اصلانی، مصطفی، سایبر، جنگ اطلاعات و آینده، همایش سراسری سرباز آینده، تهران، 1388.
اصلانی، مصطفی، هدایت شبکه پنهان در فضای سایبر، همایش سراسری، تهران،1391.
آقایی، محسن. معینی. علی.(1397). ارائه مدل مفهومی منطقی طبقه بندی تهدبدات سایبری زیرساخت های حیاتی. فصلنامه امنیت ملی. سال نهم. شماره دوم. تابستان 98.
امیدیان، علیرضا، ردهبندی و مدلسازی آسیبپذیریهای شناختهشده شبکههای رایانهای، پایاننامه کارشناسی ارشد، گرایش نرمافزار، دانشگاه صنعتی شریف، دانشکده مهندسی رایانه، تهران، 1384.
آیندهپژوهی، مفاهیم و روشها، موسسه آموزشی و تحقیقاتی صنایع دفاعی، تهران، 1388.
بلومنتال، مار جوری، کلارک، دیوید، کرامر، در،آیندهیاینترنتوجنگسایبری، 2008.
پل، دیوید. درآمدیبرفرهنگسایبر(2001). ترجمه مسعود کوثری. حسین حسنی. چاپ اول انتشارات جامعه شناسان 1389.
حافظنیا، محمدرضا، مقدمهای بر روش تحقیق در علوم انسانی، انتشارات سمت، تهران، 1380.
خلج، رضا، باصفا، مهدی، شناخت آسیبپذیریها و امنیت شبکه، واحد مجازی دانشگاه آزاد اسلامی، 1390.
خلیلی شَوَرینی، سیاوش، روشهای تحقیق در علوم انسانی، انتشارات یادوارة کتاب، تهران، 1386.
ذوقی، محمودرضا، “حملههکرها”، انتشارات سیمین دخت، تهران، 1381.
سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- پایگاه دانش مخاطرات امنیتی ICT، تهران، 1387.
سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- تیمپاسخگوییبهرویدادامنیتیرایانه، تهران، 1387.
شاپوری، مهدی، باقری، اکرم، عصر اطلاعات و تحول مفاهیم جنگ و امنیت در روابط بینالملل، چگونه دفاع کنیم، نخستین همایش دفاع سایبری، تهران،1390.
کیلکرس، جورجیا و همکاران، مدلهای سازمانی برای پاسخگویی به حوادث رایانهای، ترجمه رضا انتظار شبستری، حسنزاده جعفر زاده جعفر اسدی، امیر صمدی، انستیتو ایز ایران، 1390.
فریدون زاده، یوسف، تهدیدهای جامعه سایبر و روشهای امن سازی و دفاع در برابر این تهدیدها، نخستین همایش ملی دفاع سایبری، تهران، 1390.
قوچانی خراسانی. محمد مهدی. جسین پور. داود (1396). جاکمیت شبکه ای در نهادهای پژوهشی امنیت سایبری. دانشکده مدیریت و حسابداری دانشگاه علامه طباطبایی. فرایند مدیریت توسعه. دوره 30، شماره 1.
مشهدی، حسن. امینی، سعید. تدوین و ارائه الکوی ارزیابی تهدیدات، آسیبپذیریو تحلیل خطر پذیری زیرساخت های خیاتی با تاکید بر پدافند غیر عامل. دوفصلنامه مدیریت بحران. بهر و تابستان 1394.
محمدی،محمود، سلیمانی فر، اکبر و همکاران، تکنولوژیهاینودرحوزهالکترونیک (نقشفناوریاطلاعاتدرجنگهایآینده)،تهران، 1381.
محمودزاده، ابراهیم. اسماعیلی، کیوان. الگوی راهبردی صیانت امنیتی فضای سایبری نیروهای مسلح. فصلنامه امنیت ملی. سال هشتم، شماره سی ام. زمستان 1397.
مؤسسهی آموزشی و تحقیقاتی صنایع دفاعی، مرکز آیندهپژوهی علوم و فناوری دفاعی، رهنگاشت علم و فناوری، تهران، 1388.
وزارت ارتباطات و فناوری اطلاعات، موسسه توسعه و گسترش افتا، سازمان فناوری اطلاعات ایران، کتاب سال افتا(مرجع حوزه امنیت فضای تولید و تبادل اطلاعات)، تهران، دوره اول، 1390.
Al-khawaldeh. Igried. Hssan Al. Washat. Bashar Igried. (2019). Risk and Vulnerability analyses for the protection of information for future communication security Based Neural networks.. Journal of advanced Science and engineering technologies.
Ammann. Paul. Wijesekera .Duminda. Kaushis. Sakket. (2002). Scalable, Graph-Based Network Vulnerability Analysis. Computer security Conference
Bishop. Matt. (2003). Computer security': art and scince. Boston, Mass, London : Addison- Wesley.
Cresweel , 2003, Cresswell , pallano , Gatman, Halson2003, tashakori & teddi,1998)
FEMA(2003), Risk Management Series, Risk asscessment FEMA 426. WWW.fema.gov.
GibsonWilliam,1984, Neuromancer, US : Ace Book.
Dod, (2011), Department of Defence Strategy for Operating in Cyberspace, http://www.defence.gov.
O.H.Alhazmi, Y.K.Malaiya, and I.Ray, "Measuring, analyzing and predicting security vulnerabilities in software systems," computers & security, 2007.4.Ghassan Kbar, "Security Risk Analysis based on probability of system failure, attacks andVulnerabilities," 2009.
Ramakrishnan, C.R., Sekar, R.: Model-Based Vulnerability Analysis of Computer Systems. In: Proceedings of the Second International Workshop on Verification, Model Checking and Abstract Interpretation (1998)
S. Liu, R. Kuhn, H. Rossmn, “Surviving Insecure IT: Effective Patch Management.” Published by the IEEE Computer Society, 2009