| 
		الف. منابع فارسی 
پرستش، مریم (۱۳۹۵)، دیوار شیشهای IoT، تهران، ماهنامه خبری، تحلیلی، آموزشی، پژوهشی، اطلاعرسانی طیف برق، سال ۱۱، شماره ۵۵، ص ۱۴.تاج، نسرین؛ ترکمن، عاطفه و معدنی، افسانه (1396)، طبقهبندی موضوعات اینترنت اشیاء و درجهبندی حساسیت آنها، تهران، پژوهشگاه ارتباطات و فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات.عطاریان، آیه (۱۳۹۵)، پارادایم امنیت در پلتفرم اینترنت اشیاء، تهران، ششمین همایش پژوهشهای نوین در علوم و فناوری، صص 11-7.فضلعلی، پویا (۱۳۹۵)، نُه تهدید امنیتی رایج رایانش ابری، روزنامه همشهری، ویژهنامه هفته پدافند غیرعامل، صص ۵3- ۵0.کاشیپور، میثم (۱۳۹۴)، دیدهبانی و رصد تهدیدها و فرصتهای موجود در شکافهای عملکردی ریزتراشهها و بهرهبرداری از آن در جنگهای اطلاعاتی آینده، تهران، مرکز آیندهپژوهی علوم و فناوری دفاعی مؤسسه آموزشی و تحقیقاتی صنایع دفاعی، چاپ دوم.معاونت علمی و فناوری ریاست جمهوری، بدون نویسنده (۱۳۹۵)، گزارش شماره 1: از سلسله مطالعات برنامه ملی آیندهنگاری در حوزه فناوری اطلاعات و ارتباطات اینترنت اشیاء و چگونگی ارزشآفرینی آن از نگاه مؤسسه جهانی مکنزی، دبیرخانه برنامه ملی آیندهنگاری علم و فناوری در حوزه فناوری اطلاعات و ارتباطات، صص 4-3.معاونت علمی و فناوری ریاست جمهوری، بدون نویسنده (۱۳۹۵)، گزارش شماره 3: اینترنت اشیاء و چگونگی ارزشآفرینی آن از نگاه مؤسسه جهانی مکنزی، دبیرخانه برنامه ملی آیندهنگاری علم و فناوری.یزدانپناه، حمیدرضا و حسنی آهنگر، محمدرضا (۱۳۹۵)، اینترنت اشیاء: کاربردها، فناوریها و چالشهای مورد بحث، تهران، هشتمین کنفرانس بینالمللی فناوری اطلاعات و دانش، صص 7-6.   ب. منابع لاتین 
AbdulGhani, H.; Konstantas D. & Mahyoub M. (2018). “A comprehensive iot attacks survey based on a building-blocked reference model,” International Journal of Advanced Computer Science and Applications (IJACSA), vol. 9, no. 3, 2018Applegate, S. (2016). The principle of maneuver in cyber operations. 4th International Conference on Cyber Conflict (CYCON), pp. 1–13.APWG, (2017). Phishing Activity Trends Report. Retrieved From https://docs.apwg.org/reports/apwg_trends_report_q4_2017.pdf//, online; accessed 12 Feburary 2019.Arashi, R.; Pedersen, L.& Hillock, A. (2017). Defense Policy and the Internet of Things. Disrupting Global Cyber Defenses, Deloitte Group.Basak, A. (2017). Security Assurance for System-on-Chip Designs With Untrusted IPs, IEEE Trans. Information Forensics and Security, 1515-1528, June-2017.Butun, I.; Österberg, P. & Song. H. (2020). Security of the Internet of Things: Vulnerabilities, Attacks, and Countermeasures. IEEE Communications Surveys Tutorials 22, 1 (2020), 616–644.Chu, T. & Lin Y., (2013). A Fuzzy TOPSIS Method for Robot Selection. Int J Adv Manuf Technol 21:284–290.Hassan Q.F.; Rehman Khan, A. & Madani, S. (2018). Internet of Things  Challenges, Advances, and Applications. CRC Press, Taylor & Francis Group, p. 4.Husamuddin, M. & Qayyu, M. (2018). Internet of Things: A study on Security and Privacy Threats. In Second International Conference on Anti-Cyber Crimes (ICACC), 2017. [Online]. Available: https://ieeexplore.ieee.org/document/7905270 [March 26, 2018].Hwang, C. & Yoon, K. (2015), multiple attribute decision making: methods and applications. Springer, Berlin Heidelberg New York.Word Forum On Internet Of Things, (2018). “MILITARY APPLICATIONS OF IOT”.  RETRIEVED FROM http://wfiot2018.iot.ieee.org/sps2-military-applications-iot/Kumar, S.; Sahoo, S.; Mahapatra, A. & Swain, A.K (2017). Security enhancements to system on chip devices for iot perception layer. in 2017 IEEE International Symposium on Nanoelectronic and Information Systems (iNIS). IEEE, 2017, pp. 151–156.Liao, C.; Shuai, H. & Wang, L. (2018). Eavesdropping prevention for heterogeneous internet of things systems. in 2018 15th IEEE Annual Consumer Communications & Networking Conference (CCNC). IEEE, 2018, pp. 1–2.Masoodi, F.; Alam, S. & Siddiqui S.T. (2019). SECURITY& PRIVACY THREATS, ATTACKS AND COUNTERMEASURES IN INTERNET OF THINGS. International Journal of Network Security & Its Applications (IJNSA) Vol. 11, No.2, March 2019, P. 67-77.Misra, S.; Maheswaran, M. & Hashmi, S. (2017). “Security Challenges and Approaches in Internet of Things”. Springer International Publishing AG Switzerland. (pp. 25-38)Raju, K. & Bapauji, V. (2016). Internet of Things (IoT): Security and privacy threats. In IEEE International Conference Robot Autom, 2016. [Online]. Available: https://www.researchgate.net/publication/305302451 [March 26, 2018] P. 1-13.RTO Task Group, (2015). “Military Applications Of Internet Of Things (IST-147)”. Contact STO/CSO Panel Office, P 2, Retrieved From https://www.cso.nato.int/activity_meta.asp.Staalduinen, M. & van, J. (2019). THE IoT SECURITY LANDSCAPE. Cyber Security Agency of Singapore, Ministry of Economic Affairs and Climate Policy of the Netherlands.Tasneem, Y.; Rwan, M.; Fadi, A. & Imran (2015). Internet of Things (IoT) Security: Current Status, Challenges and Countermeasures. International Journal for Information Security Research (IJISR), Volume 5, Issue 4, P. 47-55.Tripathy B.K. & Anuradha J. (2018) INTERNET OF THINGS (IoT) Technologies, Applications, Challenges, and Solutions. CRC Press, Taylor & Francis Group. P. 78Tweneboah, K.S.; Skouby, K.E. & Tadayoni R. (2017). Cyber Security Threats to IoT Applications and Service Domains. Wireless Personal Communications Journal, Volume 94, Number 4, June 2017, ISSN 0929-6212, DOI 10.1007/s11277-017-4434-6.U.S. Department of Defense, (2016). Policy Recommendations for The Internet of Things (IoT). Chief Information Officer. Venkata R. (2017). Decision making in the manufacturing environment: using graph theory and fuzzy multiple attribute decision making methods. (Springer series in advanced manufacturing), Springer.Waheed, N.; He, X.; Ikram, M.; Hashmi, S. & Usman, M. (2020). Security and Privacy in IoT Using Machine Learning and Blockchain: Threats and Countermeasures. ACM Comput. Surv., Vol. 53, No. 3, Article 1 (April 2020), P. 35-51.Yang, T. & Chou, P. (2015). solving a multiresponse simulation–optimization problem with discrete variables using a multi-attribute decision-making method, Mathematics and Computers in Simulation. |