الف. منابع فارسی
- احمدی، اردشیر، علییاری، شهرام، ندرتی، رضا (1396)، ارائه یک مدل برای شایستگیهای پاسداری در سازمان دفاعی، فصلنامه راهبرد دفاعی، سال پانزدهم، شماره 57.
- تقیپور، رضا و اسماعیلی، علی (1397)، طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران، فصلنامه امنیت ملی، سال هشتم، شماره سیام.
- دهقانی پوده، حسین و پاشایی هولاسو، امین (1396)، تحلیل تعامل عوامل موثر بر نوآوری سازمانهای دفاعی با استفاده از رویکرد مدلسازی ساختاری و تفسیری (ISM)، فصلنامه علمی-پژوهشی مدیریت نظامی، شماره 3.
- زرقانی، سید هادی (1387)، تحلیل و ارزیابی متغیرها و شاخصهای قدرت نظامی، فصلنامه راهبرد دفاعی، سال ششم، شماره 23.
- ساعی، علی و اکبرزاده، علیرضا (1389)، بررسی نقش فرهنگ سلسله مراتبی در اثربخشی سازمانهای نظامی (مطالعه موردی: دانشگاه افسری امام علی(ع)، فصلنامه علمی- پژوهشی مدیریت نظامی، شماره 39.
- شهلائی، ناصر (1395)، ابعاد و شاخصهای ارزیابی قابلیتهای علم و فناوری در سازمانهای نظامی جمهوری اسلامی ایران، فصلنامه راهبرد دفاعی، سال چهاردهم، شماره 54.
- رجبی مسرور، حسن، توفیق، علیاصغر، قاضیزاده فرد، سیدضیاءالدین (1397)، طراحی الگوی تصمیمگیری برونسپاری فعالیتهای اجرایی پروژههای تحقیق و توسعه و انتخاب پیمانکار برونسپاری، فصلنامه راهبرد دفاعی، سال شانزدهم، شماره 63.
- نصرتآبادی، جمشید، لشگریان، حمیدرضا، مردانی شهربابک، محمد، موحدیصفت، محمدرضا (1397)، ارائه الگوی راهبردی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران، فصلنامه امنیت ملی، سال نهم، شماره سیویکم.
- هلیلی، خداداد، ولوی، محمدرضا، موحدی صفت، محمدرضا (1397)، شناسایی عوامل و مولفههای اثرگذار بر تدوین رهنامه قدرت سایبری ج.ا.ایران مبتنی بر سیاستهای ابلاغی و اسناد بالا دستی، فصلنامه راهبرد دفاعی، سال شانزدهم، شماره 63.
ب. منابع انگلیسی
- Bebber, Robert, (2017), Cyber power and cyber effectiveness: An analytic framework, Comparative Strategy, 36:5.
- Booz Allen Hamilton, (2011), Cyber power index: finding and methodology, An Economist Intelligence, Unit research program.
- Booz Allen Hamilton, (2011), The Road to Cyberpower, Seizing Opportunity While Managing Risk in the Digital Age.
- Cheryl Burke Jarvis, Scott B MacKenzie and Philip M Podsakoff, (2003). A Critical Review of Construct Indicators and Measurement Model Specification in Marketing and Consumer Research, Journal of Consumer Research, vol. 30, , No. 2.
- Cate, (2015), THE DEPARTMENT OF DEFENSE CYBER STRATEGY, The secretary of defence, Washington DC.
- Chin, (1998), The partial least squares approach to structural equation modeling, In G. A. Marcoulides (Ed.), Modern methods for business research (pp. 295-336).
- Christophe, (2014), Cybersecurity Capability Maturity Model (C2M2), White House initiative, the U.S.Department of Energy (DOE) and Department of Homland Security (DHS), Version 1.1.
- Diamantopoulos, Adamantios, and Winklhofer, Heidi, (2001), Index Construction with Formative Indicators: An Alternative to Scale Development", Journal of Marketing Research, vol. 38, no.2.
- Drucker, F. Peter, (2006), managing for results, HarperBusiness; Reissue edition.
- Feakin, (2016), CYBER MATURITY IN THE ASIA-PACIFIC REGION, Australia, Australian Strategic Policy Institute.
- Freedman, Lawrence, (2015), Strategy: A History, Publisher: Oxford University Press.
- Garson, (2016), Partial Least Squares Regression and Structural Equation Models, Statistical Associates Blue Book Series, Kindle Edition.
- Gehem, Maarten, Artur Usanov, Erik Frinking, Michel Rademaker, (2015), ASSESSING CYBER SECURITY: A META-ANALYSIS OF THREATS, TRENDS, AND RESPONSES TO CYBER ATTACKS, The Hague Centre for Strategic Studies.
- Haaster, Jelle, (2016), Assessing Cyber Power, 8th International Conference on Cyber Con? ict, Faculty of Military Sciences.
- Hafeznia, Mohammad Reza, Seyed Hadi Zarghani, Zahra Ahmadipor and Abdelreza Roknoddin Eftekhari (2008), Presentation a new model to measure national power of the countries, J. Appl. Sci. 8, 230–240.
- Hair Jr.Joseph F., Mary Wolfinbarger Celsi, Arthur H. Money, Phillip Samouel, (2011), Essentials of Business Research Methods. Pub. Location: New York; second edition.
- Hair and others, (2017), A PRIMER ON PARTIAL LEAST SQUARES STRUCTURAL EQUATION MODELING (PLS- SEM), 2nd Ed, Thousand Oaks: Sage.
- Hathaway, Melissa, Chris Demchak, Jason Kerben, Jennifer McArdle, Francesca Spidalieri, (2015), CYBER READINESS INDEX 2.0, Measuring and Assessing the Cybersecurity Challenge. Published by Potomac Institute for Policy Studies.
- Henseler and Chin, (2010), A Comparison of Approaches for the Analysis of Interaction Effects Between Latent Variables Using Partial Least Squares Path Modeling, Taylor & Francis, Structural Equation Modeling, 17.
- Hohn, (2014), Geopolitics and the Measurement of National Power, Ph.D. Thesis, university of Hamburg, Germany.
- Hunker, (2010), Cyber War and Cyber Power Issues for NATO Doctorin, Research Division, NATO Defence College, Rome, 62.
- Inkster, Nigel, (2017), Measuring Military Cyber Power, Survival, 59:4, 27-34, DOI: 10.1080/00396338.2017.1349770
- Kadera and Sorokin (2004), Measuring national power, Int. Interact, 30.
- Kramer, Franklin D., Stuart H. Starr, Larry K. Wentz (2009), Cyberpower and National Security, 1st Edition. Published by: University of Nebraska Press, Potomac Books.
- Kuehl, D, (2009), From cyberspace to cyberpower: defining the problem, in: F. Kramer, S. Starr, L. Wentz (Eds.), Cyberpower and National Security, Potomac Books, Dulles, Virginia.
- Liao, Hua, Weihua Dong, Huiping Liu and Yuejing Ge (2015), Towards Measuring and Visualizing Sustainable National Power—A Case Study of China and Neighboring Countries. ISPRS International Journal of Geo-Information,4(3).
- Minges, (2017), Global Cybersecurity Index (GCI), the Internatonal Telecommunication Union (ITU).
- Nye, J, (2011), The Future of Power, Public Affairs, Philadelphia, Pennsylvania.
- Oxford Martin School, , (3/31/2016), Cybersecurity Capacity Maturity Model for Nations (CMM), Revised Edition.
- Robinson, Neil, Agnieszka Walczak, Sophie-Charlotte Brune, Alain Esterle, Pablo Rodriguez, (2013), Stocktaking study of military cyber defence capabilities in the European Union (milCyberCAP) Prepared for the European Defence Agency, Published by the RAND Corporation.
- Rowland, Jill, Mason Rice, Sujeet Shenoi, (2014) The anatomy of a cyber power, International Journal of Critical Infrastructure Protection. (7) 3–11.
- Sheldon, J.B.. (2012). Toward a theory of cyber power: Strategic purpose in peace and war. Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World. 207-224. Starr, Stuart, (2011) Towards an Evolving Theory of Cyberpower, Series Cryptology and Information Security Series, Ebook, Vol 3.
- Tabansky, Lior, (2016), Towards a Theory of Cyber Power: The Israeli Experience with Innovation and Strategy, 8th International Conference on Cyber Conflict Cyber Power, Blavatnik Interdisciplinary Cyber Research Center (ICRC) Tel Aviv Uni.
- The NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) available at: https://ccdcoe.org/cyber-security-strategy- documents.html.
- Treverton and Jones, (2005), Measuring National Power, RAND, national security research division.
- Walden, David D., R. Douglas Hamelin, Michael E. Krueger, (2015), Systems Engineering Handbook A Guide For System Life Cycle Processes and Activities, Wiley, 4th edition. ISBN-13: 978-1118999400
- Zhang, Shao Tong, Qin Chuan The, Aliya Abdul Razack, and Ineze Anni, (2014), Global Cybersecurity Index&Cyberwellness Profiles, a cooperative partnership between ABI Research and International Telecommunication Union (ITU), Switzerland.
|