- فرهنگ فارسی عمید
- اسماعیلی، علی؛ ثنا قربانی، جال؛ ) 1397 ( تبین نسبت سناریوهای محتمل و مطلوب تهدیدات سایبری جمهوری اسلامی ایران، فصلنامه علمی – پژوهشی، امنیت ملی
- افتخاری، اصغر؛ ) 1392 ( برآورد تهدید-رویکردی نظام واره
- بلیکی، نوومن، ) 1393 ( طراحی پژوهشهای اجتماعی ترجمه حسن چاووشیان، تهران، نشر نی
- پورنقدی، بهزاد؛ ) 1391 ( پدافند غیرعامل و بررسی تهدیدات نظم و امنیت در فضای سایبری
- جایگاه شبکه ملی اطلاعات در الگوی مفهومی لایه ای فضای مجازی ) 1396 (، شورای عالی فضای مجازی، مرکز ملی فضای مجازی
- جوزف اس. نای، ترجمه دکتر رضامراد صحرایی، ) 1390 (، آینده قدرت، تهران
- خالقی، محمود؛ ) 1391 ( مأموریت ها، ساختار تشکیلات و شرح وظایف قرارگاه پدافند سایبری کشور، مرکز پدافند سایبری کشور
- دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات، ) 1384 ( سند راهبردی امنیت فضای تبادل اطلاعات کشور
- سازمان فناوری اطلاعات، ) 1390 ( نظام دفاع سایبری، فصل ششم
- سایت اینترنتی http://www.dadehara.com
- سایت اینترنتی آی تی ایران
- سایت اینترنتی شرکت سرور ایران HTTP://www.serveriran.net
- سند راهبردی پدافند سایبری ) 1390 (، سازمان پدافند غیرعامل
- صلاحی، احمد؛ ) 1393 ( حفاظت از زیرساخت های ملی در مقابل حملات سایبری،
- عبدالله خانی، علی؛ ) 1385 ( حفاظت از زیرساخت های حیاتی اطلاعاتی
- عرب سرخی، ابوذر؛ شبانی، فاطمه، ایوازه، اسما، چاردولی، امن؛ ) 1396 (؛ تدوین نقشه راه امنیت حوزه ارتباطات و فناوری اطلاعات؛ پژوهشگاه ارتباطات و فناوری اطلاعات-پژوهشکده امنیت ارتباطات و فناوری اطلاعات-گروه ارزیابی امنیت شبکه و سامانه ها
- قوچانی خراسانی، محمدمهدی، حسین پور، داود؛ ) 1396 (، حاکمیت شبکه ای در نهادهای پژوهشی امنیت سایبری، دانشکده مدیریت و حسابداری دانشگاه علامه طباطبایی، فرایند مدیریت توسعه، دوره 30 ، شماره 1، ص 80 - 51 ،
- لغتنامه دهخدا
- مجله شبکه و امنیت) 1395 ( , شماره 275
- محمدی، علی ) 1392 (؛ دسته بندی تهدیدات سایبری )با رویکرد طراحی نظام رصد تهدیدات سایبری(، دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی
- محمودزاده، محمود؛ اسدی، فرخنده؛ ) 1384 (، زیرساخت های فناوری اطلاعات و ارتباطات و اشتغال بخش خدمات ایران، فصلنامه اقتصاد و تجارت نوین، شماره 3، صفحات 95 - 118
- مشهدی، حسن، امینی ورکی، سعید؛ ) 1394 (، تدوین و ارائه الگوی ارزیابی تهدیدات، آسیبپ ذیری و تحلیل خطرپذیری زیرساخت های حیاتی با تأکید بر پدافند غیرعامل
- معاونت پژوهش و تولید علم دانشکده اطلاعات، ) 1394 ( حفاظت سایبری از زیرساخت های حیاتی
- منصوریان، یزدان؛ ) 1393 (، روش تحقیق در علم اطلاعات و دانش شناسی. انتشارات سمت، تهران
- وظیف هدان، سارا؛ ) 1395 (، انواع تهدیدات فضای سایبری و راهکارهای مقابله، کنفرانس ملی پدافند غیرعامل در قلمرو فضای سایبر
- حسینی، مریم ) 1394 (، معرفی روش گروه کانونی و کاربرد آن در تحقیقات، مرکز پژوهش و سنجش افکار، اداره کل پژوهش و سنجش سازمان صداوسیمای جمهوری اسلامی ایران
English Resources:
- Mouna Jouini, Latifa Ben Arfa Rabai, Anis Ben Aissa, (2014),Classification of security
threats in information systems, 5th International Conference on Ambient Systems, Networks
and Technologies,Computer Science32(489 – 496), ScienceDirect, ELSEVIER
- Ahmad Bakhtiyari Shahri, Zuraini Ismail, (2012), A Tree Model for Identification of
Threats as the First Stage of Risk Assessment in HIS, Journal of Information Security,
2012, 3, 169-176
- D. Kotz, “A Threat Taxonomy for Health Privacy,” Proceedings of the 3rd International
Conference on Communication Systems and Networks of the IEEE COMS- NETS, Bangalore,
4-8 January 2011, pp.1-6.
- Thomas A. Johnson,“CyberSecurity,Protecting Critical Infrastructures from Cyber Attack
and Cyber Warfare“ Webster University, St. Louis, Missouri, USA, 2015
- “Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements
for Federal Information and Information Systems” by NIST of United States of America.
Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service, Elevation of
privilege.
- ISO/IEC 27000, “Information technology - Security techniques - information security
management systems – overview and vocabulary”, 2014
- U.S Department of Homeland Security, “National Cyber Incident Response Plan”,
September 2010
- U.S. Office of Homeland Security, “The National Strategy for Homeland Security”, July
16, 2002, p.30.
- National Institute of Standards and Technology, “Framework for Improving Critical
Infrastructure Cyber security”, February 12, 2014
- National Institute of Standards and Technology, “Framework for Improving Critical
Infrastructure Cybersecurity”, January 10, 2017
- HTTP://www.mio.gov.uk-134
- Carvaliho, V.A. Almeida,J.P.A, Fonseca, C.M, & Guizzardi,G. (2017), Multi-level ontology
based conceptual modeling Data & Knowledge Enginnering.
- USGAO, United States Faces Challenges in Addressing Global Cybersecurity and
Governance, United States Government Accountability Office, July 2010.
- S.Hansman and R. Hunt, “A Taxonomy of Network and Computer Attacks,” Computer and
Security,2005
- J. Mirkovic and P. Reiher, “A Taxonomy of DDoS Attack and DDoS Defense Mechanisms,”
ACM,CCR, April 2004
- F. Lough, “A Taxonomy of Computer Attacks with Applications to Wireless Networks,””
Ph.D. Thesis,Virginia Polytechnic Institute and State University, 2001
- J.D. Howard and T. Longstaff, “A Common Language for Computer Security Incidents”
Technical report, Sandia National Laboratories, 1998
- Thomas A. Johnson, “Protecting Critical Infrastructures from Cyber Attack and Cyber
Warfare”, Webster University, St. Louis, Missouri, USA, 2015
- www.techrepublic.com, 2017
- www.infosecurity-magazine.com, 2017
- ENISA Threat Landscape Report 2017, 15 Top Cyber-Threats and Trends
- www.nopsec.com, report of Cyber Attack, 2017
- www.checkpoint.com, Security Report, 2018
- Source:CheckPoint 2017 Global Threat Intelligence Trends Report, https://research.
checkpoint.com/
- h2-2017-global-threat-intelligence-trends-report
- TREND Micro, Report on Cybersecurity and Critical Infrastructure in the Americas, 2015
- https://www.gartner.com/technology/research/it-spending-forecast/
- https://ec.europa.eu/digital-single-market/en/news/comprehensive-approach-evolvingcyber
-
threats,accessed November 2017.
- The Department of Homeland Security, Critical Infrastructure Sectors, Last Published
Date: August 22, 2018
- POSTNOTE, Cyber Security of UK Infrastructure, Number 554 May 2017
- David P. Duggan, John T. Michalski, “A Threat Analysis Framework as Applied to Critical
Infrastructures in the Energy Sector “,Sandia National Laboratories, September 2007
- Lindgreen, A., Palmer, R., and Vanhamme, J. “Contemporary marketing practice:
theoretical propositions and practical implications”, Marketing Intelligence and Planning,
Vol. 22 No. 6, pp. 673-692. (ISSN 0263-4503), 2004
- Leandros A. Maglaras, Ki-Hyung Kim, Helge Janickea, Mohamed Amine Ferragc,Stylianos
Rallis, Pavlina Fragkoue, Athanasios Maglarasf, Tiago J. Cruz: Cyber security of critical
infrastructures, ScienceDirect, 2018
- www.dadehara.com
/حمله-اینترنتی-به-مراکز-داده-ایران/ 07 / 04 / - https://itiran.com/2018
- Eastwest Institute and the Information Security Institute of Moscow State University,
“Russia-U.S. Bilateral on cybersecurity - critical terminology foundations”, Issue I, April
2011
- www.OECD.org/site/ictworkshops/33958011.pdf
- SANS, The State of Dynamic Data Center and Cloud Security in the Modern Enterprise, A
SANS Survey, Dave Shackleford, October 2015
- Infosec, The Top 5 Data Center Threats You Need to Know, 18 Nov 2014
- Timothy Morrow, Carnegi Mellon University, Software Engineering Institute,. https://www.
sei.cmu.edu/, 2018
- Kenneth J. Knapp, The University of Tampa, Data Center Security: Analysis of Two Audit
Reports, Researchgate, 2014
- Wilkinson.s, Focus group research. In D.Silverman (ed.), Qualitative research: Theory,
method, and practice (pp. 177-199). Thousand oaks, CA: Sage, 2004
- Goldman, A.E., The group depth interview. Journal of Marketing, 26, 61-68., 1962
- Top 10 Data Center Industry Trends for 2019, Report Review 2019