ترسیم و تحلیل ساختار شبکه مفاهیم حوزه امنیت اطلاعات

نویسندگان

1 دانشگاه آزاد اسلامی؛ واحد علوم و تحقیقات؛ تهران، ایران؛

2 پژوهشکده علوم اطلاعات؛ پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک)؛ تهران؛ ایران.

3 دانشگاه آزاد اسلامی؛ واحد تهران جنوب؛ تهران، ایران؛

چکیده

امروزه با گسترش خدمات وب ‌معنایی نیاز موتورهای جست‌وجو به شبکه‌های مفهومی و هستی‌نگاری‌های دامنه جهت استنتاج و استدلال منطقی از پرسش‌های کاربران و همچنین، بازیابی بهینه (دقیق و مرتبط) رو به فزونی است. پژوهش حاضر از نوع کاربردی است و با هدف تحـلیـل ساختار شبکه ‌مـفاهیـم حـوزه امنیت ‌اطلاعات انجـام، و ساختار دامنه آن از طریق روش‌‌های ترکـیـبـی هم‌رخـدادی‌ واژگـان و تحلیل شبکه‌های اجتماعی کشف شد. جامعه آماری این پژوهش متشکل از ۱۰۲۲۷ مدرک علمی در حوزه امنیت اطلاعات اعم ‌از کتاب‌ها، مقالات ‌مجلات و مـقالات ‌همــایش‌ها در سـطـح بیــن‌الــملل و بر‌گرفته از پایگاه ‌استنادی «اسکوپوس» و «وبگاه علوم» طی سال‌های ۲۰۱۳- ۲۰۱۷ است. برای پیش‌پردازش کلید‌واژه‌ها و ابر‌برچسب‌ها از نرم‌افزار «زوترو»، جهت تطبیق آن‌ها با واژه‌نامه‌های امنیت ‌اطلاعات و علوم کامپیوتر از نرم‌افزار «اکسل» و جهت مصورسازی و تحلیل شبکه‌های موضوعی از «وی‌اُاِس‌ویوِر» و «گفی» استفاده شده ‌است. با بررسی ۱۹۶۴۸ کلید‌واژه و ابر‌برچسـب، ۲۰۷ کلیـدواژه با توجه به آخرین نسـخه واژه‌نامه امنیت اطلاعات استخراج شد. یافته‌های پژوهش نشان داد که این شبکه ۱۴ خوشه دارد: ۵ خوشه آن بالغ، ۷ خوشه نیمه‌بالغ و ۲ خوشه نابالغ هستند و به‌طور کلی، شبکه ‌مفهومی حوزه امنیت ‌اطلاعات از انسجام و تراکم خوبی برخوردار است. مفاهیم «امنیت» و «امنیت ‌اطـلاعـات»، «سیــستـم‌های‌ اطلاعاتی»، «حریـم ‌خصـوصی»، «اطـلاعـات»، «ارتباطات از راه ‌دور»، «رمـز‌نـگاری» و«رمـز‌گذاری»، «احراز ‌هویت»، «امنیت‌ سایبری»، «شبکه»، «پردازش ‌ابری»، «حملات ضد‌ امنیتی»، «کنترل دسترسی‌ها»، «سیستم‌های تشخیص‌ نفوذ»، «پروتکل‌های ‌امنیت»، «ریسک»، «مدیریت ‌ریسک و چارچوب‌های آن»، و «قرارداد‌ها و توافقات سطح ‌دسترسی»، از مهم‌ترین مفاهیم این شبکه و دارای بالاترین میزان مرکزیت بینابینی در شبکه هستند. نحوه ارتباطات و پیوندهای درونی آن‌ها با­ همدیگر از نوع مستقیم است.

کلیدواژه‌ها


عنوان مقاله [English]

Visualization and Analysis of Conceptual Network of Information Security

نویسندگان [English]

  • Adeleh Ahangar 1
  • Fahimeh Babalhavaeji 1
  • Molouk Sadat Hosseini Beheshti 2
  • Nadjla Hariri 1
  • Maryam Khademi 3
چکیده [English]

Nowadays, with the expansion of semantic web services, the need of search engines for conceptual networks and domain ontology to infer semantically from user queries and to retrieve optimal (accurate and relevant) information has also increasedThe present study is an applied research aiming to analyze the conceptual network of “Information security”, which its domain structure was discovered using a mixed method of co-word and social networks analysis. The statistical society included 10227 scientific documents (books and international journal and conference papers) which was searched on Scopus and Web of Science citation databases from 2013 to 2017. After preprocessing keywords and tags by Zotero, an extension of the Firefox web-browser, Excel was used to match 8 prominent information security glossaries. Gephi and VOSviewer were used to visualize and analyze the conceptual network. By analyzing 19648 keywords and tags, a total of 207 keywords were extracted from the last edition of the information security glossary. The results showed that this network includes 14 clusters, of which 5 are mature, 7 are half-mature, and 2 are immature, and it was sufficiently coherent and dense. The most important concepts of this network with the highest betweenness centrality are “Security”, “Information Security”, “Information Systems”, “Privacy”, “Information” “Telecommunication, “Encryption” and “Cryptography”, “Authentication”, “Cyber security”, “Network”, “Cloud Computing”, “Security Attacks”, “Access Control”, “Intrusion Detection Systems (IDS)”, “Security Protocols”, “Risk”, “Risk Management and its Frameworks”, and “Service Level Agreement (SLA)”. These concepts are directly inter-related and connected.

کلیدواژه‌ها [English]

  • Optimal Search Engines
  • Conceptual Network
  • Co-Word Analysis
  • Information Security
  • information clustering
  • Information visualization
  1. آرین‌پور، مرضیه. 1395. میزان رعایت استاندارد‌های «آی‌ای‌اس» 27002 و 27019 در حوزه مدیریت امنیت اطلاعات در سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد. دانشگاه الزهرا، دانشکده روان‌شناسی.
  2. آرین‌پور، مرضیه. 1395. میزان رعایت استاندارد‌های «آی‌ای‌اس» 27002 و 27019 در حوزه مدیریت امنیت اطلاعات در سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد. دانشگاه الزهرا، دانشکده روان‌شناسی.
  3. ابراهیم‌زاده، صنم، سعید رضایی ‌شریف‌آبادی، و معصومه کربلایی‌آقایی کامران. 1398. بررسی وضعیت تولیدات علمی و ترسیم نقشه هم‌رخدادی ‌واژگان حوزه رفتار اطلاع‌یابی ‌مشارکتی بر اساس مقالات نمایه‌شده در پایگاه وب علوم، پژوهشنامه علم‌سنجی 5 (1): 185-202.
  4. ابراهیم‌زاده، صنم، سعید رضایی ‌شریف‌آبادی، و معصومه کربلایی‌آقایی کامران. 1398. بررسی وضعیت تولیدات علمی و ترسیم نقشه هم‌رخدادی ‌واژگان حوزه رفتار اطلاع‌یابی ‌مشارکتی بر اساس مقالات نمایه‌شده در پایگاه وب علوم، پژوهشنامه علم‌سنجی 5 (1): 185-202.
  5. احمدی، حمید، و فریده عصاره. 1396. مروری بر کار‌کردهای تحلیل هم‌واژگانی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 28 (1): 125-145.
  6. احمدی، حمید، و فریده عصاره. 1396. مروری بر کار‌کردهای تحلیل هم‌واژگانی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 28 (1): 125-145.
  7. احمدی، حمید، فریده عصاره، ملوک‌السادات حسینی‌ بهشتی، و غلامرضا حیدری. 1396. طراحی سامانه نیمه‌خودکار ساخت هستی‌شناسی به‌ کمک تحلیل هم‌رخدادی‌ واژگان و روش C-Value (مطالعه ‌موردی: حوزه علم‌سنجی ‌ایران). پژوهشنامه پردازش ‌و ‌مدیریت ‌اطلاعات 33 (1): 185-216.
  8. احمدی، حمید، فریده عصاره، ملوک‌السادات حسینی‌ بهشتی، و غلامرضا حیدری. 1396. طراحی سامانه نیمه‌خودکار ساخت هستی‌شناسی به‌ کمک تحلیل هم‌رخدادی‌ واژگان و روش C-Value (مطالعه ‌موردی: حوزه علم‌سنجی ‌ایران). پژوهشنامه پردازش ‌و ‌مدیریت ‌اطلاعات 33 (1): 185-216.
  9. حاجی‌زین‌العابدینی، محسن، و مینا رفعتی. 1396. بررسی نظام مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران. پژوهش‌های نظری و کاربردی در علم ‌اطلاعات ‌و‌ دانش‌شناسی 7 (1): 257-279.
  10. حاجی‌زین‌العابدینی، محسن، و مینا رفعتی. 1396. بررسی نظام مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران. پژوهش‌های نظری و کاربردی در علم ‌اطلاعات ‌و‌ دانش‌شناسی 7 (1): 257-279.
  11. حسن‌زاده، محمد، و نرگس جهانگیری. 1390. امنیت اطلاعات: از آگاهی تا آموزش. تهران: انتشارات کتابدار.
  12. حسن‌زاده، محمد، و نرگس جهانگیری. 1390. امنیت اطلاعات: از آگاهی تا آموزش. تهران: انتشارات کتابدار.
  13. حسن‌زاده، محمد، فاطمه زندیان، و سمیه احمدی. 1397. نگاشت ساختار و چیدمان تاریخی مفاهیم علم‌ اطلاعات ‌و دانش‌شناسی: با رویکرد متن‌کاوی (2004-2013). پژوهشنامه علم‌سنجی 4 (2): 123-142.
  14. حسن‌زاده، محمد، فاطمه زندیان، و سمیه احمدی. 1397. نگاشت ساختار و چیدمان تاریخی مفاهیم علم‌ اطلاعات ‌و دانش‌شناسی: با رویکرد متن‌کاوی (2004-2013). پژوهشنامه علم‌سنجی 4 (2): 123-142.
  15. دری، راحله. 1393. مقایسه و ارزیابی موتورهای جست‌وجوی معنایی. فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 467-487.
  16. دری، راحله. 1393. مقایسه و ارزیابی موتورهای جست‌وجوی معنایی. فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 467-487.
  17. ذوالفقاری، ثریا، محمد توکلی‌زاده‌ راوری، احمد میرزایی، فرامرز سهیلی، و محمد سجادیان. 1394. کاربرد نقشه‌های به‌دست آمده از تحلیل هم‌رخدادی‌ واژگان پروانه‌های ثبت ‌اختراع در آشکار‌سازی دانش ‌فنی. مطالعات ملی کتابداری و سازماندهی اطلاعات 27 (3): 148-159.
  18. ذوالفقاری، ثریا، محمد توکلی‌زاده‌ راوری، احمد میرزایی، فرامرز سهیلی، و محمد سجادیان. 1394. کاربرد نقشه‌های به‌دست آمده از تحلیل هم‌رخدادی‌ واژگان پروانه‌های ثبت ‌اختراع در آشکار‌سازی دانش ‌فنی. مطالعات ملی کتابداری و سازماندهی اطلاعات 27 (3): 148-159.
  19. سهیلی، فرامرز، علی شعبانی، و علی‌اکبر خاصه. 1395. ساختار فکری دانش در حوزه رفتار‌ اطلاعاتی: مطالعه هم‌واژگانی. تعامل انسان و اطلاعات 3 (2): 21-36.
  20. سهیلی، فرامرز، علی شعبانی، و علی‌اکبر خاصه. 1395. ساختار فکری دانش در حوزه رفتار‌ اطلاعاتی: مطالعه هم‌واژگانی. تعامل انسان و اطلاعات 3 (2): 21-36.
  21. سهیلی، فرامرز، و فریده عصاره. 1391. مفاهیم مرکزیت و تراکم در شبکه‌های علمی و اجتماعی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 95: 92-108.
  22. سهیلی، فرامرز، و فریده عصاره. 1391. مفاهیم مرکزیت و تراکم در شبکه‌های علمی و اجتماعی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 95: 92-108.
  23. صدیقی، مهری. 1393. بررسی کاربرد روش تحلیل هم‌رخدادی ‌واژگان در ترسیم ساختار حوزه‌های ‌علمی (مطالعه موردی: حوزه اطلاع‌سنجی). فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 373-396.
  24. صدیقی، مهری. 1393. بررسی کاربرد روش تحلیل هم‌رخدادی ‌واژگان در ترسیم ساختار حوزه‌های ‌علمی (مطالعه موردی: حوزه اطلاع‌سنجی). فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 373-396.
  25. شیرواندهی، شیدا. 1397. سنجش عملکرد مدیریت امنیت اطلاعات در کتابخانه دیجیتال سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد گروه علم اطلاعات و دانش‌شناسی. دانشگاه آزاد اسلامی واحد علوم و تحقیقات.
  26. شیرواندهی، شیدا. 1397. سنجش عملکرد مدیریت امنیت اطلاعات در کتابخانه دیجیتال سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد گروه علم اطلاعات و دانش‌شناسی. دانشگاه آزاد اسلامی واحد علوم و تحقیقات.
  27. عابدی جعفری، حسن، و محمد ایوبی ‌اردکان، فتاح آقازاده‌ دهده، و فاطمه دلبری ‌راغب. 1390. روش‌شناسی ترسیم نقشه‌های علم: مطالعه موردی ترسیم نقشه علم مدیریت دولتی. فصلنامه روش‌شناسی علوم انسانی 17 (66): 53-69.
  28. عابدی جعفری، حسن، و محمد ایوبی ‌اردکان، فتاح آقازاده‌ دهده، و فاطمه دلبری ‌راغب. 1390. روش‌شناسی ترسیم نقشه‌های علم: مطالعه موردی ترسیم نقشه علم مدیریت دولتی. فصلنامه روش‌شناسی علوم انسانی 17 (66): 53-69.
  29. عصاره، فریده، حمید احمدی، غلامرضا حیدری، و ملوک‌السادات حسینی ‌بهشتی. 1396. ترسیم و تحلیل شبکه مفهومی ساختار دانش حوزه علم‌سنجی ایران. فصلنامه مطالعات کتابداری و علم اطلاعات 21: 1-20.
  30. عصاره، فریده، حمید احمدی، غلامرضا حیدری، و ملوک‌السادات حسینی ‌بهشتی. 1396. ترسیم و تحلیل شبکه مفهومی ساختار دانش حوزه علم‌سنجی ایران. فصلنامه مطالعات کتابداری و علم اطلاعات 21: 1-20.
  31. علیپور حافظی، مهدی، هادی رمضانی، و عصمت مؤمنی. 1396. ترسیم نقشه دانش حوزه کتابخانه‌های ‌دیجیتالی در ایران: تحلیل هم‌رخدادی‌ واژگان. پژوهش‌نامه پردازش و مدیریت ‌اطلاعات 33 ‌(2): 453-488.
  32. علیپور حافظی، مهدی، هادی رمضانی، و عصمت مؤمنی. 1396. ترسیم نقشه دانش حوزه کتابخانه‌های ‌دیجیتالی در ایران: تحلیل هم‌رخدادی‌ واژگان. پژوهش‌نامه پردازش و مدیریت ‌اطلاعات 33 ‌(2): 453-488.
  33. کوکبی، مرتضی، و منصور کوهی ‌رستمی. 1394. امنیت اطلاعات سامانه‌های تحت وب نهاد کتابخانه‌های ‌عمومی کشور.‌ تحقیقات اطلاع‌رسانی و کتابخانه‌های عمومی 89: 80-107.
  34. کوکبی، مرتضی، و منصور کوهی ‌رستمی. 1394. امنیت اطلاعات سامانه‌های تحت وب نهاد کتابخانه‌های ‌عمومی کشور.‌ تحقیقات اطلاع‌رسانی و کتابخانه‌های عمومی 89: 80-107.
  35. نوروزی چاکلی، عبدالرضا. 1392. آشنایی با علم‌سنجی (مبانی، مفاهیم، روابط و ریشه‌ها). تهران: سازمان مطالعه و تدوین کتب علوم ‌انسانی دانشگاه‌ها (سمت).
  36. نوروزی چاکلی، عبدالرضا. 1392. آشنایی با علم‌سنجی (مبانی، مفاهیم، روابط و ریشه‌ها). تهران: سازمان مطالعه و تدوین کتب علوم ‌انسانی دانشگاه‌ها (سمت).
  37. گروه واژه‌گزینی انجمن رمز ایران. 1394. واژه نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا). تهران: دانشگاه صنعتی شریف.
  38. گروه واژه‌گزینی انجمن رمز ایران. 1394. واژه نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا). تهران: دانشگاه صنعتی شریف.
  39. Abubakar, Fati, and B. S. Aduku. 2016. Approaches to Security of Information Resources in Academic Libraries in Niger State. Nigeria Samaru Journal of Information Studies.16 (1): 12-24.
  40. Abubakar, Fati, and B. S. Aduku. 2016. Approaches to Security of Information Resources in Academic Libraries in Niger State. Nigeria Samaru Journal of Information Studies.16 (1): 12-24.
  41. Anwar, Muhammad, Azfar Anwar, Zhou Rongting, Wang Dong, Fahad Asmi, and Richard Meissner. 2018. Mapping the knowledge of national security in 21st century a bibliometric study, Cogent Social Sciences 4: 1. [DOI:10.1080/23311886.2018.1542944]
  42. Anwar, Muhammad, Azfar Anwar, Zhou Rongting, Wang Dong, Fahad Asmi, and Richard Meissner. 2018. Mapping the knowledge of national security in 21st century a bibliometric study, Cogent Social Sciences 4: 1. [DOI:10.1080/23311886.2018.1542944]
  43. Calder, Alan, and Steve G. Watkin. 2007. A Dictionary of Information Security Terms, Abbreviation and Acronyms. United Kingdom: IT Governance publishing.
  44. Calder, Alan, and Steve G. Watkin. 2007. A Dictionary of Information Security Terms, Abbreviation and Acronyms. United Kingdom: IT Governance publishing.
  45. Co-occurrence. 2010. available link https://en.wikipedia.org/wiki/Co-occurrence_network (accessed Sep. 29, 2020)
  46. Co-occurrence. 2010. available link https://en.wikipedia.org/wiki/Co-occurrence_network (accessed Sep. 29, 2020)
  47. Courtial, J. P. 1994. A co -word analysis of scientometrics. Scientometrics 31 (3): 251-260. [DOI:10.1007/BF02016875]
  48. Courtial, J. P. 1994. A co -word analysis of scientometrics. Scientometrics 31 (3): 251-260. [DOI:10.1007/BF02016875]
  49. Dictionary of IBM & computing technology. 2010. New York: IBM.
  50. Dictionary of IBM & computing technology. 2010. New York: IBM.
  51. Ding, Ying, Gobinda G. Chowdhury, and Schubert Foo. 2001. Bibliometric cartography of information retrieval research by using co-word analysis. Information Processing and Management 37 (6): 817-842. [DOI:10.1016/S0306-4573(00)00051-0]
  52. Ding, Ying, Gobinda G. Chowdhury, and Schubert Foo. 2001. Bibliometric cartography of information retrieval research by using co-word analysis. Information Processing and Management 37 (6): 817-842. [DOI:10.1016/S0306-4573(00)00051-0]
  53. Gattiker, Urs E. 2004. The Information Security Dictionary Defining the Terms that Define Security for E-Business, Internet, Information and Wireless Technology. New York: Kluwer Academic Publishers.
  54. Gattiker, Urs E. 2004. The Information Security Dictionary Defining the Terms that Define Security for E-Business, Internet, Information and Wireless Technology. New York: Kluwer Academic Publishers.
  55. Goswami, Anil Kumar, and Rakesh Kumar Agrawal. 2019. Building intellectual structure of knowledge sharing, VINE Journal of Information and Knowledge Management Systems 50 (1): 136-162. [DOI:10.1108/VJIKMS-03-2019-0036]
  56. Goswami, Anil Kumar, and Rakesh Kumar Agrawal. 2019. Building intellectual structure of knowledge sharing, VINE Journal of Information and Knowledge Management Systems 50 (1): 136-162. [DOI:10.1108/VJIKMS-03-2019-0036]
  57. Henderson, H. 2009. Encyclopedia of computer science and technology. New York: Facts on File.
  58. Henderson, H. 2009. Encyclopedia of computer science and technology. New York: Facts on File.
  59. Hsu, Wen-Chin, and, Jia-Huan Li. 2018. Visualizing and mapping the intellectual structure of medical big data. Journal of Information Science, Vol.45, No. 2,p.: 239-258 [DOI:10.1177/0165551518782824]
  60. Hsu, Wen-Chin, and, Jia-Huan Li. 2018. Visualizing and mapping the intellectual structure of medical big data. Journal of Information Science, Vol.45, No. 2,p.: 239-258 [DOI:10.1177/0165551518782824]
  61. Ismail, Roesnita, and, A. N. Zainab. 2011. Information systems security in special and public libraries: an assessment of status. Malaysian Journal of Library & Information Science 16 (2): 45-62.
  62. Ismail, Roesnita, and, A. N. Zainab. 2011. Information systems security in special and public libraries: an assessment of status. Malaysian Journal of Library & Information Science 16 (2): 45-62.
  63. Kissel, Richard. 2011. Glossary of Key Information Security Terms. United State of America: National Institute of Standards and Technology. [DOI:10.6028/NIST.IR.7298r1]
  64. Kissel, Richard. 2011. Glossary of Key Information Security Terms. United State of America: National Institute of Standards and Technology. [DOI:10.6028/NIST.IR.7298r1]
  65. Manoilov, G., and B. Radichkova. 2007. Elsevier's Dictionary of Information Security in English, German, French and Russian. Amsterdam: Elsevier.
  66. Manoilov, G., and B. Radichkova. 2007. Elsevier's Dictionary of Information Security in English, German, French and Russian. Amsterdam: Elsevier.
  67. Newby, B. Gregory. 2000. Information security for libraries, Challenges of Information Technology Management in the 21 st Century: 2000 Information Resources Management Association International Conference. Anchorage, Alaska, USA. May 21-4, 1-6.
  68. Newby, B. Gregory. 2000. Information security for libraries, Challenges of Information Technology Management in the 21 st Century: 2000 Information Resources Management Association International Conference. Anchorage, Alaska, USA. May 21-4, 1-6.
  69. Niekert, J. F.Van., and R.Von Solms. 2010. Information Security Culture: A Management Perspective. Computers & Security 29 (4): 476-486. [DOI:10.1016/j.cose.2009.10.005]
  70. Niekert, J. F.Van., and R.Von Solms. 2010. Information Security Culture: A Management Perspective. Computers & Security 29 (4): 476-486. [DOI:10.1016/j.cose.2009.10.005]
  71. Olijnyk, N. 2015. A quantitative examination of the intellectual profile and evolution of information security from 1965 to 2015. Scientometrics 105: 883-904. [DOI:10.1007/s11192-015-1708-1]
  72. Olijnyk, N. 2015. A quantitative examination of the intellectual profile and evolution of information security from 1965 to 2015. Scientometrics 105: 883-904. [DOI:10.1007/s11192-015-1708-1]
  73. Parvin, Somayeh, Farahnaz Sadoughi, Arman Karimi, Masoud Mohammadi and Farzaneh Aminpour. 2019. Information Security from a Scientometric Perspective. Webology 16 (1): 196- 209. [DOI:10.14704/WEB/V16I1/a187]
  74. Parvin, Somayeh, Farahnaz Sadoughi, Arman Karimi, Masoud Mohammadi and Farzaneh Aminpour. 2019. Information Security from a Scientometric Perspective. Webology 16 (1): 196- 209. [DOI:10.14704/WEB/V16I1/a187]
  75. Rigdon, John C. 2016. Dictionary of computer and internet terms. Cartersville: Eastern Digital Slade, Robert. 2006. Dictionary of Information Security. Rockland: Syngress.
  76. Rigdon, John C. 2016. Dictionary of computer and internet terms. Cartersville: Eastern Digital Slade, Robert. 2006. Dictionary of Information Security. Rockland: Syngress.
  77. Solms R.Von, and J. F.Van Nikert. 2013. From information security to cyber security. Computer & Security 38: 97-102. [DOI:10.1016/j.cose.2013.04.004]
  78. Solms R.Von, and J. F.Van Nikert. 2013. From information security to cyber security. Computer & Security 38: 97-102. [DOI:10.1016/j.cose.2013.04.004]
  79. Verma, Surabhi. 2018. Mapping the Intellectual Structure of the Big Data Research in the IS Discipline: A Citation/Co-Citation Analysis, Information Resources Management Journal (IRMJ) 31 (1): 32. [DOI:10.4018/IRMJ.2018010102]
  80. Verma, Surabhi. 2018. Mapping the Intellectual Structure of the Big Data Research in the IS Discipline: A Citation/Co-Citation Analysis, Information Resources Management Journal (IRMJ) 31 (1): 32. [DOI:10.4018/IRMJ.2018010102]
  81. Wang, Cheng-Kun. 2013. An Invisible Network of Knowledge of Security and Privacy of Health. IACSIT International Journal of Engineering and Technology 5 (3): 357-360. [DOI:10.7763/IJET.2013.V5.575]
  82. Wang, Cheng-Kun. 2013. An Invisible Network of Knowledge of Security and Privacy of Health. IACSIT International Journal of Engineering and Technology 5 (3): 357-360. [DOI:10.7763/IJET.2013.V5.575]
  83. Zavaraqi, Rasoul. 2016. Mapping the Intellectual Structure of Knowledge Management Subject Area: A Co-citation Network Analysis. International Journal of Information Science and Management (IJISM) 14 (1): 73-82.
  84. Zavaraqi, Rasoul. 2016. Mapping the Intellectual Structure of Knowledge Management Subject Area: A Co-citation Network Analysis. International Journal of Information Science and Management (IJISM) 14 (1): 73-82.
  85. Zhao, Lili, Lishu Zhang, and Dake Wang. 2018. Security Management and Operation Mechanism of Digital Libraries in Military Academies. Advances in Social Science, Education and Humanities Research 233: 1019-1022. [DOI:10.2991/iccessh-18.2018.231]
  86. Zhao, Lili, Lishu Zhang, and Dake Wang. 2018. Security Management and Operation Mechanism of Digital Libraries in Military Academies. Advances in Social Science, Education and Humanities Research 233: 1019-1022. [DOI:10.2991/iccessh-18.2018.231]