منابع
الف) فارسی
۱. افشار، احمد؛ عاطفه ترمه چی؛ عارفه گلشن؛ آزاده آقائیان؛ حمیدرضا شهریاری (۱۳۹۳). «مروری بر امنیت سایبری سیستم های کنترل صنعتی». مجلة کنترل، جلد هشتم، شمارة اول، ص۴۵-۳۱.
DOI: 20.1001.1.20088345.1393.8.1.4.0
۲. جعفری، افشین (۱۳۹۸). «حاکمیت بر فضای سایبر از منظر حقوق بین الملل و نظام حقوقی جمهوری اسلامی ایران». فصلنامة رهیافت انقلاب اسلامی، شمارة ۴۹، ص۱۳۲-۱۰۹. در:
۳. حسینی، پرویز؛ حسین ظریف منش (۱۳۹۲). «مطالعة تطبیقی ساختار دفاع سایبری کشورها».
فصلنامة پژوهش های حفاظتی ـ امنیتی دانشگاه جامع امام حسین (ع)، شمارة ۵، ص۶۸-۴۱. در:
https://jpas.ihu.ac.ir/article_200978.html (۲۰ آبان ۱۳۹۹)
۴. خلف رضایی، حسین (۱۳۹۲). «حملات سایبری از منظر حقوق بین الملل؛ مطالعة موردی: استاکس نت». فصلنامة مجلس و راهبرد، سال بیستم، شمارة ۷۳، ص۱۵۳-۱۲۵. در: https://nashr.majles.ir/article_80.html(۱۲ آذر ۱۳۹۹)
۵. داوند، محمد؛ احمد سلطانی نژاد (۱۳۹۷). «امنیتی سازی تنش سایبری جمهوری اسلامی ایران و عربستان سعودی: تهدیدها و الزامات راهبردی». فصلنامة راهبرد، سال بیست وهفتم، شمارة ۸۶، ص۹۸-۷۱.
DOI: 20.1001.1.10283102.1397.27.1.4.8
۶. رضایی، مهدی؛ حامد بابازاده مقدم (۱۳۹۳). «اصول تدوین قوانین و مقررات برای اینترنت با تأکید بر مصوبات یونسکو و شورای اروپا». فصلنامة پژوهش حقوق عمومی، سال پانزدهم، شمارة ۴۲، ص۸۲-۴۳. در:
https://qjpl.atu.ac.ir/article_254.html(۱۲ دی ۱۳۹۹)
۷. شهبازی، آرامش (۱۳۹۶). «در تکاپوی توسعة حقوق بین الملل اینترنت». فصلنامة پژوهش حقوق عمومی، شمارة ۵۴، ص۲۴۵-۲۱۹. DOI: 10.22054/JPL.2017.7432
۸. صلاحی، سهراب؛ سید مهدی کشفی (۱۳۹۵). «جنگ سایبری از منظر حقوق بین الملل با نگاه به دستورالعمل تالین». فصلنامة مطالعات قدرت نرم، شمارة 14، ص۴۷-28. در: http://www.spba.ir/article_40920.html(۲۰ فروردین ۱۴۰۰)
۹. کتانچی، الناز؛ بابک پورقهرمانی (۱۳۹۸). «سیاست های نمادین معاهدة جرایم سایبری شورای اروپا». فصلنامة مطالعات بین المللی، شمارة ۲، ص۴۷-۳۱. DOI:10.22034/ISJ.2019.99238
ب) خارجی
-Articles
10. Bailey, Christopher E (2020). “Offensive Cyberspace Operations :A Gray Area in Congressional Oversight”. Boston University International Law Journal,Vol 38,Issue 2, p240-285. https://www.bu.edu/ilj/archives/38-2/- (Accessed 20 February 2021).
11. Desarnaud, Gabrielle (2017). “Cyber Attacks and Energy Infrastructures: Anticipating Risks”. Études de l’Ifri, Ifri, p1-60. https ://www .ifri. org /en/publications/etudes –de –lifri / cyber –attacks -and-energy –infrastructures –anticipating –risks (Accessed 12 September 2020).
12. Macak, Kubo (2017). “From cyber Norms to Cyber Rules:Re engaging States as Law -Makers”. Leiden Journal of International Law, Volume 30, Issue 4, p877-899
DOI: 10.1017/S0922156517000358.
13. Maurer, Tim (2020). “A Dose of Realism: The Contestation and Politics of Cyber Norms”. Hague Journal on the Rule of Law, Volume 12, Issue 2, p283-305. https://link.springer.com/article/10.1007/s40803-019-00129-8- (Accessed 10 July 2021).
14. Mikko, Rajavuori; Huhta, Kaisa (2020). “Digitalization of Security in the Energy Sector: Evolution of Eu Law and Policy”. Journal of World Energy Law and and Business,Vol 13, Issu 4, p353-367
DOI: 10.1093/jwelb/jwaa030.
15. Trautman, Lawrence J; Ormerod, Peter (2018). “Industrial Cyber Vulnerabilities: Lessons from Stuxnet and the Internet of Things”. University of Miami Law Review,Vol 72, 761, p761-826. https://repository.law.miami.edu/umlr/vol72/iss3/5/- (Accessed 10 August 2020).
16. Tsakanyan, V.T (2017). “The role of Cybersecurity in world politics”. Vestnik RUDN. International Relations, Vol 17, No 2, p339-348 DOI: 10.22363/2313-0660-2017-17-2-339-348.
17. Vasileiou, Konstantina G (2019). “Cyber Security in the Energy Sector”. a Holistic Approach, University of Piraeus, Department of International &European Studies. https://dione.lib.unipi.gr/xmlui/bitstream/handle/unipi/12412/Vasileiou_18012.pdf?sequence=2&isAllowed=y – (Accessed 25 July 2020).
18. Venkatachary, Sampath Kumar; Prasad Jagdish; Samikannu Ravi (2017). “Economic Impacts of Cyber Security in Energy Sector: A Review”. International Journal of Energy Economics and Policy, Vol 7, Issue 5, p250-262. https://econjournals.com/index.php/ijeep/article/view/5283- (Accessed 5 october 2020).
19. Wu, Timothy S (1997). “Cyberspace Sovereignty?- The Internet and the International System”. Harvard Journal of Law & Technology, Vol.10, no 3, p648-666. https://jolt.law.harvard.edu/volumes/volume-10-1- (Accessed 10 July 2020).
20. Xiao, Alex (2020). “Responding to Election Meddling in the Cyberspace: An International Law Case Study on the Russian Interference in the 2016 Presidential Election”. Duke Journal of Comparative & International Law, Vol 30, Number 2, p349-378. https://scholarship.law.duke.edu/djcil/vol30/iss2/6/- (Accessed 8 September 2020).
- Documents
23. President Barack Obama, Remarks by the President at the National Cybersecurity Communications Integration Center ,delivered 13 January (2015). Arlington, Virginia. https://www.americanrhetoric.com/speeches/barackobama/barackobamanccic.htm
24. International Cybersecurity Norms: Part 2. https://www.Microsoft.com