruighaver, A. Maynard, S. & Chang, S. (2007). Organisational security culture: Extending the end-user perspective. computers & security.
Siponen, M. & Willison, R. (2009). Information security management standards:Problems and Solutions. Information & Management, 267-270.
Stanton, J. Stam, K. Mastrangelo, P. & Jeffery, J. (2005). Analysis of end user security behaviors. Computers & Security.
Van Niekerk, J & Von Solms, R (2010). Information security culture: A management perspective. Computers & Security.486-476, (4)29.
Wei, L. Yong-feng, C. Ya, L. (2015). Information systems security assessment based system dynamics. International Journal of Security and Its Applications. Vol.9, No.2, pp.73-84
آذر، ع. علی، ر. (1389). تصمیمگیری کاربردی رویکرد MADM. تهران: نگاه دانش.
الهی، ش. طاهری، م. حسنزاده، ع. ارائه چارچوبی برای عوامل انسانی مرتبط در امنیت سیستمهای اطلاعاتی. فصلنامهمدرسعلومانسانی دوره 13، شماره 2، تابستان 1388.
اسعدی شالی، ع. (1384). مدیریت سیستمهای امنیت اطلاعات. (جلد شماره 4). مجله الکترونیکی مرکز اطلاعات و مدارک علمی ایران.
جدّی، م. مدیری، ن. جنگجو، م. (1390). مدلی برای افزایش ضریب امنیت در سیستم مدیریت امنیت اطلاعات بر پایه مدیریت ریسک با استفاده از چرخه مدیریتی دمینگ. سومین کنفرانس مهندسی برق و الکترونیک ایران. دانشگاه آزاد اسلامی گناباد.
مانیان، ا. موسی خانی، م. رحیمیان، س. (1393). ارائهی مدل عوامل مؤثر بر رضایت کاربران سامانه جامع آموزش دانشگاه تهران.فصلنامهمطالعاتمدیریتفناوریاطلاعاتسال دوم، شماره 8، تابستان 93، صفحات 123 تا 138.
محمود زاده، ا. رادرجبی، م. (1385). مدیریت امنیت در سیستمهای اطلاعاتی. فصلنامه علوم مدیریت ایران، ص 112-78.
مؤسسهی استاندارد و تحقیقات صنعتی ایران، فناوری اطلاعات-فنون امنیتی-سیستمهای مدیریت امنیت اطلاعات-الزامات (چاپ اول).
قاسمی شبانکاره، ک. مختاری و. امینی لاری، م. (1386). امنیت و تجارت الکترونیک. چهارمین همایش ملی تجارت الکترونیکی.
سعیدی، ع. آقایی، آ. (1386). امنیت سیستمهای اطلاعاتی حسابداری. ماهنامه حسابدار، 13-20.
جعفری، ن. صادقی مجرد، م. (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. ماهنامه تدبیر.
Bojanc, R. & Jerman-Blazic, B. (2008). An economic modelling approach to information security risk management. International Journal of Information Management.
Clinch, J. (2009). ITIL V3 and Information Security. Best Management practice.
Chang, D.Y. (1992). Extent Analysis and Synthetic Decision, Optimization Techniques and Applications.WorldScientific, Singapore.
Doherty, N. & Fulford, H. (2006). Aligning the information security policy with the strategic information systems plan. computers & security.
Dzazali, S. Sulaiman, A. & Zolait, A. (2009). Information security landscape and maturity level: Case study of Malaysian Public Service (MPS) organizations. Government Information Quarterly, 26.
Farn, K.J. Lin, S.K. & Lo, C.C. (2008). A study on e-Taiwan information system security classification and implementation. Computer Standards & Interfaces.
Ifinedo, P. (2014). Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition. Information &Management, 51 (1): 69–79.
Kim, H.b. Lee, D.S. & Ham, S. (2012). Impact of hotel information security on system reliability. International Journal of Hospitality Management.
Knapp, K. Rainer, R. Ford, F. & Marshall, T. (2006). Information security:management’s effect on culture and policy. Information Management & Computer Security.
Kraemer, S. Carayon, C. & Clem, J. (2006). Characterizing violations in computer and information security systems In: Proceedings. Maastricht, The Netherlands.
Kraemer, S. Carayon, P. & Clem, J. (2009). Human and organizational factors in computer and information security: Pathways to vulnerabilities. computers & security.
Kwong, c. & Bai, H. (2002). fuzzy AHP approach to the determination of importance weights of customer requirements in quality function deployment. Journal of Intelligent Manufacturing.367-377.
Laudon, J. Laudon, C. K. & Laudon, p. J. (2006). Management Information Systems:Managing the Digital Firm.
Pipkin, D. L. (2000). Information security. Prentice Hall.
Post, V. G. & Kagan, A. (2007). Evaluating information security tradeoffs:Restricting access can interfere with user tasks. computer & security, 229-237.
Ren-Wei Fung, A. Farn, K.J. & C. Lin, A. (2003). Paper: a study on the certification of the information security management systems. Computer Standards & Interfaces.
Ruighaver, A. Maynard, S. & Chang, S. (2007). Organisational security culture: Extending the end-user perspective. computers & security.
Siponen, M. & Willison, R. (2009). Information security management standards:Problems and Solutions. Information & Management, 267-270.
Stanton, J. Stam, K. Mastrangelo, P. & Jeffery, J. (2005). Analysis of end user security behaviors. Computers & Security.
Van Niekerk, J & Von Solms, R (2010). Information security culture: A management perspective. Computers & Security.486-476, (4)29.
Wei, L. Yong-feng, C. Ya, L. (2015). Information systems security assessment based system dynamics. International Journal of Security and Its Applications. Vol.9, No.2, pp.73-84
آذر، ع. علی، ر. (1389). تصمیمگیری کاربردی رویکرد MADM. تهران: نگاه دانش.
الهی، ش. طاهری، م. حسنزاده، ع. ارائه چارچوبی برای عوامل انسانی مرتبط در امنیت سیستمهای اطلاعاتی. فصلنامهمدرسعلومانسانی دوره 13، شماره 2، تابستان 1388.
اسعدی شالی، ع. (1384). مدیریت سیستمهای امنیت اطلاعات. (جلد شماره 4). مجله الکترونیکی مرکز اطلاعات و مدارک علمی ایران.
جدّی، م. مدیری، ن. جنگجو، م. (1390). مدلی برای افزایش ضریب امنیت در سیستم مدیریت امنیت اطلاعات بر پایه مدیریت ریسک با استفاده از چرخه مدیریتی دمینگ. سومین کنفرانس مهندسی برق و الکترونیک ایران. دانشگاه آزاد اسلامی گناباد.
مانیان، ا. موسی خانی، م. رحیمیان، س. (1393). ارائهی مدل عوامل مؤثر بر رضایت کاربران سامانه جامع آموزش دانشگاه تهران.فصلنامهمطالعاتمدیریتفناوریاطلاعاتسال دوم، شماره 8، تابستان 93، صفحات 123 تا 138.
محمود زاده، ا. رادرجبی، م. (1385). مدیریت امنیت در سیستمهای اطلاعاتی. فصلنامه علوم مدیریت ایران، ص 112-78.
مؤسسهی استاندارد و تحقیقات صنعتی ایران، فناوری اطلاعات-فنون امنیتی-سیستمهای مدیریت امنیت اطلاعات-الزامات (چاپ اول).
قاسمی شبانکاره، ک. مختاری و. امینی لاری، م. (1386). امنیت و تجارت الکترونیک. چهارمین همایش ملی تجارت الکترونیکی.
سعیدی، ع. آقایی، آ. (1386). امنیت سیستمهای اطلاعاتی حسابداری. ماهنامه حسابدار، 13-20.
جعفری، ن. صادقی مجرد، م. (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. ماهنامه تدبیر.
Bojanc, R. & Jerman-Blazic, B. (2008). An economic modelling approach to information security risk management. International Journal of Information Management.
Clinch, J. (2009). ITIL V3 and Information Security. Best Management practice.
Chang, D.Y. (1992). Extent Analysis and Synthetic Decision, Optimization Techniques and Applications.WorldScientific, Singapore.
Doherty, N. & Fulford, H. (2006). Aligning the information security policy with the strategic information systems plan. computers & security.
Dzazali, S. Sulaiman, A. & Zolait, A. (2009). Information security landscape and maturity level: Case study of Malaysian Public Service (MPS) organizations. Government Information Quarterly, 26.
Farn, K.J. Lin, S.K. & Lo, C.C. (2008). A study on e-Taiwan information system security classification and implementation. Computer Standards & Interfaces.
Ifinedo, P. (2014). Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition. Information &Management, 51 (1): 69–79.
Kim, H.b. Lee, D.S. & Ham, S. (2012). Impact of hotel information security on system reliability. International Journal of Hospitality Management.
Knapp, K. Rainer, R. Ford, F. & Marshall, T. (2006). Information security:management’s effect on culture and policy. Information Management & Computer Security.
Kraemer, S. Carayon, C. & Clem, J. (2006). Characterizing violations in computer and information security systems In: Proceedings. Maastricht, The Netherlands.
Kraemer, S. Carayon, P. & Clem, J. (2009). Human and organizational factors in computer and information security: Pathways to vulnerabilities. computers & security.
Kwong, c. & Bai, H. (2002). fuzzy AHP approach to the determination of importance weights of customer requirements in quality function deployment. Journal of Intelligent Manufacturing.367-377.
Laudon, J. Laudon, C. K. & Laudon, p. J. (2006). Management Information Systems:Managing the Digital Firm.
Pipkin, D. L. (2000). Information security. Prentice Hall.
Post, V. G. & Kagan, A. (2007). Evaluating information security tradeoffs:Restricting access can interfere with user tasks. computer & security, 229-237.
Ren-Wei Fung, A. Farn, K.J. & C. Lin, A. (2003). Paper: a study on the certification of the information security management systems. Computer Standards & Interfaces.
Ruighaver, A. Maynard, S. & Chang, S. (2007). Organisational security culture: Extending the end-user perspective. computers & security.
Siponen, M. & Willison, R. (2009). Information security management standards:Problems and Solutions. Information & Management, 267-270.
Stanton, J. Stam, K. Mastrangelo, P. & Jeffery, J. (2005). Analysis of end user security behaviors. Computers & Security.
Van Niekerk, J & Von Solms, R (2010). Information security culture: A management perspective. Computers & Security.486-476, (4)29.
Wei, L. Yong-feng, C. Ya, L. (2015). Information systems security assessment based system dynamics. International Journal of Security and Its Applications. Vol.9, No.2, pp.73-84
آذر، ع. علی، ر. (1389). تصمیمگیری کاربردی رویکرد MADM. تهران: نگاه دانش.
الهی، ش. طاهری، م. حسنزاده، ع. ارائه چارچوبی برای عوامل انسانی مرتبط در امنیت سیستمهای اطلاعاتی. فصلنامهمدرسعلومانسانی دوره 13، شماره 2، تابستان 1388.
اسعدی شالی، ع. (1384). مدیریت سیستمهای امنیت اطلاعات. (جلد شماره 4). مجله الکترونیکی مرکز اطلاعات و مدارک علمی ایران.
جدّی، م. مدیری، ن. جنگجو، م. (1390). مدلی برای افزایش ضریب امنیت در سیستم مدیریت امنیت اطلاعات بر پایه مدیریت ریسک با استفاده از چرخه مدیریتی دمینگ. سومین کنفرانس مهندسی برق و الکترونیک ایران. دانشگاه آزاد اسلامی گناباد.
مانیان، ا. موسی خانی، م. رحیمیان، س. (1393). ارائهی مدل عوامل مؤثر بر رضایت کاربران سامانه جامع آموزش دانشگاه تهران.فصلنامهمطالعاتمدیریتفناوریاطلاعاتسال دوم، شماره 8، تابستان 93، صفحات 123 تا 138.
محمود زاده، ا. رادرجبی، م. (1385). مدیریت امنیت در سیستمهای اطلاعاتی. فصلنامه علوم مدیریت ایران، ص 112-78.
مؤسسهی استاندارد و تحقیقات صنعتی ایران، فناوری اطلاعات-فنون امنیتی-سیستمهای مدیریت امنیت اطلاعات-الزامات (چاپ اول).
قاسمی شبانکاره، ک. مختاری و. امینی لاری، م. (1386). امنیت و تجارت الکترونیک. چهارمین همایش ملی تجارت الکترونیکی.
سعیدی، ع. آقایی، آ. (1386). امنیت سیستمهای اطلاعاتی حسابداری. ماهنامه حسابدار، 13-20.
جعفری، ن. صادقی مجرد، م. (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. ماهنامه تدبیر.
Bojanc, R. & Jerman-Blazic, B. (2008). An economic modelling approach to information security risk management. International Journal of Information Management.
Clinch, J. (2009). ITIL V3 and Information Security. Best Management practice.
Chang, D.Y. (1992). Extent Analysis and Synthetic Decision, Optimization Techniques and Applications.WorldScientific, Singapore.
Doherty, N. & Fulford, H. (2006). Aligning the information security policy with the strategic information systems plan. computers & security.
Dzazali, S. Sulaiman, A. & Zolait, A. (2009). Information security landscape and maturity level: Case study of Malaysian Public Service (MPS) organizations. Government Information Quarterly, 26.
Farn, K.J. Lin, S.K. & Lo, C.C. (2008). A study on e-Taiwan information system security classification and implementation. Computer Standards & Interfaces.
Ifinedo, P. (2014). Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition. Information &Management, 51 (1): 69–79.
Kim, H.b. Lee, D.S. & Ham, S. (2012). Impact of hotel information security on system reliability. International Journal of Hospitality Management.
Knapp, K. Rainer, R. Ford, F. & Marshall, T. (2006). Information security:management’s effect on culture and policy. Information Management & Computer Security.
Kraemer, S. Carayon, C. & Clem, J. (2006). Characterizing violations in computer and information security systems In: Proceedings. Maastricht, The Netherlands.
Kraemer, S. Carayon, P. & Clem, J. (2009). Human and organizational factors in computer and information security: Pathways to vulnerabilities. computers & security.
Kwong, c. & Bai, H. (2002). fuzzy AHP approach to the determination of importance weights of customer requirements in quality function deployment. Journal of Intelligent Manufacturing.367-377.
Laudon, J. Laudon, C. K. & Laudon, p. J. (2006). Management Information Systems:Managing the Digital Firm.
Pipkin, D. L. (2000). Information security. Prentice Hall.
Post, V. G. & Kagan, A. (2007). Evaluating information security tradeoffs:Restricting access can interfere with user tasks. computer & security, 229-237.
Ren-Wei Fung, A. Farn, K.J. & C. Lin, A. (2003). Paper: a study on the certification of the information security management systems. Computer Standards & Interfaces.
Ruighaver, A. Maynard, S. & Chang, S. (2007). Organisational security culture: Extending the end-user perspective. computers & security.
Siponen, M. & Willison, R. (2009). Information security management standards:Problems and Solutions. Information & Management, 267-270.
Stanton, J. Stam, K. Mastrangelo, P. & Jeffery, J. (2005). Analysis of end user security behaviors. Computers & Security.
Van Niekerk, J & Von Solms, R (2010). Information security culture: A management perspective. Computers & Security.486-476, (4)29.
Wei, L. Yong-feng, C. Ya, L. (2015). Information systems security assessment based system dynamics. International Journal of Security and Its Applications. Vol.9, No.2, pp.73-84
vvcv