منابع فارسی
- تاجیک، محمدرضا (1378)، «گردگویی سیاسی»، فصلنامه مطالعات خاورمیانه، شمار 17، 233-225.
- جانسون، لوچ (1385)، «فناوری، جاسوسی و جریان اطلاعات؛ قوه مجریه و تصمیمگیری در عرصه امنیت ملی»، دیوید آلبرتس و دانیل پاپ، (ویراستار)، گزیدهای از عصر اطلاعات، ترجمه علی علیآبادی و رضا نخجوانی، تهران: پژوهشکده مطالعات راهبردی.
- زندی، ابراهیم (1393)، روشهای نوین تحلیل اطلاعاتی، تهران: دانشکده اطلاعات.
- جائوتسی، ماریا و بارتولومئو ساپیو (1395)، آخرین پیشرفتها در روششناسیهای آیندهپژوهی. ترجمه سینا فقیه، محمدامین فقیه و فرهاد نظریزاده، تهران: مؤسسه آموزشی و تحقیقاتی صنایع دفاعی.
- خمینی، روحالله (1378)، صحیفه امام، تهران: مؤسسه تنظیم و نشر آثار امام خمینی (ره).
- رستمینیا، محمداسماعیل و خضرایی، حمیدرضا (تابستان 1393)، «الزامات مدیریت آموزش در سازمانهای اطلاعاتی امنیتی» (جهت کارآمدی آموزش، ارتقای سطح خلاقیت و نوآوری در سازمانهای اطلاعاتی)»، فصلنامه پژوهشهای حفاظتی – امنیتی، شماره 10، 94-71.
- صابرفرد، علیرضا؛ نظریزاده، فرهاد و فولادی، قاسم (تابستان 1396)، «طراحی مدل تحلیل اطلاعات پیشرفته محیط عملیاتی مبتنی بر رویکرد آیندهپژوهانه»، فصلنامه پژوهشهای حفاظتی امنیتی، سال ششم، شماره 2، شماره پیاپی 22، 164-124.
- طـلایی، رضا و کساییازانی، رقیه (بهار 1397)، «بررسی نقش تکنیکهای تحلیلی برای ارتقای عملکرد سازمانهای حفاظتی در حوزه پیشبینی پدیدههای امنیتی»، فصلنامه پژوهشهای حفاظتی – امنیتی. شماره 25، 124-97.
- فولادی، قاسم؛ صابرفرد، علیرضا و مشهدی حاجیعلی، فاطمه (پاییز 1396)، «تحلیل الگوهای ارزیابی و ارائه چهارچوب مفهومی تصمیمگیری در سازمانهای دفاعی»، فصلنامه علمی راهبرد دفاع، شماره پیاپی 59، 162-131.
- عصاریاننژاد، حسین و علیزاده، سلیمان (1391)، جامعه اطلاعاتی و امنیت داخلی، تهران: انتشارات دانشگاه عالی دفاع ملی.
- کلاهچیان، محمود و رحمتینیا، روحالله (تابستان 1396)، «تبیین پدیده فلاتزدگی شغلی در کارکنان سازمانهای امنیتی»، فصلنامه پژوهشهای حفاظتی امنیتی، سال ششم، شماره 22، 90-55.
- کوارمبی، نیل (1384)، فعالیتهای پیشرو در زمینه اطلاعات جنایی استراتژیک (گزارش تحقیقاتی)، ترجمه: محمود کلاهچیان، تهران: پژوهشکده مطالعات راهبردی.
- میرمحمدی، مهدی و محمدیلر، عبدالمحمود (1387)، سیاست و اطلاعات، تهران: مؤسسه ابرار معاصر تهران.
- میرمحمدی، مهدی (1390)، نقش سازمانهای اطلاعاتی در سیاست خارجی: مطالعه موردی نقش سیا در آمریکا، رساله دکتری، دانشکده حقوق و علوم سیاسی، تهران: دانشگاه تهران.
- نادی، حمیدرضا (1392)، الگوی راهبردی حفاظت اطلاعات ملی، تهران: دانشگاه عالی دفاع ملی.
- نادی حمیدرضا (1391)، جامعه اطلاعاتی و امنیت داخلی، تهران: دانشگاه عالی دفاع ملی.
- نظامیپور، قدیر و مزینانی، احمد (پاییز 1391)، «پارادایمشناسی فعالیتهای پنهان سازمانهای اطلاعاتی در فضای سایبری»، فصلنامه پژوهشهای حفاظتی – امنیتی، شماره 3، 26-1.
- هدایتی، علیرضا (1395)، تحلیل اطلاعات در شرایط عدم قطعیت، تهران: مؤسسه چاپ و انتشارات دانشکده اطلاعات.
- حسنوی، رضا و رمضان، مجید (1391)، سرمایه فکری سازمان، تهران: انتشارات آتینگر.
ب. منابع انگلیسی
- Brown, Dan. (1998). Digital Fortress. New York: St. Martin's Press.
- Clark, Robert M. (2004). Intelligence Analysis: A Target-Centric Approach. New York: Rutledge Press.
- Davis, Jack. (2007). "Strategic Warning". in: Loch Johnson (ed.). Intelligence Studies. London and New York: Routledge.
- Fitzsimmons, Michael. (Winter 2006-7). “The Problem of Uncertainty in Strategic Planning”. Survival. Vol 48. No 4. 934-948.
- Graboo, Cynthia. (2010). Handbook of Warning Intelligence (Assessment the Threat to National Security). Maryland: Scarecrow Press.
- Greene, Tristan. (2018). CIA Plans to replace Spies with AI. available at: https://thenextweb.com/artificial-intelligence/2018/04/23/cia-plans-to-replace-spies-with-ai.
- Hall, Michael. Citrenbaum, Gary. (2010). Intelligence Analysis: How to Think in Complex Environments. New York: Praeger.
- Handel, Michael I. (1984). “Intelligence and the Problem of Strategic Surprise”. Journal of Strategic Studies. Vol 7. Issue 3. 229-81.
- Hsu, Jeremy. (2018). Blockchain’s Big Security Flaw Is People. Available at: https://breakermag.com/blockchains-big-security-flaw-is-people.
- Jiang, B. Qureshi, A. (2006). "Research on Outsourcing Result: Current Literature and Future Opportunities". Management Decision. vol. 44. No.1. 44-56
- Johnson, Loch K. (Seu.tember 1997). "Economic Intelligence and The CIA". Southeastern Political Review. vol. 25. No. 3. 501-514.
- Kass, Lani and Phillip “Jack” London. (Winter 2013). "Surprise, Deception, Denial and Warning: Strategic Imperatives", Orbis. 59-82.
- Klir, G. and Wierman, M. (1999). Uncertainty-Based Information: Elements of Generalized Information Theory. 2nd edition. New York: Springer.
- Mintzberg, H. (1978). “Patterns in Strategy Formation”. Management Science. 24 (9). 934-948.
- Rabkin, Norman. (2000). Combating Terrorism. New York: GAO.
- Shukman, Harold. (2000). Agents for Change: Intelligence Services in 21st Century. London, St. Ermins Press.
- Richelson, Jeffrey T. (1989). The U. S. Intelligence Community USA. New York: Harper Business.
- Subashini, S and Kavitha, V. (2011). "A Survey on Security Issues in Service Delivery Models of Cloud Computing". Journal of Network and Computer Applications. 34 (1). 1-11.
- Tofan, Dan Constantin. (2011). "Information Security Standards". Journal of Mobile, Embedded and Distributed Systems. vol. III, no. 3. 25-45.
- Yamamoto, H. (2006). "The Relationship between Employees’s Inter Organizational Career Orientation and their Career Strategies". Career Development Journal. 11(3). 243-264.
- Yarger, Harry. (2006). Strategic Theory for the 21st Century: The Little Book on Bic Strategy. available at: www.strategicstudiesinstitute.army.mil.com
|