اصغرپور، محمدجواد. 1377. تصمیمگیری چند معیاره (روش دیماتل). انتشارات دانشگاه تهران
آصفی، رحیم و باهو محسن. 1386. طرح اتصال مدارس کشور به شبکه ملی اینترنت و شبکه رشد. طرح تدوین برنامه جامع فناوری اطلاعات ایران . شورای عالی فناوری اطلاعات کشور
پایگاه اطلاع رسانی سازمان فناوری اطلاعات کشور. 1395.
پرورش دادهها، شرکت، سامانههای مهندسی اطلاعات. 1387. گزارش وضعیت موجود دولت الکترونیکی در ایران. تدوین برنامه جامع فناوری اطلاعات ایران. دبیرخانه شورای عالی اطلاع رسانی
تقوی محسن، 1391. توسعه امنیت فضای سایبر در 1404. ایران آینده. سال اول شماره 1
توربان افرایم، لیدنر دروتی، مک لین افرایم. مترجم: دکتر حمیدرضا ریاحی. 1387. دگرگونی سازمان ها در اقتصاد دیجیتالی . انتشارات دانشگاه پیام نور. ویرایش پنجم
جورج سادوسکای، جیمزاکس. دمپزی، آلن گرینبرگ، باربارا جی مک، آلن شوارتز). ترجمه: دامادی، زهرا شجاعی، محمدجواد صمدی. ۱۳۸۴ . راهنمای امنیت فناوری اطلاعات. دبیرخانه شورای عالی اطلاع رسانی.
حسن بیگی، ابراهیم. 1393. توسعه شبکه ملی و چالش های فرارو و تهدیدات متوجه امنیت ملی. فصلنامه مطالعات مدیدیت
دبیرخانه شوراى عالى اطلاع رسانی .1384. مجموعه مقالات همایش نقش مراکز داده در توسعه فناوری اطلاعات و ارتباطات
دبیرخانه شوراى عالى اطلاع رسانی گروه آشنا،.1384. دولت الکترونیک .
دبیرخانه مجمع تشخیص مصلحت نظام. 1386. مجموعه مصوبات مجمع تشخیص مصلحت نظام. ناشر، اداره کل روابط عمومی مجمع. تهران
دیهیم، داود و عباس زاده، حمیده. 1386. از جامعه اطلاعاتی تا دولت الکترونیکی. دومین کنفرانش بینالمللی شهرداری الکترونیک. تهران
رامندی، مصطفی. (1389). ارایه چارچوب توسعه زیرساختهای دولت الکترونیک در ایران، (چشم انداز ایران 1404). پایان نامه کارشناسی ارشد مدیریت فناوری اطلاعات. دانشگاه آزاد اسلامی واحد علوم و تحقیقات.
رضایی میرقائد محسن،
مبینی دهکردی علی. 1386 .ایران آینده در افق چشم انداز. ناشر:
وزارت فرهنگ و ارشاد اسلامی
ریاضی، عبدالمجید. 1386. نظام جامع فناوری اطلاعات کشور( سند راهبردی )، طرح تدوین طرح جامع فناوری اطلاعات کشور . دبیرخانه شوراى عالى فناورى اطلاعات کشور
سالیوانت، جان. 1389. مترجم: ابراهیم نژاد، محمد. راهبردهای حفاظت از زیرساخت های حیاتی. انتشارات بوستان حمید.
شرکت ارتباطات زیرساخت. آبان 1388، کتابچه همایش زیرساختهای دولت الکترونیک( مراکز داده ملی ). وزارت ارتباطات و فناوری اطلاعات
عالیزاده،
عبدالرضا . 1386. اجرای تحقیق به روش دلفی . نشر یوسف
کاستلز،
مانوئل. 2009. قدرت ارتباطات. ترجمه حسین بصیریان جهرمی.انتشارات دانشگاه آکسفورد. پژوهشگاه فرهنگ، هنر و ارتباطات . تهران
مانولوف، جی. 2007. فرهنگ لغت امنیت اطلاعات. الزویر
مقامی، علی. 1397. مدیریت حفاظت امنیت اطلاعات.
http://vista.ir/article/214040
مقدسی علیرضا، 1384، مدلهای پیاده سازی دولت الکترونیک، تدبیر160
مهرآرا، اسدالله و زارع پور، ابراهیم. 1386. دولت الکترونیک گامی در جهت پیاده سازی سیاست های اصل44
نوبخت، محمد باقر و بختیاری، حمید. 1387. دولت الکتر.ونیک و امکان سنجی استقرار آن در ایران. مرکزتحقیقات استراتژیک مجمع تشخیص مصلحت نظام . معاونت پژوهشی دانشگاه آزاد اسلامی
وبستر، فرانک مترجم، اسماعیل قدیمی. 1390. نظریههای جامعه اطلاعات. انتشارات امیر کبیر
ورزدار، محسن و صفائی، شاهین و شاه علیزاده، محمد. 1387. شناخت اولویت عوامل موثر بر پویایی مطالعات مهندسی ارزش با رویکرد دیماتل. دانشکده تحصیلات تکمیلی دانشگاه آزاد اسلامی تهران جنوب. سومین کنفرانس ملی مهندسی ارزش
وزارت ارتباطات و فناوری اطلاعات. معاونت فناوری اطلاعات. 1386 . سند راهبردی امنیت فضای تبادل اطلاعات کشور، افتا. Doc_Afta_860714_MN-V05
یوسف زاده، محمدرضا. 1392. مدیریت جنگ نرم(رویکردها و چالشها). فصلنامه توسعه تربیت منابع انسانی و پشتیبانی. تهران
Balon Nathan, Thabet Ishraq. 2004. The Biba Security Model, https:// pdfs. semanticscholar.org/7360/c680906617622f27ef2596c7efcc902795db.pdf
Daniel Tse. 2004. Security in Modern Business: Security Assessment Model for Information Security Practices. City University of Hong Kong
Gilles Polin, 2003, E-Government Challenges around the World And Translating these challenges into a technology picture. The Transactional portal, Microsoft Europe, Middle-East & Africa , Public Sector Conference ,Moscow April2003
Governancehttp://www.worldbank.org , Finger, Matthias, “from E-government to E-governance?toward a Model of E-governance ”http://www. ejeg. com.
ISACA, https:// www. isaca. org/ Knowledge- Center/ Academia/ Documents/ Model- Curriculum-InfoSecMgmt-2ndEd.pdf
John Rushby. 1986. The Bell and La Padula Security Model. Computer Science Laboratory SRI International Menlo Park .USA, https://pdfs. semanticscholar. org/ffe2/b8473a61050102f6ec7ffc6dceba98bef00f.pdf
Johnson ,Isable ,“Redefining the concept of Governance/http://www.acdi-cida.gc.ca/
Kiely Laree and Benzel Terry .1998 . an introduction to the business model for information security. ISACA.ORG : ، at the USC Marshall School of Business Institute for Critical Information Infrastructure Protection
Muhammad Imran Assad. 2015. Guidelines for ITIL Implementation A Framework for IT Service Management.
NIST SP800-26(FITSAF) .2013. Security self-assessment guide for information technology systems. Department of Commerce. USA
Palmer,Mark. 2012. POLITICS-US: Hawks Plan ‘Peaceful’ Regime Change in Iran.
Robin Cover. 2002 e-Government Interoperability Framework (e-GIF) http:// xml. coverpages.org/egif-UK.html Editor:
robin@oasis-open.org
SSC, Security Standards Council. April 2016. Payment Card Industry (PCI) Data Security Standard(DSS) v3.2,
Barakat Mohamed. 2018. An Introduction to Cryptography, Christian Eder, Timo Hanke. First Edition.
https://www.mathematik.uni-kl.de/~ ederc/ download/Cryptography.pdf
Cisco. 2016. How Virtual Private Networks Work . Document ID: 14106. https:// www. cisco. com/ c/ en/ us/ support/ docs/ security- vpn/ipsec-negotiation- ike-protocols/14106-how-vpn-works.pdf
Drahansky Martin , Filip orsag. 2014.. Biometric Security Systems: Fingerprint and Speech Technology research based,
http://www.fit.vutbr.cz/~orsag/ IICAI-03.pdf