الف. منابع فارسی
- سند راهبردی پدافند غیرعامل جمهوری اسلامی ایران، 1391
- سند راهبردی پدافند سایبری(1394)، سازمان پدافند غیرعامل
- سیاهکلی، محمد.(1394). طرح تحقیقاتی: الگوی تکالیف و مسئولیت سازمانها در قبال امنیت فضای سایبر
- محمدی، علی(1392)؛ دستهبندی تهدیدات سایبری(با رویکرد طراحی نظام رصد تهدیدات سایبری)، دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی
- خالقی، محمود؛(1391) ماموریتها، ساختار تشکیلات و شرح وظایف قرارگاه پدافند سایبری کشور، مرکز پدافند سایبری کشور
- پورنقدی، بهزاد؛(1391) پدافندغیرعامل و بررسی تهدیدات نظم و امنیت در فضای سایبری
- عبدا...خانی، علی؛(1385) حفاظت از زیرساختهای حیاتی اطلاعاتی
- دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات،(1384) سند راهبردی امنیت فضای تبادل اطلاعات کشور
- صلاحی، احمد؛(1393) حفاظت از زیرساختهای ملی در مقابل حملات سایبری،
- بلیکی، نوومن،(1393) طراحی پژوهشهای اجتماعی ترجمه حسن چاووشیان، تهران، نشر نی
- سایت اینترنتی http://www.dadehara.com
- معاونت پژوهش و تولید علم دانشکده اطلاعات،(1394)حفاظت سایبری از زیرساختهای حیاتی
- سازمان فناوری اطلاعات،(1390) نظام دفاع سایبری، فصل ششم
- مجله شبکه و امنیت(1395)، شماره 275
- اسماعیلی، علی؛ ثنا قربانی، جلال؛(1397) تبیین نسبت سناریوهای محتمل و مطلوب تهدیدات سایبری جمهوری اسلامی ایران، فصلنامه علمی – پژوهشی، امنیت ملی
- افتخاری، اصغر؛ (1392)برآورد تهدید-رویکردی نظامواره
- قوچانی خراسانی، محمدمهدی، حسینپور، داود؛(1396)، حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری، دانشکده مدیریت و حسابداری دانشگاه علامه طباطبایی، فرایند مدیریت توسعه، دوره 30، شماره 1، ص 80-51،
- وظیفهدان، سارا؛(1395)، انواع تهدیدات در فضای سایبری و راهکارهای مقابله با آن، کنفرانس ملی پدافند غیرعامل در قلمرو فضای سایبر
- مشهدی، حسن، امینی ورکی، سعید؛ (1394)، تدوین و ارائه الگوی ارزیابی تهدیدات، آسیب پذیری و تحلیل خطرپذیری زیرساختهای حیاتی با تأ کید بر پدافند غیرعامل
- عربسرخی، ابوذر؛ شبانی، فاطمه، ایوازه، اسما، چاردولی، امین؛(1396)؛ تدوین نقشهراه امنیت در حوزه ارتباطات و فناوری اطلاعات؛ پژوهشگاه ارتباطات و فناوری اطلاعات-پژوهشکده امنیت ارتباطات و فناوری اطلاعات-گروه ارزیابی امنیت شبکه و سامانهها
- پایگاه اطلاعرسانی حوزه به آدرس https://hawzah.net/fa/Book/View/45217/14818/
ب. منابع لاتین
- Mouna Jouini, Latifa Ben Arfa Rabai, Anis Ben Aissa,(2014),Classification of security threats in information systems, 5th International Conference on Ambient Systems, Networks and Technologies,Computer Science32(489 – 496), ScienceDirect, ELSEVIER
- Ahmad Bakhtiyari Shahri, Zuraini Ismail,(2012), A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS, Journal of Information Security, 2012, 3, 169-176
- D. Kotz, “A Threat Taxonomy for Health Privacy,” Proceedings of the 3rd International Conference on Communication Systems and Networks of the IEEE COMS- NETS, Bangalore, 4-8 January 2011, pp.1-6.
- Thomas A. Johnson,“CyberSecurity,Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare“ Webster University, St. Louis, Missouri, USA, 2015
- “Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for Federal Information and Information Systems” by NIST of United States of America. Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service, Elevation of privilege.
- ISO/IEC 27000, "Information technology - Security techniques - information security management systems – overview and vocabulary", 2014
- U.S Department of Homeland Security, "National Cyber Incident Response Plan", September 2010
- U.S. Office of Homeland Security, “The National Strategy for Homeland Security”, July 16, 2002, p.30.
- National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cyber security”, February 12, 2014
- National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cybersecurity”, January 10, 2017
- HTTP://www.mio.gov.uk-134
- Carvaliho, V.A. Almeida,J.P.A, Fonseca, C.M, & Guizzardi,G.(2017), Multi-level ontology based conceptual modeling Data & Knowledge Enginnering.
- USGAO, United States Faces Challenges in Addressing Global Cybersecurity and Governance, United States Government Accountability Office, July 2010.
- S.Hansman and R. Hunt, "A Taxonomy of Network and Computer Attacks," Computer and Security,2005
- J. Mirkovic and P. Reiher, "A Taxonomy of DDoS Attack and DDoS Defense Mechanisms," ACM، CCR, April 2004
- F. Lough, "A Taxonomy of Computer Attacks with Applications to Wireless Networks,”" Ph.D. Thesis,Virginia Polytechnic Institute and State University, 2001
- J.D. Howard and T. Longstaff, "A Common Language for Computer Security Incidents" Technical report, Sandia National Laboratories, 1998
- Thomas A. Johnson, “Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare”, Webster University, St. Louis, Missouri, USA, 2015
- www.techrepublic.com, 2017
- www.infosecurity-magazine.com, 2017
- ENISA Threat Landscape Report 2017, 15 Top Cyber-Threats and Trends
- www.nopsec.com, report of Cyber Attack, 2017
- www.checkpoint.com, Security Report, 2018
- Source:Check Point H2 2017 Global Threat Intelligence Trends Report, https://research.checkpoint.com/
- h2-2017-global-threat-intelligence-trends-report
- TREND Micro, Report on Cybersecurity and Critical Infrastructure in the Americas, 2015
- https://www.gartner.com/technology/research/it-spending-forecast/
- https://ec.europa.eu/digital-single-market/en/news/comprehensive-approach-evolving-cyber-threats,accessed November 2017.
- The Department of Homeland Security, Critical Infrastructure Sectors, Last Published Date: August 22, 2018
- POSTNOTE, Cyber Security of UK Infrastructure, Number 554 May 2017
- David P. Duggan, John T. Michalski, “A Threat Analysis Framework as Applied to Critical Infrastructures in the Energy Sector “,Sandia National Laboratories, September 2007
- Lindgreen, A., Palmer, R., and Vanhamme, J. “Contemporary marketing practice: theoretical propositions and practical implications”, Marketing Intelligence and Planning, Vol. 22 No. 6, pp. 673-692. (ISSN 0263-4503), 2004
- Leandros A. Maglaras, Ki-Hyung Kim, Helge Janickea, Mohamed Amine Ferragc,Stylianos Rallis, Pavlina Fragkoue, Athanasios Maglarasf, Tiago J. Cruz: Cyber security of critical infrastructures, ScienceDirect, 2018
- National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cyber security”, February 12, 2014
- UK Cabinet Office, "The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world", November 2011
- David Clark, Characterizing cyberspace: past, present and future, MIT CSAIL, 2010
|