اسکندری، حمید، (1393)، دانستنیهای پدافند غیرعامل، دوره عمومی مدیران و کارکنان دستگاه اجرایی، تهران: بوستان حمید.
پورصادق، ناصر، فرشچی، سیدمحمدرضا و موحدی صفت، محمدرضا، (1392)، مدیریت ریسک در محیطهای نظامی و ارائه یک الگوی ارزیابی مبتنی بر نظریه بازیها، فصلنامه علمی پژوهشی مدیریت نظامی.
روشندل، جلیل و طیب، علیرضا، (1373)، ترجمه کتاب نظریه بازیها و کاربرد آن در تصمیمگیریهای استراتژیک نوشته ونتسل. تهران: نشر قومس.
سازمان پدافند غیرعامل کشور، (1393)، پایگاه اطلاعرسانی پدافند سایبری ایران، سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری کشور، شماره دوم، تیرماه.
سوری، علی، (1386)، نظریه بازیها و کاربردهای اقتصادی: دانشکده علوم اقتصادی.
شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، چارچوب معماری سازمانی ایران.
عبدلی، قهرمان، (1391)، نظریه بازیها و کاربردهای آن (بازیهای با اطلاعات ناقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
عبدلی، قهرمان، (1392)، نظریه بازیها و کاربردهای آن بازیهای ایستا و پویا با اطلاعات کامل، تهران: انتشارات جهاد دانشگاهی واحد تهران.
ملائی، علی و محمدی، علی، (1392)، ارائه نظام رصد و پایش تهدیدات و حملات فضای سایبر با استفاده از معماری ISAC. فصلنامه نگرش امنیتی سال اول، شماره چهارم.
Beidleman, Scott W. (2009). Defining and deterring cyber war. Retrieved from
CHOD. (2014). Belgian Cyber Security Strategy for Defence. ACST–Strategy-CyberSecurity-001 Ed 001 / Rev 000 / 30-09-2014 ACOS STRAT.
DoD, US. (2011). Department of defense strategy for operating in cyberspace. July. www. defense. gov/news/d cyber. pdf (accessed 14 September 2013.
Elder, Robert J, & Levis, Alexander H. (2010). Use of Multi-Modeling to Inform Cyber Deterrence Policy and Strategies. Paper presented at the Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy, Washington, DC http://sysarch. gmu. edu/main/media/publications/docs/Elder_NRC_Cyberdeterrence. pdf.
federal-ministry-of-the-interior. (2011). Cyber Security Strategy for Germany. Alt-Moabit 101 D. 10559 Berlin: Federal Ministry of the Interior. www.bmi.bund.de.
FIRST. (2017). Retrieved from https://www.first.org/cvss/
Goodman, Will. (2010). Cyber deterrence: Tougher in theory than in practice? Retrieved from
Hausken, Kjell, & Zhuang, Jun. (2012). The timing and deterrence of terrorist attacks due to exogenous dynamics. Journal of the Operational Research Society, 63(6).
Hengwei, Zhang, Jindong, Wang, Dingkun, Yu, Jihong, Han, & Na, Wang. (2015). Defense strategy selection based on signaling game. Paper presented at the Third International Conference on Cyberspace Technology (CCT 2015).
Iasiello, Emilio. (2014). Is cyber deterrence an illusory course of action? Journal of Strategic Security.
Jensen, Eric Talbot. (2012). Cyber Deterrence.
Kesan, Jay P, & Hayes, Carol M. (2011). Mitigative counterstriking: Self-defense and deterrence in cyberspace. Harv. JL & Tech.
Kugler, Richard L. (2009). Deterrence of cyber attacks. Cyberpower and national security.
Liles, Jonathan S, & Davidson, Janine. (2013). Modern Cyber Deterrence Theory: Norms, Assumptions and Implications.
Lukasik, Stephen J. (2010). A framework for thinking about cyber conflict and cyber deterrence with possible declaratory policies for these domains. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
MOD, UK. (2011). The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world: London: UK MOD.
Moore, Ryan J. (2008). Prospects for cyber deterrence. Retrieved from
Morgan, Patrick M. (2010). Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
Mowbray, TJ. (2010). Solution architecture for cyber deterrence.
National-Institute-of-Standards-and-Technology. (2014). Framework for Improving Critical Infrastructure Cybersecurity Version 1.0..
Osborne, Martin J. & Rubinstein, Ariel. (1994). A Course in Game Theory: The MIT Press Cambridge, Massachusetts London, England.
Pawlick, Jeffrey, & Zhu, Quanyan. (2015). Deception by design: evidence-based signaling games for network defense. arXiv preprint arXiv:
Prime_Minister_of_France. (2015). FRENCH NatioNal digital security strategy. Courtesy translation. Foreword from Manuel Valls, Prime Minister of France, French national digital security strategy.
Rice, Mason, Butts, Jonathan, & Shenoi, Sujeet. (2011). A signaling framework to deter aggression in cyberspace. International Journal of Critical Infrastructure Protection.
Schramm, Harrison, Alderson, David L. Carlyle, W. Matthew, & Dimitrov, Nedialko B. (2012). A GAME THEORETIC MODEL OF STRATEGIC CONFLICT IN CYBERSPACE. Paper presented at the In Proceedings of the 7th International Conference on Information Warfare and Security. Academic Conferences Limited.
Taipale, KA. (2010. Cyber-deterrence). Law, Policy and Technology: Cyberterrorism, Information, Warfare, Digital and Internet Immobilization, IGI Global.
Taquechel, Eric F, & Lewis, Ted G. (2012). How to Quantify Deterrence and Reduce Critical Infrastructure Risk.
Zhuang, Jun, Bier, Vicki M, & Alagoz, Oguzhan. (2010). Modeling secrecy and deception in a multiple-period attacker–defender signaling game. European Journal of Operational Research.