Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə93/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   89   90   91   92   93   94   95   96   ...   219
siber-guvenlik-kitap-basila-04-01-2019

people. (Chapter 3). London: Earthscan.
[17] İnternet: NIST. Risk Management Guide for Information Technology 
Systems. Recommendations of the National Institute of Standards 
and Technology, Special Publication 800-30. URL: http://www.
webcitation.org/query?url=http%3A%2F%2Fnvlpubs.nist.gov%
2Fnistpubs%2FLegacy%2FSP%2Fnistspecialpublication800-30r1.
pdf&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[18] İnternet: United States Computer Emergency Readiness Team 
(2011). Control Systems Security Program(CSSP). URL: http://
www.webcitation.org/query?url=http%3A%2F%2Fwww.us-cert.
gov%2Fcontrol_systems%2Fcsthreats.html&date=2016-11-16, Son 
Erişim Tarihi: 16.11.2016.


S A L İ H E R D E M E R O L - Ş E R E F S A Ğ I R O Ğ L U
138
[19] Yiğit, T., Akyıldız, M., A. (2014). Sızma Testleri İçin Bir Model Ağ Üze-
rinde Siber Saldırı Senaryolarının Değerlendirilmesi. Süleyman De-
mirel Üniversitesi Fen Bilimleri Enstitü Dergisi, 18(21), 14-21.
[20] Erol, S., E., Sağıroğlu, Ş., (2015), Kişisel, Kurumsal ve Ulusal Bilgi Gü-
venliği Farkındalığı Üzerine Bir İnceleme, 8th International Conferen-
ce on Information Security and Cryptology (ISCTurkey)
[21] Al-Jarrah, O., Arafat, A. (2014). Network intrusion detection system 
using attack behavior classification. 5th International Conference on 
Information and Communication Systems (ICICS), 1-6Jordan.
[22] Özbilen, A. (2012). TCP / IP Tabanlı Dağıtık Endüstriyel Denetim Sistem-
lerinde Güvenlik ve Çözüm Önerileri, Doktora Tezi, Gazi Üniversitersi 
Fen Bilimleri Enstitüsü, Ankara.
[23] İnternet: Sahte E-fatura Dalgasından En Çok Türkiye Etkilendi. URL: 
http://www.webcitation.org/query?url=http%3A%2F%2Fwww.eset.
com%2Ftr%2Fabout%2Fpress%2Farticles%2Farticle%2Fsahte-e-
fatura-dalgasindan-en-cok-turkiye-etkilendi%2F&date=2016-11-16, 
Son Erişim Tarihi: 16.11.2016.
[24] İnternet: Cryptolocker Virüsü Bu Sefer de Türk Telekom Faturası ile Geliyor. 
URL: http://www.webcitation.org/query?url=http%3A%2F%2Fwww.
hwp.com.tr%2F2014%2F12%2F17%2Fdikkat-cryptolocker-virusu-bu-
sefer-de-turk-telekom-faturasi-ile-geliyor%2F&date=2016-11-16, Son 
Erişim Tarihi: 16.11.2016.
[25] İnternet: Akgül, M. A. (2014). İnsan Beyni Algıladığı Ölçüde Düşü-
nür, Düşündüğü Ölçüde Uygular. URL: http://www.webcitation.
org/query?url=http%3A%2F%2Fwww.biltekhaber.net%2F2198.
html&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[26] Salvendy, G. (Eds.). (2006). Handbook of Human Factors and Ergonomics
Üçüncü baskı. New York: John Wiley&Sons.
[27] Ronnie, L., Johansson, M. ve Xiong, N. (2003). Perception manage-
ment: An emerging concept for information fusion. Information Fu-
sion, 4(3), 231-234.
[28] İnternet: Şahinaslan, E., Kandemir, R. ve Şahinaslan, Ö. Bilgi Güven-
liği Farkındalık Eğitim Örneği. URL: http://www.webcitation.org/
query?url=http%3A%2F%2Fab.org.tr%2Fab09%2Fbildiri%2F117.
pdf&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[29] Siponen, M. T. (2000). A conceptual foundation for organizational in-
formation security awareness. Information Management & Computer 
Security, 8(l), 31–41.


S İ B E R G Ü V E N L İ K FA R K I N D A L I Ğ I , FA R K I N D A L I K Ö L Ç Ü M Y Ö N T E M V E M O D E L L E R İ
139
[30] ISF (2003). The standard of good practice for information security. Ver-
sion 4.0. Information Security Forum.
[31] Kruger, H., A., Kearney, W., D. (2006). A prototype for assessing in-
formation security awareness. Computers & Security, 25(4), 289-296.
[32] Johnston, A., C., Warkentin, M. (2010). Fear appeals and information 
security behaviors: An empirical study. MIS Quarterly, 34(3), 549-
566.
[33] Swain, A., Guttman, H. (1983). Handbook of Human Reliability Analy-
sis with Emphasis on Nuclear Power Plant Applications. Final Re-
port. Nuclear Regulatory Commission, Washington. 
[34] Azjen, I., Brown, T. C. ve Carvajal, F. (2004). Explaining the discre-
pancy between intentions and actions: The case of hypothetical bias 
in contingent valuation. Intentions and Actions, 30(9), 1108-1121.
[35] Bagozzi, R., P. (2007). The legacy of the technology acceptance model 
and a proposal for a paradigm shift. Journal of the Association for In-

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   89   90   91   92   93   94   95   96   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin