منابع:
- قرآن کریم
- کتب و بیانات حضرت امام خمینی (ره)
- کتب و بیانات حضرت امام خامنهای (مدظلهالعالی)
- آذر، عادل؛ غلامزاده، رسول؛ قنواتی، مهدی؛ (۱۳۹۱)، مدلسازی مسیری - ساختاری در مدیریت، انتشارات نگاه دانش.
- بلدی، زینب، (۱۳۹۰)، بررسی مسئولیت بینالمللی دولتها در قبال نقض قواعد آمره حقوق بینالملل، (پایاننامه کارشناسی ارشد)، دانشگاه مؤسسه آموزش عالی شهید اشرفی اصفهانی.
- بهرهمند، حمید؛ کورهپز حسینمحمد؛ سلیمی، احسان؛ (۱۳۹۳)، راهبردهای وضعی پیشگیری از جرائم سایبری، آموزههای حقوق کیفری، شماره 7، صفحات 176-147.
- بهمنی، محمدرضا، (۱۳۹۳)، مدل سیاستگذاری گسترش همکاریهای بینالمللیِ مراکز دینپژوهی کشور، راهبرد فرهنگ، شماره 27.
- تقوی، تقی؛ محمدی، علی، (۱۳۹۴)، مطالعه موردی در خصوص تأثیرات مثبت و منفی شبکههای اجتماعی بر امنیت ملی کشورها، مقاله ارائه شده در پدافند سایبری، پایگاه اطلاعرسانی پدافند سایبری کشور.
- جلالیفراهانی، امیرحسین، (۱۳۹۰)، بایستههای حقوق دفاع مشروع سایبری، مقاله ارائه شده در نخستین همایش دفاع سایبری.
- حاجی دهآبادی، احمد؛ سلیمی، احسان، (۱۳۹۳)، اصول جرمانگاری در فضای سایبر (با رویکردی انتقادی به قانون جرائم رایانهای)، فصلنامه مجلس و راهبرد، شماره سال 21 شماره 80.
- حافظنیا، محمدرضا، (۱۳۹۰)، مفهومسازی ژئوپلیتیک اینترنت و فضای مجازی، ژئوپلیتیک، شماره 21.
- خانعلیپور؛ اجارگاه، سکینه، (۱۳۹۰)، پیشگیری فنی از جرم، نشر میزان.
- خلیلیپور رکنآبادی، علی؛ نورعلیوند، یاسر، (۱۳۹۱)، تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، شماره 56.
- داوری، علی؛ رضازاده، آرش، (۱۳۹۲)، مدلسازی معادلات ساختاری با نرمافزار PLS، تهران: جهاد دانشگاهی.
- دیاری بیدگلی، محمدتقی؛ غفورینیا، سجاد، (۱۳۹۳)، الگوی راهبردی قرآن در ایجاد گرایش روحی به پیامبر اکرم (ص) و اهلبیت (ع)، کتاب قیم، جلد 4، شماره 11.
- رستمزاده، رضا؛ علیمحمدی سیابان، اصغر، (۱۳۹۵)، اثرات عوامل محیطی بر عملکرد بازاریابی سبز؛ مطالعه موردی: شرکت شیرین عسل، مدیریت زنجیره ارزش.
- روشندل، جلیل، (۱۳۹۴)، امنیت ملی و نظام بینالمللی، تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاهها (سمت).
- شاهمحمدی، محمد؛ توحیدیفام، محمد، (۱۳۹۲)، رابطه امنیت و منافع ملی، مطالعات حفاظت و امنیت انتظامی، شماره 26.
- علیخانی، علیاکبر، (۱۳۹۰)، مبانی و اصول روابط بینالملل در اسلام، پژوهشهای روابط بینالملل، جلد 1، شماره 1.
- عیوضی، محمدرحیم؛ ترقی، علیرضا، (۱۳۹۳)، الگوی راهبردی مدیریت تغییرات اجتماعی در دهه آینده بر اساس اهداف و منافع ملّی جمهوری اسلامی ایران، فصلنامه مطالعات دفاعی استراتژیک، شماره 55.
- غفرانی، لیلا، (۱۳۹۱)، روابط بینالملل و سیاست خارجی مبتنی بر صلح از دیدگاه امام خمینی (ره) (جلد 1، صفحه 7)، مقاله ارائه شده در همایش ملی حقوق بینالملل در آیینه علوم روز.
- قاجار قیونلو، سیامک، (۱۳۹۱)، مقدمه حقوق سایبر، تهران: میزان.
- کریمی، انوشیروان، (۱۳۹۰)، استرداد مجرمین از طریق اینترپل (پایاننامه ارشد)، دانشگاه آزاد واحد تهران مرکزی؛ دانشکده حقوق.
- کوچی، سعید، (۱۳۹۳)، جایگاه امنیت در فضای سایبری، مطالعات حفاظت و امنیت انتظامی، شماره 31.
- مؤمنی، منصور، (۱۳۹۲)، مدلسازی معادلات ساختاری با تأکید برسازههای بازتابنده و سازنده، گنج شایگان.
- محسنین، شهریار؛ اسفیدانی، محمدرحیم، (۱۳۹۳)، معادلات ساختاری مبتنی بر رویکرد حداقل مربعات جزئی به کمک نرمافزار Smart-PLS، کتاب مهربان.
- محمد نسل، غلامرضا، (۱۳۸۷)، پلیس و سیاست پیشگیری از جرم، انتشارات دفتر تحقیقات کاربردی پلیس پیشگیری ناجا.
- مرادیان، محسن، (۱۳۸۵)، درآمدی بر ابعاد و مظاهر تهدیدات، تهران: انتشارات راشا.
- مرکز ملی فضای مجازی، (۱۳۹۶)، شبکه ملی اطلاعات [ملی].
- AFRICAN UNION. (2014). AFRICAN UNION CONVENTION ON CYBER SECURITY AND PERSONAL DATA PROTECTION. AFRICAN UNION.
- Arora, Amarpreet S. Bhatt, Susheel Ch; & Pant, Anamika. (2012). Forensics computing-technology to combat cybercrime. International journal of advanced research in Computer Science and software Engineering, 2 (7).
- Boyd, J.R. (1987). A Discourse on Winning and Losing. The Author.
- Brehmer, Berndt. (2005). The Dynamic OODA Loop: Amalgamating Boyd’s OODA Loop and the Cybernetic Approach to Command and Control. Presented at the 10th International Command and Control Research and Technology.
- Canada; & Public Safety Canada. (2010). Canada’s cyber security strategy: for a stronger and more prosperous Canada. Ottawa, Ont.: Govt. of Canada [Public Safety Canada] = Gouvernement du Canada Sécurité publique Canada.
- Dennis, Antonio; Jones, Rohan; Kildare, Duane; & Barclay, Corlane. (2014). A Design Science Approach to Developing and Evaluating a National Cybersecurity Framework for Jamaica. The Electronic Journal of Information Systems in Developing Countries.
- Dutton, Julia. (2017). Three pillars of cyber security – IT Governance Blog. Retrieved November 27, 2017, from https://www.itgovernance.co.uk/blog/three-pillars-of-cyber-security/
- Federal Ministry of the Interior. (2011). Cyber Security Strategy for Germany. Federal Ministry of the Interior.
- GCI. (2011). Global Cybersecurity Index (GCI). GCI.
- Gercke, Marco. (2011). Understanding Cybercrime. A Guide for Developing Countries. International Telecommunication Union (Draft), 89, 93.
- Government of Kenya. (2014). kenya-national-cybersecurity-strategy.pdf. Ministry of Information Communications and Technology.
- Government of the United Kingdom. (2016). NATIONAL CYBER SECURITY STRATEGY 2016-2021. United Kingdom: Government of the United Kingdom.
- Halaweh, Mohanad. (2012). Integration of grounded theory and case study: An exemplary application from e-commerce security perception research. JITTA: Journal of Information Technology Theory and Application, 13 (1), 31.
- ITU. (2017). Global Cybersecurity Index (GCI) 2017.
- Kahn, Robert E. McConnell, Mike; Nye Jr, Joseph S. Schwartz, Peter; Daly, Nova J. Fick, Nathaniel; … others. (2011). America’s cyber future - 1. Center for a New American Security, Washington, DC, Tech.
- Lenders, Vincent; Tanner, Axel; & Blarer, Albert. (2015). Gaining an Edge in Cyberspace with Advanced Situational Awareness. IEEE Security & Privacy.
- New Zealand’s Cyber Security Strategy electronic resource. (2011). Wellington: New Zealand Government.
- Peritz, Aki J. & Sechrist, Michael. (2010). Protecting Cyberspace and the US National Interest. Belfer Center for Science and International Affairs. Cambridge, MA: Harvard Kennedy School.
- Schmitt, Michael N. (ed). (2013). Tallinn manual on the international law applicable to cyber warfare: prepared by the international group of experts at the invitation of the NATO Cooperative Cyber Defence Centre of Excellence. Cambridge ; New York: Cambridge University Press.
- Senturk, Hakan; Çil, Zaim; & Sağıroğlu, Şeref. (2012). Cyber security analysis of turkey. International Journal of Information Security Science, 1 (4), 112–125.
- Tabansky, Lior. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3 (1), 75–92.
- Thriveni, T K; & Prashanth, C S R. (2014). The need for a Dynamic, Multi-layered Cloud Security. International Journal of Recent Advances in Engineering & Technology (IJRAET).
- Tohme, Walid; Lindeyer, Jeremy; Harb, Imad; Papazian, Sevag; & Ghaziri, Ramzi. (2015). Cyber security in the Middle East. Strategy& Formerly Booz & Company.
- Trend Micro. (2017). Cyber Security in 2020. Trend Micro Incorporated.
- Wamala, Frederick. (2011). ITUNationalCybersecurityStrategyGuide.pdf. ITU.
- Wrange, Pa al. (2013). Intervention in national and private cyber space and international law.
- Zager, Robert; & Zager, John. (2017). OODA Loops in Cyberspace: A New Cyber-Defense Model. Small Wars Journal.
|