آلبرتس، دیوید و پاپ، دانیل.(1385). گزیدهای از عصر اطلاعات: الزامات امنیت ملی در عصر اطلاعات، ترجمه علی علی آبادی و رضا نخجوانی، تهران، پژوهشکده مطالعات راهبردی.
بیرو،آلن.(1996).فرهنگ علوم اجتماعی، ترجمه دکتر باقر ساروخانی(1366)، تهران، انتشارات کیهان.
جمعى از نویسندگان. (1387). بصیرت پاسداری، تهران، ادارهی سیاسى نمایندگى ولى فقیه در سپاه.
دان کاولتی، میریام.(1389). سیاستهای تهدید و امنیت سایبری، محبوبه بیات، تهران، مرکز آموزشی و پژوهشی شهید سپهبد صیاد شیرازی.
دی آنجلیز، جینا.(1383). جرایم سایبر، ترجمه سعید حافظی و عبدالصمد خرم آبادی، تهران، شورای عالی توسعه قضایی.
روزنا، جیمز و دیگران .(1390). انقلاب اطلاعات، امنیت و فناوریهای جدید، مترجم علیرضا طیب، تهران، پژوهشکده مطالعات راهبردی.
عبداله خانی، علی.(1386). جنگ نرم 3: نبرد در عصر اطلاعات، تهران، موسسه فرهنگی مطالعات و تحقیقات ابرار معاصر تهران.
فلمینگ، پیتر، استول، مایکل.(1384). «سایبر تروریسم:پندارها و واقعیتها»، ترجمه اسماعیل بقایی هامانه و عباس باقرپور اردکانی، در مجموعه تروریسم، گردآوری علیرضا طیب، نشرنی.
قاسمی، فائزه.(1388). بررسی نظریههای فمنیستی جنگ، دانشکده علوم و اداری و اقتصاد، دانشگاه اصفهان.
کارازوجیانی، آتینا. (1388). سیاستهای منازعه سایبری، مترجم محبوبه بیات، تهران، مرکز آموزشی و پژوهشی شهید صیاد شیرازی.
کدخدایی، عباسعلی و ساعد،نادر.(1390). "تروریسم و مقابله با آن"، مجمع جهانی صلح اسلامی.
ناجی راد، محمدعلی.(1384). جهانی شدن تروریسم، تهران، دفتر مطالعات سیاسی و بینالمللی.
ناجی راد، محمد علی.(1387). جهانی شدن و تروریسم، تهران، دفتر مطالعات سیاسی و بینالمللی.
ناى، جوزف.(1387). رهبرى و قدرت هوشمند، ترجمهی محمودرضا گلشن پژوه و الهام شوشترى زاده، تهران، مؤسسهی ابرار معاصر تهران.
نای، جوزف.(1390). آیندهی قدرت، ترجمهی رضا مراد صحرایی، تهران، حروفیه.
هالپین، ادوارد و دیگران. (1389). جنگ سایبر، جنگ اینترنتی و انقلاب در امور نظامى، ترجمه روح الله آرانى، دفتر مطالعات سیاسى مرکز پژوهشهاى مجلس.
پیروزان، علیرضا(1388)،«اتحادیه اروپایی و پدیده تروریسم» ،تهران، وزارت اطلاعات، فصلنامه اطلاعات سیاسی اقتصادی، (266-265)، ص80.
توکلی، یعقوب(1386)، «واکاوی ترور و تروریسم»، تهران، حوزه هنری سازمان تبلیغات اسلامی، ماهنامه سوره، (34)، ص126.
کاکاوند، عباس(1382) «حملات سایبری چالش جدید آمریکا» ، نشریه رسالت، شماره 04/06/1382، ص15.
مرادی، مختار(1387)«مدیریت میدان نبرد: مقدمهای بر محیط شناسی نظامی و جنگهای اطلاعاتی»، نشریه علوم اجتماعی، (10)،ص57.
Crenshaw, Martha, (2005). "Political Explanations in Addressing the Causes of Terrorism", The Club de Madrid, Encyclopaedia Britannica, op. cit.
Chertoff, Michael (2008), “ The Sybersecurity Challenge”, Regulation & Governance.
Congressional Research Service(CRS) (2008), “Botnets, Cybercrime and Cyber terrorism: Vulnerabilities and Policy Issues for Congress”, available at: www.crs.org, (accessed by July 23, 2011).
Gurr,Ted Robert, (2005)."Economic Factors in Addressing the Causes of Terrorism", The Club de Madrid.
Juergensmeyer, Mark, (2005)."Religion in Addressing the Causes of Terrorism", The Club de Madrid.
Post, Jerrold m, (2005)."Psychology in Addressing the Causes of Terrorism", The Club de Madrid.
Krekel, Bryan, “Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation Prepared for The US-China Economic and Security Review Commission” October 9, 2009.
Lewis, james A. (2011), “ Cyber Security Two Years Later”, Center for Strategic & International Studies (CSIS), available at: http://www .csis.org/publication/cybersecurity-two-years-later, (accessed by June 13, 2011).
Lord, Kristin M. & Sharp, Travis (2011), “America’s Cyber future Security and Prosperity in the Information Age”, Center for a New American Security, Volume I.
Lukes Steven(2007), “Power and the Battle for Hearts and Minds: On the Bluntness of Soft Power”, in Power in World Politics, London & New York: Routledge
Markoff, Jaud & Shanker, T. (2009), “Halted’03 Plan Illustrates U.S Fear of Cyberwar Risk”, The New York Times.
Meyers, C. A., Powers, S. S., & Faissol, D. M. (2009, October 08).“Taxonomies of Cyber Adversaries and Attacks: A Survey of Incidentsand Approaches”. Retrieved from Lawrence Livermore National Laboratory (LLNL): http://www.osti.gov/bridge/servlets/purl/967712-BNpjlx/967712.pdf
Nagre, Dhanashree& Warade, Priyanka,(2008) “Cyber Terrorism Vulnerabilities and Policy Issues “Facts Behind The Myth” http://www.andrew.cmu.edu/user/dnagre/
Nye, Joseph s. (2010), “Cyber Power”, Belfer Center for Science and International Affairs
Brett Pladna,(2007) “Cyber Terrorism and Information Security” http://www.infosecwriters.cominternational and public affairs New York
Shultz, (2008). "Terrorism and the Modern World", Current Policy No. 629.
Tabansky ,Lior (May 2011) “Basic Concepts in Cyber Warfare” Military and Strategic Affairs/v 3/ n . 1
Vatis, Michael (2002), “ Cyber Attacks: Protecting American’s Security Against Digital Threats”, John F. Kennedy School of Government, Harvard UniversityCongressional Research Service(CRS) (2008), “Botnets, "Cybercrime and Cyber terrorism: Vulnerabilities and Policy Issues for Congress”, available at: www.crs.org, (accessed by July 23, 2011).