- احمدی، سیروس (۱۳۹۹). نبرد سایبری کالبدشکافی امنیت جهانی، چاپ اول، تهران، انتشارات دافوس
- آذر، داود، ملکی، علیرضا (۱۳۹۸). جنگ سایبر و راههای مقابله با حملات سایبری،تهران ، انتشارات دافوس
- اکبری، حمید، و دیگران (۱۳۹۸). آگاهی وضعیتی حملات منع خدمت توزیع شده بر اساس پیشبینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین، نشریه علمی پدافند الکترونیکی و سایبری، 7(1)، ۷۷-۹۴
- داداشتبار احمدی، کوروش، و دیگران (۱۳۹۳). اراﺋﻪ ﯾﮏ ﻣﻌﻤﺎری ﺟﺪﯾﺪ ﺑﺮای ﺗﺠﺴﻢ اﺛﺮات ﺣﻤﻼت ﺳﺎﯾﺒﺮی ﻣﺒﺘﻨﯽ ﺑﺮ ادﻏﺎم اﻃﻼﻋﺎت ﺳﻄﺢ ﺑﺎﻻ در ﻓﺮﻣﺎﻧﺪﻫﯽ و ﮐﻨﺘﺮل ﺳﺎﯾﺒﺮی، مجله علمی – پژوهشی پدافند الکترونیکی و سایبری، 2(1)، ۱-۱۴
- ربیعی، بهزاد، و دیگران (1399). معرفی الگویی برای اندازهگیری و ارزیابی قدرت سایبری یک سازمان دفاعی در ج.ا. ایران، فصلنامه علمی راهبرد دفاعی، سال هجدهم، شمارۀ 69، 1-28
- رشیدی، علی جبار (۱۳۹۶). آگاهی وضعیتی سایبری، چاپ اول، تهران، انتشارات دانشگاه صنعتی مالکاشتر
- زاﺑﻠﻲ زاده، اردﺷﻴﺮ (۱۳۹۷). ﻗﺪرت ﺑﺎزدارﻧﺪﮔﻲ در ﻓﻀﺎی ﺳﺎﻳﺒﺮ دوفصلنامه ﻋﻠﻤﻲ - پژوﻫﺸﻲ رسانه و فرهنگ، 8(1)، ۴۷-۷۴
- سجادی اصیل، وحید، آذر، داود (۱۳۹۹). عملیات سایبری در طرحها و برنامههای وزارت دفاع آمریکا، تهران، انتشارات دافوس آجا
- شوشیان، کیانوش و دیگران (۱۳۹۹). مدلسازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله، نشریه علمی پدافند الکترونیکی و سایبری، 8(1) ۱، ۶۷-۷۷
- مسلمی، حسین و همکاران (1394). چگونگی ارتقای استفاده مطلوب آجا از فضای سایبر در پشتیبانی از مأموریتهای مصرحه، گروه مطالعاتی شماره 6، دافوس آجا
- نصرتآبادی، جمشید، و دیگران (۱۳۹۷). ارائه الگوی ارزیابی قدرت سایبری ارتش جمهوری اسلامی ایران، فصلنامه علمی - پژوهشی امنیت ملی، دانشگاه عالی دفاع ملی،8(2)، ۱۷۳-۱۹۸
- حکم مقام معظم رهبری در تشکیل شورای عالی فضای مجازی کشور دوره دوم سال 94
- سند جامع سایبری نیروهای مسلح، تدوینکننده معاونت علوم تحقیقات و فناوری ستاد کل نیروهای مسلح، اداره علوم سایبری و هوش مصنوعی، اسفندماه ۱۳۹
- سند راهبردی پدافند سایبری کشور (1394). سازمان پدافند غیرعامل کشور و مرکز پدافند سایبری کشور.
- قانون ارتش جمهوری اسلامی ایران (1366). مجلس شورای اسلامی، شماره انتشار 12441، تاریخ تصویب 01/07/1366
- هلیلی، خداداد، و دیگران (1397). قدرت سایبری مبتنی بر رویکرد فرکتالی و بررسی تأثیر آن بر امنیت ملی در فضای سایبر، فصلنامه امنیت ملی، سال هشتم، شماره بیست و نهم، پاییز ۱۳۹۷
References
- Andress, Jason, Winterfeild, Steve (2011). Cyber warfare Teechniques. Tactics and Tools for Security practitioners. USA.
- Ankang, Ju, Guo and others (2019). Research Article. HeteMSD: A Big Data Analytics Framework forTargeted Cyber-Attacks Detection Using Heterogeneous Multisource Data. Zhengzhou Institute of Information Science and Technology.China.
- Department of Army,(2017). FM 3-12, Cyberspace And Electronic Warfare Operations, Washington
- DOD (2018). JP 3-12, Cyberspace Operations
- Liivoja, Rain, Väljataga, Ann (2021). Autonomous Cyber Capabilities under International Law, NATO CCDCOE Publications
- Nye, Joseph S (2010). Cyber Power (The future of power in the 21th century). MIT-Harvard Minerva Project, Harvard Kennedy School.
- Olofintuyi, Sunday Samuel (2021). Cyber Situation Awareness Perception Model for Computer Network, (IJACSA) International Journal of Advanced Computer Science and Applications. Vol. 12, No. 1.
- Ph Stoecklin, Marc and others (2018). DeepLocker: How AI Can Power a Stealthy New Breed of Malware <https://securityintelligence.com/deeplocker-how-ai-can- power-a-stealthy-new-breed-of-malware/>.
- Ross, Ron, and others (2021). Developing Cyber-Resilient Systems: A Systems Security Engineering Approach. Draft NIST Special Publication800.Volume 2.
- G, and others, (2006). Realizing situation awareness in a cyberenvironment, Proceedings of SPIE, Defense and Security Symposium, vol.
- Trusilo, Daniel and Burri, Thomas (2021). Ethical Artificial Intelligence: An Approach to Evaluating Disembodied Autonomous Systems. Autonomous Cyber Capabilities under International Law. Chapter 4. by NATO CCDCOE Publications.
- S.AIR FORCE, (2011). DOCTRINE PUBLICATION (AFDP) 3-12 CYBERSPACE OPERATIONS
- Zac, Rogers (2021). the promise of strategic Gain in the Digital Information Age. THE CYBER DEFENSE REVIEW. Army Cyber Institute. Vol 6. No.1.
|