Global (UMI ÿ 3739769)
Xavfsizlik, 25, 226-239. doi: 10.1108/ICS-07-2016-0047
buzilishlar (Doktorlik dissertatsiyasi). ProQuest dissertatsiyalari va tezislarida mavjud
Kongnso, F. (2015). Ma'lumotlarning oldini olish uchun kichik biznesning kiberxavfsizlik strategiyalarini aniqlash
Kichik korxonalarda APT va BCI o'rtasida siqish. Axborot va kompyuter
Kruth, JG (2015). Beshta sifatli tadqiqot yondashuvlari va ularning qo'llanilishi
Kaukola, J., Ruohonen, J., Tuomisto, A., Hyrynsalmi, S. va Leppänen, V. (2017).
Kompyuter qonuni va xavfsizligi sharhi, 32, 91-110. doi: 10.1016/j.clsr.2015.12.004
Kennedi, E. va Millard, C. (2016). Ma'lumotlar xavfsizligi va ko'p faktorli autentifikatsiya:
Evropa Ittifoqi qonunlari va tanlangan Evropa Ittifoqiga a'zo davlatlardagi talablarni tahlil qilish.
https://nccoe.nist.gov/sites/default/files/nccoe/NISTIR_8050_draft_1.pdf
Huquq, kompyuterlar va texnologiyalarning xalqaro sharhi, 28, 159-171.
kiberxavfsizlik va iste'molchilarning maxfiyligi (NIST IR 8050). Milliydan olindi
Cybersecurity Center of Excellence veb-sayti:
1-11. doi: 10.1186/s13031-016-0078-5
(DRC): Indoktrinatsiya va nazorat mexanizmlari. Mojaro va salomatlik, 10(2016),
Kauffman, L., Lesser, N. va Abe, B. (2015). Takomillashtirish bo'yicha ijro etuvchi texnik seminar
maÿlumotlarni himoya qilish toÿgÿrisidagi qonunning “dizayn boÿyicha shaxsiy daxlsizlik” qoidasiga izoh bering.
doi: 10.1080/13600869.2013.801589
134
Kongoning shimoli-sharqiy Demokratik Respublikasidagi Lordning qarshilik armiyasi
Koops, B.-J. va Leenes, R. (2014). Maxfiylik qoidalarini qattiq kodlash mumkin emas. Tanqidiy
Kelly, JD, Branham, L. va Decker, MR (2016). O'g'irlab ketilgan bolalar va yoshlar
Machine Translated by Google
Do'stlaringiz bilan baham: |