آرام، محمدرضا. (1388). «بررسی و سنجش مؤلفههای مؤثر بر مدیریت امنیت اطلاعات شرکت گاز پارس جنوبی». پایاننامه کارشناسی ارشد دانشگاه شهید بهشتی.
امینی، معصومه؛ وکیلی مفرد، حسین؛ صابری محمدکریم. (1398). «شناسایی عوامل موثر بر مدیریت امنیت اطلاعات کتابخانهها و مراکز اطلاعرسانی دانشگاه علوم پزشکی همدان». تحقیقات کتابداری و اطلاعرسانی دانشگاهی، 3 ،53.
حدادی هرندی، علیاکبر؛ والمحمدی، چنگیز و صالحی صدقیانی، جمشید. (1398). «مدیریت امنیت اطلاعات در کسب و کار هوشمند». علمی پژوهشی مدیریت بحران 8، (ویژهنامه هوشمندسازی)، 25-33.
داناییفرد، حسن؛ ابدالی، رقیه؛ محمودی کوچکسرایی، علیاصغر. (1399). «پژوهشهای فساد و سلامت اداری در ایران: مرور دامنهای (حیطهای)»، دانش حسابرسی،20(79)، 201-218.
داناییفرد، حسن؛ رجبزاده، علی؛ حصیری، اسد. (1388). «ارتقا اعتماد درون سازمانی در بخش دولتی: بررسی نقش شایستگی مدیریتی مدیران». پژوهشهای مدیریت، شماره چهارم، 59-90.
دهقانی، محمد؛ رحمتپسند فتیده، زری؛ آراسته، زهرا؛ شکریزاده بزنجانی و کبری، آگاهی. (1398). «نگرش و عملکرد کارکنان بخش مدیریت اطلاعات سلامت بیمارستانهای ایران نسبت به امنیت اطلاعات سلامت». مجله مدیریت اطلاعات سلامت، شماره اول، 9-3.
شمس، شهابالدین؛ اسفندیاری مقدم، امیر. (1394). «ارتباط ابعاد مختلف اعتماد سازمانی با رضایت شغلی کارکنان». مطالعات مدیریت (بهبود و تحول)، شماره 77، 171- 185.
عاشوریزاده، سهیلا. (1391). «رابطه فرهنگ سازمانی با مدیرت امنیت اطلاعات در بانک ملی ایران». پایاننامه کارشناسی ارشد. دانشگاه علامه طباطبایی.
محمدی، مهین؛ شیخ ظاهری، عباس؛ کرمانی، فرزانه. (1398). «مقایسه الگوریتمهای بیمار محور برای امنیت اطلاعات سلامت در شبکههای اجتماعی سلامت و محیط ابر». مجله اطلاعرسانی پزشکی نوین، دوره پنجم، شماره دوم، 68-79.
میوالد، اریک. (1385). مبانی امنیت شبکه. ترجمه: گروه پژوهشی فناوری اطلاعات جهاد دانشگاهی صنعتی شریف. تهران: انتشارات انستیتو ایز ایزان.
Boritz, J. E. (2004). Managing enterprise information integrity: security, control, and audit issues. Isaca.
Chang. E. (2007). An Investigation of Organizational Culture on Information Security Management. Academy of Management Journal, 35: 421-438.
Chathoth, P. K., Mak, B., Sim, J., Jauhari, V., & Manaktola, K. (2011). Assessing dimensions of organizational trust across cultures: A comparative analysis of US and Indian full service hotels. International Journal of Hospitality Management, 30 (2), 233-242.
Hansche, S. (2001). Designing a security awareness program: Part 1. Information systems security, 9 (6), 1-9.
Heidari, S., & Mohammadi, S. (2012). A New Model for Information Security Management in Service-Oriented Enterprise Architecture. American Journal of Scientific Research, (76), 114-132.
Ho, S. M. (2008). A Framework of Coordinated Defense. In Proceedings of the Second International Conference on Computational Cultural Dynamics (pp. 39-44).
Hong, K. S., Chi, Y. P., Chao, L. R., & Tang, J. H. (2003). An integrated system theory of information security management. Information Management & Computer Security.
Kadam, A. W. (2007). Information security policy development and implementation. Information Systems Security, 16 (5), 246-256.
Kambwiri, L. (2012). An Appraisal of Information Security Management at Chancellor College, University of Malawi.
Kauspadiene, L., Cenys, A., Goranin, N., Tjoa, S., & Ramanauskaite, S. (2017). High-level self-sustaining information security management framework. Baltic Journal of Modern Computing, 5 (1), 107.
Kline, R. B. (2011). Principles and practice of structural equation modeling: Guilford press.
Kim, S., Kim, S., & Lee, G. (2009). Structure design and test of enterprise security management system with advanced internal security. Future Generation Computer Systems, 25(3), 358-363.
Mitchell, R. C., Marcella, R., & Baxter, G. (1999). Corporate information security management. New Library World.
Park, E. H., Kim, J., & Park, Y. S. (2017). The role of information security learning and individual factors in disclosing patients' health information. Computers & Security, 65, 64-76.
Parsons, K., McCormac, A., Butavicius, M., Pattinson, M., & Jerram, C. (2014). Determining employee awareness using the human aspects of information security questionnaire (HAIS-Q). Computers & security, 42, 165-176.
Veiga. A. & Martins, N. (2017) “Defining and Identifying Dominant Information Security Cultures and Subcultures.” Computers & Security, 70: 72-94.
Vermeulen, C., & Von Solms, R. (2002). The information security management toolbox–taking the pain out of security management. Information management & computer security.
Whitener, E. M. (2001). Do “high commitment” human resource practices affect employee commitment? A cross-level analysis using hierarchical linear modeling. Journal of management, 27 (5), 515-535.
Whitener, E. M., Brodt, S. E., Korsgaard, M. A., & Werner, J. M. (1998). Managers as initiators of trust: An exchange relationship framework for understanding managerial trustworthy behavior. Academy of management review, 23 (3), 513-530.
Whitley, R. (1999). Divergent capitalisms: The social structuring and change of business systems. OUP Oxford.
Whitman, M. E., & Mattord, H. J. (2011). Principles of information security. Cengage Learning.