امام خامنه ای(مدظله العالی)، مجموعه بیانات قابل دسترس در پایگاه www.khamenei.ir
احمدی مقدم، اسماعیل و عابدی، یونس (1399). «نابرابری های اجتماعی و امنیتی شدن پدیده های اجتماعی»، فصلنامه مطالعات دفاعی استراتژیک، دوره هیجدهم، شماره 82، صص 356-337.
امیری، عبدالرضا (1391). مطالعه فرآیند و متغیرهای مؤثر بر امنیتی شدن بحرانهای اجتماعی در ایران»، فصلنامه مطالعات مدیریت انتظامی، دوره هفتم، شماره2 ، صص237-219.
ایلالی، سیدحسن و بروجردی علوی، مهدخت (1397). «پیامدهای زیست مجازی ایرانیان»، فصلنامه مطالعات رسانه های نوین، دوره چهارم، شماره 16، صص 110-75.
بوزان، باری (1378). مردم، دولتها و هراس، تهران: پژوهشکده مطالعات راهبردی.
بوزان، باری (1379). «آشنایی با مکتب کپنهاک در حوزه مطالعات امنیتی(گفتگوی علمی بوزان با پژوهشکده مطالعات راهبردی)»، فصلنامه مطالعات راهبردی،دوره نهم، شماره3، صص 19-9.
تقی پور، رضا و همکاران (1398). «الگوی راهبردی حفاظت سایبری از زیر ساخت های اطلاعاتی حیاتی ج.ا.ا»، فصلنامه امنیت ملی، دوره نهم، شماره 34، صص 43-1.
جمشیدیان، هادی (1388). اشراف اطلاعاتی، پلیس اطلاعات و امنیت عمومی ناجا، تهران: انتشارات حدیث کوثر.
خانجانی، قاسم (1398). «راه های مقابله با نفوذ فکری و فرهنگی در اندیشه رهبر معظم انقلاب اسلامی آیت الله خامنه ای(مد ظله العالی)». فصلنامه مطالعات قدرت نرم، 9(شماره 1)، صص 1-30.
داوری، علی و رضا زاده، آرش (1392). مدل سازی معادلات ساختاری با نرم افزارPLS ، تهران: انتشارات جهاد دانشگاهی.
دشتی، محمد (1380). نهج البلاغه، قم: مؤسسه انتشارات مشهور، چاپ یازدهم.
رمضانی، حسینعلی (1395). «ارائه مدل جامع تحلیل پدیده های اجتماعی»، چاپ در مجموعه مقالات علمی - پژوهشی کنگره جهانی علوم انسانی اسلامی.
عبداله خانی، علی (1389). نظریه های امنیت، تهران: موسسه مطالعات و تحقیقات بین المللی ابرار معاصر تهران.
عبداله خانی، علی (1385). «بررسی و نقد نظریه امنیتی ساختن»، مجله مطالعات راهبردی، دوره نهم، شماره33 ، صص 511-491
عبیری، داوود و ولوی، محمدرضا (1398). «ارائه الگوی راهبردی مدیریت فضای سایبر ج.ا.ا بر اساس اوامر و تدابیر حضرت امام خامنه ای (مدظله العالی)»، فصلنامه امنیت ملی، دوره نهم، شماره 32، صص 200-171.
محمدی منفرد، حسن، مهدی نژاد نوری، محمد (1399). «بررسی تهدیدات ناشی از کاربردهای اجتماعی فضای سایبر در جمهوری اسلامی ایران»، فصلنامه امنیت ملی، دوره دهم، شماره 36، صص 242-213.
نای، جوزف (1390). آینده قدرت، ترجمه رضا مراد صحرایی، تهران: حروفیه.
هایدگر، مارتین (1380). در آمدی بر وجود و زمان، ترجمه منوچهر اسدی، آبادان: نشر پرسش.
Adam Sadilek and John Krumm, “Far Out: Predicting Long- Term Human Mobility, Association for the Advancement of Artificial Intelligence, 2012, http: / / research. microsoft. com / en - us / um / people / jckrumm/
Balzaq.T. (2005). The Three Faces of Securitization:Political Agency,Audience and Context, European journal of International Relations, vol.11.No.2
Clay Shirky, Here Comes Every body: The Power of Organ izing without Organizations(New York: Penguin Press, 2008), 11–21
Chui, M., Manyika, J., Bughin, J., Dobbs, R., Roxburgh, Ch., Sarrazin, H., Sands, G., Westergren, M. (2012). The Social Economy: Unlocking Value and Profuctivity Through Social Technologies, McKinsey Global Institute Report.
ENISA, (2018), " ENISA Threat Landscape Report 2018 15 Top Cyberthreats and Trends, ENISA Report ETL 2018
ENISA, (2015), “Critical Information Infrastructures Protection approaches in EU”, Final Document, TLP Green, Version 1.
Janna Anderson and Lee Rainie, Digital Life in 2025(Washington, DC: Pew Research Center, 2014), 5, http: // www. pewinternet. org / files / 2014 / 03 / PIP _ Report _ Future _ of _ the _ Internet _ Predictions _ 031114.
KS Min, (2015), “An International Comparative Study on Cyber Security Strategy”, International Journal of Security and Its Applications Vol.9, No.2 (2015), pp 13-20
Martin Koyabe, (2015), “Critical Information Infrastructure Protection A Commonwealth Perspective”, ITU Workshop on “ICT Security Standardization for Developing Countries, pp 1-45
McKinsey Global Institute et al., The Social Economy: Unlocking Value and Productivity Through Social Technologies (McKinsey Global Institute, 2012).
McDonald,m. (2008), Securitization and Construction of Security, European Journal of Inernational Relations, vol 14(4).OECD, (2018), “Recommendation of the Council on the Protection of Critical Information Infrastructures”, OECD/LEGAL/0361
Geoffrey Parker, Marshall Van Alstyne, and Sangeet Paul Choudary, Platform Revolution: How Networked Markets Are Transforming the Economy and How to Make Them Work for You, 2016, https://www.overdrive.com/search?q=747D962F-32B3-4F05-9126-A09E659AB96C
Gibson, William, Burning Chrome, Eos Publishers, New York, NY, 2003 Edition, 224 pages and William Gibson, Neruomancer, 20th Edition, Ace Publishers, New York, NY, 2004, 384 pp. In the latter book, Gibson defined cyberspace as: “a consensual hallucination experienced daily by billions of legitimate operators, in every nation, by children being taught mathematical concepts.”
Wagner, T. D., Mahbub, K., Palomar, E., & Abdallah, A. E. (2019). Cyber threat intelligence sharing: Survey and research directions. Computers & Security, 87, 101589
Janna Anderson and Lee Rainie, Digital Life in 2025(Washington, DC: Pew Research Center, 2014), 5, http: // www. pewinternet. org / files / 2014 / 03 / PIP _ Report _ Future _ of _ the _ Internet _ Predictions _ 031114. pdf.
Stritzel.H. (2007).Towards a Theory of Securitization: Copenhagen and Beyobd. European Journal of International Relations, vol.13(3)