احمدیدهکاء، فریبرز و پیشگاهیفرد، زهرا.(1391) مقدمهای بر روشهای شناخت تهدیدات امنیت ملی در ایران، تهران: انتشارات سازمان جغرافیایی نیروهای مسلح.
ایز ایران.(بی تا) پدافند غیرعامل در حوزه جنگ سایبر، جزوه آموزشی، شرکت ایز ایران
آل طاهر، احمدرضا (1390) «ایران و تهدیدات سایبری»، روزنامه رسالت، شماره 7429، 20/9/90
تابناک.(1391). عامل انتقال ویروس استاکس نت به تجهیزات نطنز مشخص شد، کد خبر 238489، 28 فروردین 1391: www.tabnak.ir
حسن بیگی، ابراهیم.(1386) حقوق و امنیت در فضای سایبر، تهران: انتشارات ابرار معاصر
حسینی، پرویز و حسین ظریف منش.(1392) «مطالعه تطبیقی ساختار دفاع سایبری کشورها»، فصلنامه علمی پژوهشی پژوهشهای حفاظتی و امنیتی، 2(5).
خوش عمل، حسین.(1391) پدافند غیرعامل در حوزه سایبر، تهران: انتشارات مرکز آموزشی و پژوهشی سپهبد صیاد شیرازی.
ربیعی، علی.(1382) «امنیت ملی، مفهومی در حال تکوین»، دو ماهنامه علمی-ترویجی اطلاعات سیاسی و اقتصادی، شماره 197-198، بهمن و اسفند 1382.
روحانی، حسن.(1387) «رسانههای گروهی و امنیت ملی»، نشریه راهبرد، شماره 46، بهار 1387، تهران: انتشارات مرکز تحقیقات استراتژیک.
روشن، علیاصغر و نورالله فرهادیان.(1386) فرهنگ اصطلاحات جغرافیای سیاسی – نظامی، تهران: انتشارات دانشگاه امام حسین(ع).
زهرهای، محمدعلی.(1391). نبرد سایبری علیه برنامه هسته ای، www.irancdc.ir/paper/1339
سازمان پدافند غیرعامل کشور[1].(1391) معرفی تهدیدات و نحوره بررسی و ارزیابی آنها، (کتابچه) تهران: سازمان پدافند غیرعامل کشور.
سازمان پدافند غیرعامل کشور[2].(1391) دستورالعمل آمادگی دستگاهها، استانها و مناطق ویژه به منظور مقابله با تهدیدات سایبری دشمن، تهران: سازمان پدافند غیرعامل کشور.
صادقی، مهدی.(1390). جاسوسی صنعتی، www.mahdisadeghi.com/fa/?m139012
صدوقی، مرادعلی.(1382) تکنولوژی اطلاعاتی و حاکمیت ملی، تهران: انتشارات وزارت امور خارجه.
کریمیپاشاکی، سجاد.(1391) چشم اندازهای سیاسی در تحلیل جغرافیای مجازی، مجموعه مقالات پنجمین کنگره انجمن ژئوپلیتیک ایران، جلد دوم، تهران: انتشارات سازمان جغرافیایی نیروهای مسلح.
مایکروسافت.(1383) فرهنگ تشریحی مایکروسافت 2004، ویرایش پنجم، تهران: چاپ دانشیار.
متما.(1391). آمار ظریب نفوذ کاربران اینترنت، www.matma.ir/matma/mnu-internet-penetration.html
مجمع تشخیص مصلحت نظام(1386) سند راهبردی پدافند غیر عامل کشور، سند ابلاغی.
Alagappa, Muthiah. (1987)The National Security Of Developing States (Malaysia: ISIS).
Carr, Jeffrey. (2010) Inside Cyber Warfare, Published by: O’Reilly Media
Cavelty, Myriam Duun.(2008)Cyber security and threat politics: Us Efforts to secure the information Age, Routledge published.
Conway, Maura. (2006) The internet and Politics, ed by: Sarah Oates & others, article: Cybercortical Warfare: Hizbollahs Internet Strategy, Published by Routledge.
Conway, Maura.(2007) Power and Security in the Information Age, ed by: Myriam Dunn and others, article: Terrorist use of the internet and the Challenges of Governing Cyberspace, Ashgate Published.
Downing, Douglas A. & other. (2009) Dictionary of computer and Internet terms, 10th ed, Published by Barron’s.
Gustin, Joseph F.(2004)Cyber Terrorism: a Guide for facility managers, India: The Fairmont press.
Libicki, Martin C.(2009) Cyberdeterrence and cyberwar ,Rand published
Schell, Bernadette and Clemens. (2006) Webster’s New World Hacker Dictionary, Published by Wiley.
US Army Training and Doctrine Command. (2005) Cyber operation Defense, US Department of. U.S. Cyber Command Fact Sheet, available at: http://www.defense.gov
White House. (2003) The national Strategy for security cyberspace, Published by: White House.
www.cabinetoffice.gov.uk/news/protecting-and-promoting-uk-digitalworld