- بازرگان هرندی، عباس؛ حجازی، الهه؛ سرمد، زهره، 1397، روشهای تحقیق در علوم رفتاری، تهران: آگه.
- باقری، مسعود؛ نمازیان، مریم؛ امیری، آتنا، 1391، «بررسی رابطه بین هوش معنوی با خلاقیت و انگیزه پیشرفت، مورد مطالعه: دانشآموزان متوسطه ناحیه یک کرمان»، مقاله ارائهشده در اجلاس ملی کارآفرینی و مدیریت کسبوکارهای دانشبنیان.
- خدادادی، مجتبی؛ حسنپور، علی، 1392، «نقش هوش هیجانی در توانمندی مدیران امنیتی»، پژوهشهای حفاظتی و امنیتی، 5(2)، ص 95 تا 110.
- رضایت، غلامحسین؛ مرادیان، فیضالله، 1395، «ارائه الگوی راهبردی حفاظتاطلاعات اسلامی»، دانشگاه عالی دفاع ملی، دانشکده امنیت ملی، 6(22)، ص 69 تا 94.
- سیف، علیاکبر، 1398، روانشناسی پرورشی نوین: روانشناسی یادگیری و آموزش، دوران.
- میرزایی، سعید، 1395، «بررسی عوامل مؤثر بر امنیت اجتماعی شهروندان شهر جدید پرند»، سومین اجلاس بینالمللی پژوهشهای نوین در علوم انسانی.
- نجفی شهرضا، محمدمهدی؛ احمدی، سید علیاکبر؛ کمانی، سید محمدحسین؛ گرامیپور، مسعود، 1399، «طراحی و تبیین الگوی جامع هوش مدیریتی، مورد مطالعه: ادارهکل آموزشوپرورش استان قم»، پژوهشهای مدیریت منابع انسانی، 42(12)، ص 9 تا 62.
ب)منابع لاتین
1.Crump, Justin. (2015). Corporate security intelligence and strategic decision making. Crc press.
2.Gardner, Howard. (2006). Intelligence reframed: Multiple intelligences for the new millennium. Basic Books.
3.Gardner, Howard; & Hatch, Thomas. (1990). Multiple Intelligences Go to School: Educational Implications of the Theory of Multiple Intelligences. Technical Report No. 4.
4.Kaiser, Robert. (2015). The birth of cyberwar. Political Geography, 46, 11-20.
5.Manogaran, Gunasekaran; Thota, Chandu; Lopez, Daphne; & Sundarasekar, Revathi. (2017). Big data security intelligence for healthcare industry 4.0. In Cybersecurity for Industry 4.0 (pp. 103-126). Springer.
6.Pamucar, Dragan; & cirovic, Goran. (2015). The selection of transport and handling resources in logistics centers using Multi-Attributive Border Approximation area Comparison (MABAC). Expert Systems with Applications, 42(6), 3016-3028. https://doi.org/10.1016/j.eswa.2014.11.057
7.Pham, Hiep Cong; Brennan, Linda; & Furnell, Steven. (2019). Information security burnout: Identification of sources and mitigating factors from security demands and resources. Journal of Information Security and Applications, 46, 96-107.
- Pirc, John; DeSanto, David; Davison, Iain; & Gragido, Will. (2016a). 3 - Security Intelligence. In J. Pirc, D. DeSanto, I. Davison, & W. Gragido (eds.), (J. Pirc, D. DeSanto, I. Davison, & W. Gragido, eds.), Threat Forecasting (pp. 29-45). Syngress.
- Pirc, John; DeSanto, David; Davison, Iain; & Gragido, Will. (2016b). Threat forecasting: Leveraging big data for predictive analysis. Syngress.
- Sallos, Mark Paul; Garcia-Perez, Alexeis; Bedford, Denise; & Orlando, Beatrice. (2019). Strategy and organisational cybersecurity: a knowledge-problem perspective. Journal of Intellectual Capital.
- Samonas, Spyridon; Dhillon, Gurpreet; & Almusharraf, Ahlam. (2020). Stakeholder perceptions of information security policy: Analyzing personal constructs. International Journal of Information Management, 50, 144-154.
- Shannon, Claude E. (1948). A mathematical theory of communication. The Bell system technical journal, 27(3), 379-423.
- Sternberg, Robert J; Grigorenko, Elena L; & Bundy, Donald A. (2001). The Predictive Value of IQ. Merrill-Palmer Quarterly, 47(1), 1-1.