فهرست منابع و مآخذ
الف. منابع فارسی
- اسماعیلی، احسان (1393). در جستجوی یک نظام حقوقی برای ستیز سایبری. پایان نامه کارشناسی ارشد. دانشگاه آزاد اسلامی واحد تهران مرکزی، دانشکده حقوق.
- افتخاری، اصغر (1382). استراتژی ملی برای تأمین امنیت در فضای مجازی، چاپ اول، تهران: انتشارات پژوهشکده مطالعات.
- برادران، نازنین و حبیبی، همایون (1396). «قابلیت اعمال قواعد حقوق بینالملل بشردوستانه در جنگهای سایبری»، مجله مطالعات حقوق عمومی، دوره 49، شماره 1، 139- 158.
- جلالی فراهانی، غلامرضا و بیک پوری، محمدصادق (1397). «توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور براساس اسناد بالادستی و رویکردهای موجود»، نشریه علمی پدافند الکترونیکی و سایبری، سال هشتم، شماره 4، 161-173.
- حسینی، پرویز و ظریفمنش، حسین (1392). «مطالعه تطبیقی ساختار دفاع سایبری کشورها»، فصلنامه پژوهشهای حفاظتی ـ امنیتی، سال دوم، شماره 5، 41-68.
- حسینی، محمدرضا (1390). «حملات سایبری از منظر قواعد و مقررات حقوق بینالملل و حقوق بشردوستانه»، نخستین همایش دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات، سازمان جهاد دانشگاهی، 257 - 266.
- خلیل زاده، مونا؛ شعبانی، امید و اقبالی، میثم (1393). «جایگاه اقدامات متقابل در برابر حملات سایبری از منظر حقوق بینالملل»، مطالعات بینالمللی پلیس، بهار ،1393 ، شماره 17، 42-71.
- دهقانی، علی اصغر (1396). «بازدارندگی سایبری در امنیت نوی جهانی: تهدید سایبری روسیه و چین علیه زیرساختهای حیاتی آمریکا»، مجله رهیافتهای سیاسی و بین المللی، سال هشتم تابستان 1396 شماره 4 (پیاپی 50)، 121- 147.
- رمضان زاده، مجتبی؛ غیوری ثالث، مجید؛ احمدوند، علیمحمد و آقایی، محسن(1399). «ارائه مدل مفهومی ارزیابی قدرت سایبری نیروهای مسلح با تأکید بر بُعد بازدارندگی سایبری»، نشریه مدیریت نظامی؛ تابستان، شماره 78، 61 - 92.
- زابلی زاده، اردشیر و وهاب پور، پیمان (1397). «قدرت بازدارندگی در فضای سایبر»، دوفصلنامة علمی پژوهشی رسانه و فرهنگ، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال هشتم، شمارة اول، بهار و تابستان، 74 –
- ضیایی بیگدلی، محمدرضا (1402). حقوق بین الملل عمومی، تهران، نشر کتابخانه گنج دانش، چاپ 21.
- عبدلی، قهرمان(۱۳۹۱). نظریه بازیها و کاربردهای آن (بازیهای با اطـلاعات نـاقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
- فریدمن، لاورنس(1386)، بازدارندگی، ترجمه عسکر قهرمانپور، تهران: پژوهشکده مطالعات راهبردی.
- لسانی، سید حسام الدین(1395). «تعهد دولتها مبنی بر بازبینی حقوقی تسلیحات جدید در حقوق بینالملل»، فصلنامه مطالعات حقوق عمومی، دوره چهل و ششم، شماره 1، 91 - 114.
- لویس، ای. جیمز و حاجی رستملو، قدرت (1392). «معارضه در فضای سایبری»، فصلنامه رصد جنگ نرم، تابستان، شماره 2، 147-156.
- ملایی، علی؛ کارگری، مهرداد و خراشادی زاده، محمدرضا (1397). «الگوی بازدارندگی در فضای سایبر براساس نظریه بازیها»، فصلنامه امنیت ملی، سال هشتم، شماره 29، 141- 172.
ب. منابع انگلیسی
- Bar, S. (2008). “Deterring Terrorists. Hoover Institution”, available at: http://www.hoover.org/publications/policy-review/article/5674
- Davis, K. & Jenkins, B. M. (2002). "Deterrence &Influence in Counterterrorism: A Component in the War on Al Qaeda". Santa Monica, CA: RAND Corp. 1-99.
- Iasiello, (2014). “Is Cyber Deterrence an Illusory Course of Action?”, Journal of Strategic Security. Vol. 7 (1).54-67.
- Geer, Jr., D. E. (2007). "The Physics of Digital Law: Searching for Counterintuitive Analogies". New York: NYU Press.
- Goldsmith, J., Wu, T. (2006). “Who Controls the Internet? Illusions of a Borderless World”, oxford: oxford University Press.
- Jasper. Scott, “Deterring Malicious Behavior in Cyberspace”, Strategic Studies Quarterly, Vol. 9, No. 1 (SPRING 2015), 60-85.
- Jensen, Eric Talbot. (2012). “Cyber Deterrence”, 26 Emory Int'l L. Rev. 773-791.
- Kesan, Jay & Hayes, Carol. (2011). “Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace”, Harvard Journal of Law & Technology. 25 (2). 431-462.
- Knopf, J.W. (2013). “Use with Caution: The Value and Limits of Deterrence Against Asymmetric Threats”, World Politics Review. https://www.worldpoliticsreview.com
- Libicki, Martin C. (2009). "Cyberdeterrence and Cyberwar", RAND Corporation.
- Lin, Herbert. (2011). “Responding to sub-threshold cyber intrusions: a fertile topic for research and discussion”, Georgetown Journal of International Affairs, Special Issue, 127–135.
- Lynn, F. (2010). “Defending a New Domain: The Pentagon's Cyberstrategy”, Foreign Affairs. available at https://www.foreignaffairs.com/print/1113238.
- Morgan, Patrick M. (2010), “Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm,” paper presented at a workshop on deterring cyberattacks, Washington DC.
- Record, J. (2004). “Nuclear Deterrence, Preventative War, and Counterproliferation”, The Cato Institute, Policy Analysis, 1-32.
- Schneider, J. (2016). “Cyber-Enabled Warfare and Deterrence: The Capability/Vulnerability Paradox of U.S. Doctrine and Technologies”.
- Taipale, K. A. (2010). “Cyber-deterrence”, Law, Policy and Technology Journal, IGI Global, World Policy Institute, USA, 298- 315.
- Thomasen, T. (2011). “Cyber Deterrence “,21st Century Maginot Line.
- Will, Goodman, (2010). “Cyber Deterrence: Tougher in Theory than in Practice,” Strategic Studies Quarterly, Vol.4, No.3 102-135.
- Wirtz, J.J. & Harknett, R. J. (Eds). (2000). “The Absolute Weapon Revisited: Nuclear Arms and the Emerging International Order”, of Michigan Press. 189-212.
Documents:
- Agreement on the Prevention of Dangerous Military Activities
- Corfu Channel (U.K v. Alb.), 1949 I.C.J.
- International Telecommunication Convention
- Prosecutor v. Tadic, Appeals Chamber Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction, (Oct. 2, 1995)
- Report of the International Law Commission to the General Assembly, 2001
- United States Diplomatic and Consular Staff in Tehran (U.S. v. Iran), 1980 I.C.J.
|