آرام، محمدرضا. 1388. شاخصهای مؤثر بر مدیریت امنیت اطلاعات در فناوری اطلاعات شرکت گاز پارس جنوبی پایاننامهی کارشناسی ارشد، دانشگاه علامه طباطبایی.
احترامی، بابک. 1388. نقطهضعف اصلی. مجله شبکه. 138(52): 48-69
بذر پور، فرزانه. 1384. تهدید و امنیت در فضای مجازی. تهران: شبکه فناوری اطلاعات در ایران.
بهاری، مهدی. 1384. امنیت تجهیزات شبکه. مجله شبکه. 118 (54): 51-73.
پاکدامن، راضیه. 1388. طراحی ساختار و فرایند صدور گواهینامه و اعتبارنامه امنیت اطلاعات و اطلاعرسانی. پایاننامهی کارشناسی ارشد، دانشگاه تربیت مدرس.
خیر گو، منصور و جواد شکوهی. 1395. شناسایی و رتبهبندی عوامل کلیدی مؤثر بر اثربخشی سیستمهای اطلاعاتی در سازمانهای دولتی. پژوهشنامه پردازش و مدیریت اطلاعات 32 (3): 17-39
زندهدل نوبری، بابک. 1386. مدلی برای رتبهبندی سازمانها بر مبنای اندازهگیری و شناسایی میزان بلوغ امنیت اطلاعات. تهران: آگاه.
شایان، علی. 1387. طراحی مدل جامع مدیریت امنیت اطلاعات در بانکداری الکترونیکی. پایاننامه کارشناسی ارشد، دانشگاه تربیت مدرس
شهریوری، شهرزاد. 1390. ارائه مدل بلوغ برای حاکمیت بر امنیت اطلاعات در مدیریت زنجیره تأمین. پایاننامهی کارشناسی ارشد، دانشگاه تربیت مدرس.
گوهریان، حمیدرضا. 1394. طراحی سیستمی هوشمند برای تشخیص و کنترل ریسکهای امنیت در محیط وب 2. پایاننامه کارشناسی ارشد، دانشگاه تربیت مدرس.
محمود زاده، ابراهیم و مهدی راد رجبی. 1385. مدیریت امنیت در سیستمهای اطلاعاتی. تهران: علوم مدیریت ایران.
نصرمحمدی، محمود. 1392. کشف ناهنجاری در شبکه با استفاده از مصورسازی هشدارهای امنیتی پایاننامهی کارشناسی ارشد، دانشگاه تربیت مدرس.
محمدی، محمود. 1392، "کشف ناهنجاری در شبکه با استفاده از مصورسازی هشدارهای امنیتی" پایاننامهی کارشناسی ارشد، دانشگاه تربیت مدرس.
نظیف، رکسانا. 1388. ارائه یک مدل آموزش مجازی امن با نگاه به مسئله حریم شخصی و امنیت اطلاعات در شرکت ملی نفت ایران پایاننامهی کارشناسی ارشد، دانشگاه تربیت مدرس.
Bandura, A, 1986. Social foundations of thought and action: A social cognitive theory. Prentice-Hall.
Eloff, prof.2004. Information security development. Computer science and information systems
Hinson, C., V. S. Rossouw. 2004. Using security: easier said than done? Computer fraud &security
Kim, S. H., K. H. Yang, and S. Park. 2014. An integrative behavioral model of information security policy compliance. The Scientific World Journal 2014
Kritzinger D, smith.2011. Towards information security behavioral compliance. Computer& security
Knapp, K.J., Marshall, T.E., Rainer, R.K. and Morrow, D.W., 2004. Top Ranked Information Security Issues: The 2004 International Information Systems Security Certification Consortium (ISC) 2 Survey Results. Auburn University: Alabama.
National information Assurance Glossary. 1997 (Rep.NO.NSTISSI 4009)
Smith, john. 2004. Social cognitive theory of organizational management. Academy of management.
Stanton,f; Isect, ltd, 2004. Human factors in information security, innovative information security awareness programs, notice bored.
Vermeclen, von solms, 1999. Information security policy, department of computer science
Wood,c. 2000. An unappreciated reason why security policies fail. Computer fraud and security.