- اسکندری، حمید، (1393)، دانستنیهای پدافند غیرعامل، دوره عمومی مدیران و کارکنان دستگاه اجرایی، تهران: بوستان حمید.
- پورصادق، ناصر، فرشچی، سیدمحمدرضا و موحدی صفت، محمدرضا، (1392)، مدیریت ریسک در محیطهای نظامی و ارائه یک الگوی ارزیابی مبتنی بر نظریه بازیها، فصلنامه علمی پژوهشی مدیریت نظامی.
- روشندل، جلیل و طیب، علیرضا، (1373)، ترجمه کتاب نظریه بازیها و کاربرد آن در تصمیمگیریهای استراتژیک نوشته ونتسل. تهران: نشر قومس.
- سازمان پدافند غیرعامل کشور، (1393)، پایگاه اطلاعرسانی پدافند سایبری ایران، سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری کشور، شماره دوم، تیرماه.
- سوری، علی، (1386)، نظریه بازیها و کاربردهای اقتصادی: دانشکده علوم اقتصادی.
- شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، چارچوب معماری سازمانی ایران.
- عبدلی، قهرمان، (1391)، نظریه بازیها و کاربردهای آن (بازیهای با اطلاعات ناقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
- عبدلی، قهرمان، (1392)، نظریه بازیها و کاربردهای آن بازیهای ایستا و پویا با اطلاعات کامل، تهران: انتشارات جهاد دانشگاهی واحد تهران.
- ملائی، علی و محمدی، علی، (1392)، ارائه نظام رصد و پایش تهدیدات و حملات فضای سایبر با استفاده از معماری ISAC. فصلنامه نگرش امنیتی سال اول، شماره چهارم.
- Beidleman, Scott W. (2009). Defining and deterring cyber war. Retrieved from
- CHOD. (2014). Belgian Cyber Security Strategy for Defence. ACST–Strategy-CyberSecurity-001 Ed 001 / Rev 000 / 30-09-2014 ACOS STRAT.
- DoD, US. (2011). Department of defense strategy for operating in cyberspace. July. www. defense. gov/news/d cyber. pdf (accessed 14 September 2013.
- Elder, Robert J, & Levis, Alexander H. (2010). Use of Multi-Modeling to Inform Cyber Deterrence Policy and Strategies. Paper presented at the Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy, Washington, DC http://sysarch. gmu. edu/main/media/publications/docs/Elder_NRC_Cyberdeterrence. pdf.
- federal-ministry-of-the-interior. (2011). Cyber Security Strategy for Germany. Alt-Moabit 101 D. 10559 Berlin: Federal Ministry of the Interior. www.bmi.bund.de.
- FIRST. (2017). Retrieved from https://www.first.org/cvss/
- Goodman, Will. (2010). Cyber deterrence: Tougher in theory than in practice? Retrieved from
- Hausken, Kjell, & Zhuang, Jun. (2012). The timing and deterrence of terrorist attacks due to exogenous dynamics. Journal of the Operational Research Society, 63(6).
- Hengwei, Zhang, Jindong, Wang, Dingkun, Yu, Jihong, Han, & Na, Wang. (2015). Defense strategy selection based on signaling game. Paper presented at the Third International Conference on Cyberspace Technology (CCT 2015).
- Iasiello, Emilio. (2014). Is cyber deterrence an illusory course of action? Journal of Strategic Security.
- Jensen, Eric Talbot. (2012). Cyber Deterrence.
- Kesan, Jay P, & Hayes, Carol M. (2011). Mitigative counterstriking: Self-defense and deterrence in cyberspace. Harv. JL & Tech.
- Kugler, Richard L. (2009). Deterrence of cyber attacks. Cyberpower and national security.
- Liles, Jonathan S, & Davidson, Janine. (2013). Modern Cyber Deterrence Theory: Norms, Assumptions and Implications.
- Lukasik, Stephen J. (2010). A framework for thinking about cyber conflict and cyber deterrence with possible declaratory policies for these domains. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
- MOD, UK. (2011). The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world: London: UK MOD.
- Moore, Ryan J. (2008). Prospects for cyber deterrence. Retrieved from
- Morgan, Patrick M. (2010). Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
- Mowbray, TJ. (2010). Solution architecture for cyber deterrence.
- National-Institute-of-Standards-and-Technology. (2014). Framework for Improving Critical Infrastructure Cybersecurity Version 1.0..
- Osborne, Martin J. & Rubinstein, Ariel. (1994). A Course in Game Theory: The MIT Press Cambridge, Massachusetts London, England.
- Pawlick, Jeffrey, & Zhu, Quanyan. (2015). Deception by design: evidence-based signaling games for network defense. arXiv preprint arXiv:
- Prime_Minister_of_France. (2015). FRENCH NatioNal digital security strategy. Courtesy translation. Foreword from Manuel Valls, Prime Minister of France, French national digital security strategy.
- Rice, Mason, Butts, Jonathan, & Shenoi, Sujeet. (2011). A signaling framework to deter aggression in cyberspace. International Journal of Critical Infrastructure Protection.
- Schramm, Harrison, Alderson, David L. Carlyle, W. Matthew, & Dimitrov, Nedialko B. (2012). A GAME THEORETIC MODEL OF STRATEGIC CONFLICT IN CYBERSPACE. Paper presented at the In Proceedings of the 7th International Conference on Information Warfare and Security. Academic Conferences Limited.
- Taipale, KA. (2010. Cyber-deterrence). Law, Policy and Technology: Cyberterrorism, Information, Warfare, Digital and Internet Immobilization, IGI Global.
- Taquechel, Eric F, & Lewis, Ted G. (2012). How to Quantify Deterrence and Reduce Critical Infrastructure Risk.
- Zhuang, Jun, Bier, Vicki M, & Alagoz, Oguzhan. (2010). Modeling secrecy and deception in a multiple-period attacker–defender signaling game. European Journal of Operational Research.
|