استراس، آنسلم و جولیت کوربین.1385. اصول روش تحقیق کیفی. بیوک محمدی. تهران. پژوهشگاه علوم انسانی و مطالعات فرهنگی، چاپ اول.
امامی، سیدمجید (1392). از جامعهشناسی تاریخی ایران تا نظریه سیاستی پیشرفت (توسعه)؛ نقش پارادایم ماهیت گرا در ترسیم الگوی اسلامی ـ ایرانی هویت ملی، فصلنامه مطالعات ملی؛ 56، سال چهاردهم، شماره 4.
انصاری، محمد اسماعیل؛ و دیگران. 1389. تعهد سازمانی از دیدگاه نظریهپردازان و نقش راهبردهای مدیریت منابع انسانی در بهبود آن. دوماهنامه توسعه انسانی پلیس، سال هفتم، شماره 31.
پورعزت، علیاصغر و بهنام عبدی (1397). سیستم پشتیبان ارزشیابی عملکرد، انتشارات مهربان، تهران: چاپ اول.
تمتاجی، مصطفی؛ و دیگران.1394. الگوی طبقهبندی داراییهای اطلاعاتی سازمانی و متدولوژی معماری امنیت آن. فصلنامه علمی پژوهشی پژوهشگاه علوم و فنآوری اطلاعات ایران، دوره 31، شماره 1.
ثامنی توسروندانی، مرضیه؛ و دیگران. 1391. رویکرد نگاشت تهدیدها و قابلیتهای آسیبپذیری در شبکههای محلی به کنترلهای استاندارد ISO/IEC 27002 سیستم مدیریت امنیت سایبری. چهارمین کنفرانس مهندسی برق و الکترونیک ایران، دانشگاه آزاد اسلامی گناباد.
چهارسوقی، صدیقه؛ و همکاران. 1392. بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت سایبری. مجله علمی پژوهشی پدافند الکترونیکی و سایبری، شماره 4.
حریری، نجلا. نظری، زهرا.1391. امنیت سایبری در کتابخانههای دیجیتالی ایران. فصلنامه کتابداری و اطلاعرسانی، دوره 16، شماره 2.
خوشبخت، میرزاعلی. و دیگران. 1391. شناسایی و اولویتبندی عوامل مدیریت منابع انسانی مؤثر بر ارتقای کارآیی کارکنان. فصلنامه مطالعات پژوهشی، سال اول، شماره 1.
داناییفرد، حسن. امامی، سید مجتبی.1386.استراتژیهای پژوهش کیفی: تأملی بر نظریهپردازی داده بنیاد. انتشارات اندیشه مدیریت.
سرمد، زهره. و دیگران. 1380. روشهای تحقیق در علوم رفتاری. چاپ پنجم، انتشارات آگاه.
سیفالدین، امیرعلی و امیرحسین رهبر (1392). تسهیل گری اسلام در جهت تحقق اقتصاد دانشبنیان؛ نگرشی جدید به بستر نهادی الگوی اسلامی ایرانی پیشرفت، فصلنامه سیاست علم و فناوری، سال پنجم، شماره 4، تابستان.
سید جوادین، سید رضا. حسین زاده، ماشاالله. 1387. بررسی رابطه بین قابلیتهای استراتژیک کارکنان و سبکهای مدیریت منابع انسانی در شرکتهای صنعتی استان تهران. فصلنامه مدرس علوم انسانی، دوره 12، شماره 1.
شورای عالی پدافند غیرعامل کشور، 29/2/1394، سند راهبردی پدافند سایبری کشور
شوقی، بهزاد. آقاجانی، طهمورث. 1392. بررسی تأثیر ساختار سازمانی بر فرهنگسازمانی. مجله مطالعات کمّی در مدیریت، سال چهارم، شماره دوم.
قاضی زاده، سید ضیاالدین (1389). الگوی اسلامی ایرانی پیشرفت و نقش نیروهای مسلح، راهبرد دفاعی، دوره 8، شماره 31، صص 62-31، زمستان.
قدمی، محسن و دیگران. 1392. رابطه فرهنگ با پیچیدگی ساختار سازمانی. مجله مدیریت فرهنگی، سال هفتم، شماره نوزدهم.
محمودزاده، ابراهیم. رادرجبی، مهدی. 1385. مدیریت امنیت در دستگاههای اطلاعاتی. فصلنامه علوم مدیریت ایران، دوره اول، شماره 4.
مشبکی، اصغر. موسوی مجد، سید محمد. 1391. رابطه هماهنگی استراتژیک بین استراتژیهای تجاری، استراتژیهای منابع انسانی و ساختار سازمانی. مجله علمی پژوهشی مدیریت فرهنگسازمانی، دوره دهم، شماره اول.
معمار، علی. رشادت جو، حمیده. 1393. شناسایی عوامل تعیینکننده مدیریت ریسک و سنجش تأثیر آن بر مدیریت استراتژیک در شرکت سهامی پتروشیمی تندگویان. فصلنامه مدیریت، سال یازدهم، شماره 34.
مقدم نژاد، عباسعلی. 1391. تبیین آسیبهای امنیتی در حوزه فنآوری اطلاعات و استخراج عوامل مؤثر بر آن. فصلنامه امنیت پژوهی، شماره 37.
موسوی، پریسا و دیگران. 1394. شناسایی ریسکهای امنیت سایبری سازمانی با استفاده از روش دلفی فازی در صنعت بانکداری. فصلنامه مدیریت فنآوری اطلاعات، دوره 7، شماره 1.
نعمتی، نرگس. نعمتی زاده، سینا. 1394. توسعه سیستم پشتیبان تصمیم مدیریت ریسک سازمان در شرکت توسعه و نگهداری اماکن ورزشی کشور. فصلنامه آیندهپژوهی مدیریت، شماره 103.
واعظی، رضا. سبزیکاران، اسماعیل. 1389. بررسی رابطه ساختار سازمانی و توانمندسازی کارکنان در شرکت ملی پخش فرآوردههای نفتی ایران- منطقه تهران. پژوهش نامة مدیریت تحول، سال دوم، شمارة 3.
الهی، شعبان و دیگران. 1388. ارائة چارچوبی برای عوامل انسانی مرتبط در امنیت دستگاههای اطلاعاتی. فصلنامه مدرس علوم انسانی، دوره 13، شماره 2.
Bevir, M 2013. “Governance: A very short introduction”. Oxford. UK: Oxford University Press.
Cavusoglu, H. Cavusoglu, H. Son, J. Benbasat, I. 2015. Institutional pressures in security management: Direct and indirect influences on organizational investment in information security control resources. Information & Management.
Hall, J.S. 2002. “Reconsidering the Connection between Capacity and Governance”. Public Organization Review. 2. 23-44.
Hufty, M. 2011. “Investigating Policy Processes: The Governance Analytical Framework (GAF)”. In: Wiesmann, U. Hurni, H. et al. eds. Research for Sustainable Development: Foundations, Experiences, and Perspectives". Bern: Geographica Bernensia: 403–424.
Pandit, N.1996.The creation of theory: a recent application of the Grounded Theory method, The Qualitative Report.Vol 2.No 4.
Pettai V. & Illing E. 2004. “Governance and Good Governance”. Journal of Humanities and Social Sciences. Vol. 8. No 4.
Pierre, J. & Peters, B.G. Governance, 2000. “The State and Public Policy”. Basingstoke: Palgrave.
Rhodes, R.A.W. 1996. “The New Governance: Governing Without Governance”. Political Studies. 44. 652-67.
Rosenbloom, D.H. 1983. “Public Administration Theory and the Separation of Powers”. Public Administration Review.Vol. 43. No. 3.Rajab,
Majed and
Ali Eydgahi (2018). Evaluating the Explanatory Power of Theoretical Frameworks on Intention to Comply with Information Security Policies in Higher Education,
Computers & Security, Available online 13 October 2018,
In Press.
Mesquida, A. Mas, A. 2015.Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 Security Extension. computers & s e c u rity 4 8. 1 9 e3 4.
Yildirim, E. Akalpa,G. Aytac,S. Bayram,N. 2011. Factors influencing information security management in small- and medium-sized enterprises: A case study from Turkey. International Journal of Information Management.
SHARIATI BEHNAM, 2016, A Continuous Monitoring Framework To Manage Cybersecurity Against Insider Threats, George Washington University.
SHARIATI BEHNAM, 2016, A Continuous Monitoring Framework To Manage Cybersecurity Against Insider Threats, George Washington University.
Department of Defense (Dod) Dictionary of Military and Associated Terms, Joint Publication (JP) 1-02, Nov. 2010.