فهرست منابع و مآخذ
الف- منابع فارسی
- آشوری، داریوش (1382)، دانشنامۀ سیاسی، تهران: مروارید.
- بیات، غلامرضا (1392)، نقش بسیج در پدافند سایبری و تأثیر آن بر امنیت ملی ج.ا.ا، فصلنامۀ راهبردی بسیج، ش 58، تهران.
- جعفری، مجتبی (1392)، تهدیدات امنیتی سایبر تروریسم، ششمین کنگرۀ انجمن ژئوپلیتیک ایران (پدافند غیرعامل)، مشهد.
- جلالی، غلامرضا (1389)، روش و مدل برآورد تهدیدات و پدافند غیرعامل، تهران: انتشارات دانشگاه امام حسین (ع).
- خلیلی، سیاوش (1391)، روشهای پژوهش آمیخته، چ 2، تهران: نشر مؤسسۀ انتشارات یادوارۀ کتاب.
- سمیعی اصفهانی، علیرضا و سالکی، عبدالکریم (1394)، ترور، تروریسم و تروریسم دولتی، مجلۀ سیاسی و اقتصادی، ش 299.
- شورای عالی افتا (1384)، مجموعه مستندات سند راهبردی امنیت فضای تبادل اطلاعات کشور، تهران.
- دهخدا، علیاکبر (١٣٧٧)، فرهنگ لغات دهخدا، تهران: امیرکبیر.
- سازمان پدافند غیرعامل کشور (1391)، انواع تهدیدات و نحوۀ بررسی و ارزیابی آنها، تهران: نشر سازمان پدافند غیرعامل کشور.
- عبدالله خانی، علی (1386)، تهدیدات امنیت ملی، تهران: انتشارات بینالمللی ابرار معاصر تهران.
- عمید، حسن (1389)، فرهنگ فارسی عمید، تهران، چ 1.
- قرارگاه پدافند سایبری کشور (1394)، سند راهبردی پدافند سایبری کشور، تهران: قرارگاه پدافند سایبری.
- قوامی، ندا؛ کلانتری، رضا و رحیمی، مینا (1388)، تبیین نقش بیمۀ امنیت فضای تبادل اطلاعات در مدیریت مخاطرات، پژوهشکدۀ امنیت مرکز تحقیقات مخابرات ایران، تهران.
- معین، محمد (1363)، فرهنگ معین، چ 6، تهران: امیرکبیر.
- ناجی راد، محمدعلی (1387)، جهانیشدن تروریسم، چ 1، تهران: انتشارات وزارت امور خارجه.
- ویکیپدیای فارسی: http://fa.wikipedia.org.
ب- منابع لاتین
- Akhgar, Babak., Staniforth Andrew., Bosco, M.Francesca., (2014), Cyber Crime and Cyber Terrorism Investigator's Handbook, Elsevier, http://www.sciencedirect.com.
- Akhgar, B., Choraś, M., Brewster, B., Bosco, F., Vermeersch, E., Luda, V., … Wells, D., (2016), Consolidated Taxonomy and Research Roadmap for Cybercrime and Cyberterrorism. Combatting Cybercrime and Cyberterrorism Springer, Cham.
- Albahar, M., (2017), Cyber Attacks and Terrorism: A Twenty-First Century Conundrum. Science And Engineering Ethics. https://doi.org/10.1007/s11948-016-9864-0
- Al Mazari, A., Anjarin, H., Habib, S. A., Nyakwende, E., (2016), Cyber Terrorism Taxonomies: Definition,Targets, Patterns, Risk Factors, and Mitigation Strategies. International Journal of Cyber Warfare and Terrorism (IJCWT), 6(1), 1–12.
- Bester, P.C., (2019), Emerging challenges in terrorism and counterterrorism: A national security perspective. Paper presented on 17 January 2019 at the, The Hague University of Applied Sciences, Faculty of Public Managament, Law and Safety, The Hague.
- Chuipka, , (2017), The Strategies of Cyberterrorism: Is Cyberterrorism an effective means to Achieving the Goals of Terrorists. http://137.122.14.44/handle/10393/35695
- Denning, D.E., (2001), Is Cyber Terror Next? Social Science Research Council, W, DC, USA.
- Forest, Brian., (2009), Terrorism, Crime, and Public Policy, UK, Cambridge University Press.
- Haimes,Y.Yacov., (2009), Risk Modeling, Assessment, and Management, Third Edition, John Wiley and Sons, Inc.
- Edwards, Frances, Steinhäusler, Friedrich., (2007), NATO AND TERRORISM On Scene: New Challenges for First Responders and Civil Protection, U.S.A, San José State University Department of Political Science,Division of Physics and Biophysics,Salzburg, Austria University of Salzburg San José, CA, U.S.A.
- Leson, (2005), Assessing and / Managing the Terrorism Threat, U.S. Department of JusticeOffice of Justice Programs,Washington, DC 20531.
- Lourdeau, K., (2004), Testimony of Keith Lourdeau, Deputy Assistant Director, Cyber Division, FBI before the Senate Judiciary Subcommittee on Terrorism, Technology, and Homeland Security, February 24, 2004, Senate, Washington, DC, USA. http://www.fbi.gov/news/ testimony/hearing-on-cyber-terrorism.
- Luiijf, Eric., (2015), Definitions of Cyber Terrorism. http://www.sciencedirect.com.
- Munk, Tine Højsgaard., (2015)., cyber security in european region: Anticipatory Governance and Practices, University of Manchester, USA.
- , (2014), What is Terrorism? National Coordinator for Counterterrorism, Den Haag, the Netherlands.http://english.nctb.nl/themes_en/Counterterrorism /what_is_terrorism, (23.02.14).
- NIST., (2008), Framework for Improving Critical Infrastructure Cybersecurity, http://csrc.nist.gov
- NIST., (2014), Framework for Improving Critical Infrastructure Cybersecurity version 1.0. http://csrc.nist.gov
- OWASP Risk Rating Methodology-OWASP https://www.owasp.org/index.php /OWASP_Risk_Rating_Methodology#Approach.
- Fidler, David, Buchan, Russell, Crawford, Emily, Adhihetty, TJ, Harrison Dinniss, Heather, Ducheine, Paul, Eichensehr, Kristen, Housen-Couriel, Deborah, Ivanov, Eduard,Kim, Sung-Won, Nasu, Hitoshi, K. Nkusi, Fred, Ellen O’Connell, Mary, Sobrinho de Morais Neto Arnaldo, Tsagourias, Nicholas, Ziolkowski, Katharina., (2016), Study Group on Cybersecurity, Terrorism, and International Law, INTERNATIONAL LAW ASSOCIATION, http://www.ila-hq.org/en/studygroups/
index.cfm/cid/1050.
- Salleh, M., Selamat, S. R., Yusof, R., Sahib, S., (2016), Discovering Cyber Terrorism Using Trace Pattern. International Journal of Network Security.
- SEissa, Israa., Ibrahim, Jamaludin., Yahaya, Nor-Zaiasron., (2017), Cyberterrorism Definition Patterns and Mitigation Strategies: A Literature Review, International Journal of Science and Research, ISSN (Online): 2319-7064.
- Veerasamy, namosha, Grobler, , Sloms, B. V., (2016), Building an Ontology for Cyberterrorism.https://www.researchgate.net
|