Tài liệu tham khảo |
Loại |
Chi tiết |
[1] Michael E. Whitman, Herbert J. Mattord, Principles of information security, 4th edition, Course Technology, Cengage Learning, 2012 |
Sách, tạp chí |
Tiêu đề: |
Principles of information security |
|
[2] David Kim, Michael G. Solomon, Fundamentals of Information Systems Security, Jones & Bartlettlearning, 2012 |
Sách, tạp chí |
Tiêu đề: |
Fundamentals of Information Systems Security |
|
[3] Forbes.com, Internet Of Things On Pace To Replace Mobile Phones As Most Connected Device In 2018, http://www.forbes.com/sites/louiscolumbus/2016/07/09/internet-of-things-on-pace-to-replace-mobile-phones-as-most-connected-device-in-2018/, accessed Sep 2018 |
Sách, tạp chí |
Tiêu đề: |
Internet Of Things On Pace To Replace Mobile Phones As Most Connected Device In 2018 |
|
[4] US Government Accountability Office, Cyber Threats and Data Breaches Illustrate Need for Stronger Controls across Federal Agencies, Available online at http://www.gao.gov/assets/680/671253.pdf, accessed Sep 2018 |
Sách, tạp chí |
Tiêu đề: |
Cyber Threats and Data Breaches Illustrate Need for Stronger Controls across Federal Agencies |
|
[7] Boni, W. C., & Kovacich, G. L. (1999). I-way robbery: crime on the Internet, Boston MA: Butterworth |
Sách, tạp chí |
Tiêu đề: |
I-way robbery: crime on the Internet |
Tác giả: |
Boni, W. C., & Kovacich, G. L |
Năm: |
1999 |
|
[8] Butler, J. G. (1998). Contingency planning and disaster recovery: protecting your organisation's resources. New York: Computer Tech Research |
Sách, tạp chí |
Tiêu đề: |
Contingency planning and disaster recovery: protecting your organisation's resources |
Tác giả: |
Butler, J. G |
Năm: |
1998 |
|
[9] Denning D. E. (1999). Information warfare and security, New York. Addison-Wesley |
Sách, tạp chí |
Tiêu đề: |
Information warfare and security |
Tác giả: |
Denning D. E |
Năm: |
1999 |
|
[10] Erbschloe, M. & Vacca, J. R. (2001). Information warfare. New York: McGraw-Hill |
Sách, tạp chí |
Tiêu đề: |
Information warfare |
Tác giả: |
Erbschloe, M. & Vacca, J. R |
Năm: |
2001 |
|
[11] Ghosh, A. (1998). E-Commerce security – weak links, best defenses. New york: Wiley Computer Publishing |
Sách, tạp chí |
Tiêu đề: |
E-Commerce security – weak links, best defenses |
Tác giả: |
Ghosh, A |
Năm: |
1998 |
|
[12] Hutchinson, W. & Warren, M. (2001). Information warfare: corporate attack and defence in the digital age. Oxford: Butterworth-Heinneman |
Sách, tạp chí |
Tiêu đề: |
Information warfare: corporate attack and defence in the digital age |
Tác giả: |
Hutchinson, W. & Warren, M |
Năm: |
2001 |
|
[13] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, Fifth Printing, August 2001 |
Sách, tạp chí |
Tiêu đề: |
Handbook of Applied |
|
[14] Bruce Schneier, Applied Cryptography, 2nd edition, John Wiley & Sons, 1996 |
Sách, tạp chí |
Tiêu đề: |
Applied Cryptography |
|
[15] Schneier, B. (2000). Secrets and lies: digital security in a networked world. New York: John Wiley and Sons.PTIT |
Sách, tạp chí |
Tiêu đề: |
Secrets and lies: digital security in a networked world |
Tác giả: |
Schneier, B |
Năm: |
2000 |
|
[5] Tập đoàn Bkav, Tổng kết an ninh mạng 2017 và dự báo xu hướng 2018, https://www.bkav.com.vn/trong-ngoi-nha-bkav/-/chi_tiet/511114/tong-ket-an-ninh-mang-nam-2017-va-du-bao-xu-huong-2018, truy nhập tháng 8.2018 |
Link |
|
[6] US National Vulnerability Database, https://nvd.nist.gov, accessed Sep 2018 |
Link |
|