1 배달형, "한반도 전구 4세대전쟁 및 비대칭 위협 관점의 사이버전/사이버심리전발전방향" 2014
2 윤민우, "테러리즘의 이해와 국가안보" 진영사 2011
3 정기석, "최근의 사이버테러에 대한 대응방안" 한국융합보안학회 12 (12): 89-96, 2012
4 김기용, "이스라엘 50일 공습에도...가자전쟁 승자는 하마스"
5 윤민우, "유라시아지역에서의 범죄와 테러의 전략적 결합에 관한 연구" 한국치안행정학회 10 (10): 89-112, 2013
6 정종훈, "엄마 부엌서 폭탄 만드는 법...알카에다 대놓고 공개"
7 김승주, "세계 각국의 사이버전 수행능력과 국내 피해사례" 75 : 19-35, 2013
8 문종식, "사이버테러의 동향과 대응방안" 20 (20): 21-27, 2010
9 정태명, "사이버테러와 정보보호: 창과 방패의 끝없는 전쟁" 24 (24): 26-36, 2001
10 임영갑, "사이버전의 양상 및 대응전략" 121 : 357-362, 2010
1 배달형, "한반도 전구 4세대전쟁 및 비대칭 위협 관점의 사이버전/사이버심리전발전방향" 2014
2 윤민우, "테러리즘의 이해와 국가안보" 진영사 2011
3 정기석, "최근의 사이버테러에 대한 대응방안" 한국융합보안학회 12 (12): 89-96, 2012
4 김기용, "이스라엘 50일 공습에도...가자전쟁 승자는 하마스"
5 윤민우, "유라시아지역에서의 범죄와 테러의 전략적 결합에 관한 연구" 한국치안행정학회 10 (10): 89-112, 2013
6 정종훈, "엄마 부엌서 폭탄 만드는 법...알카에다 대놓고 공개"
7 김승주, "세계 각국의 사이버전 수행능력과 국내 피해사례" 75 : 19-35, 2013
8 문종식, "사이버테러의 동향과 대응방안" 20 (20): 21-27, 2010
9 정태명, "사이버테러와 정보보호: 창과 방패의 끝없는 전쟁" 24 (24): 26-36, 2001
10 임영갑, "사이버전의 양상 및 대응전략" 121 : 357-362, 2010
11 윤해성, "사이버 테러의 동향과 대응방안에 관한 연구" 한국형사정책연구원 2012
12 김홍석, "사이버 테러와 국가안보" 121 : 319-356, 2010
13 윤민우, "비정통적 안보위협의 도전과 국가정보활동의 새로운 패러다임의 모색" 한국치안행정학회 11 (11): 21-48, 2014
14 김양현, "북한의 대남 사이버테러 사례연구" 한국테러학회 7 (7): 5-21, 2014
15 장혁진, "북한 정찰총국 해커에게 악성프로그램 제작 의뢰 일당 구속"
16 이상호, "북한 사이버 심리전의 실체와 대응방향" 한국정치외교사학회 33 (33): 263-290, 2011
17 홍성표, "북한 사이버 공격수법, 고도화∙지능화"
18 연합뉴스, "북, 미항모 입항 정보 디카 동호회서 파악?"
19 YTN Science, "볼트보다 빠른 치타 로봇...장애물도 훌쩍!"
20 김승권, "미래 사이버전 및 대응방안" 26 (26): 75-85, 2008
21 윤민우, "다차원 안보위협과 융합 안보 - 탈근대 사회에서의 안보와 치안의 융합현상에 대한 이해 -" 한국경호경비학회 (31) : 157-185, 2012
22 정보보호산업협회, "국내∙외 해킹 등 사이버테러 사례분석 및 피해규모 분석에 관한 연구" 정보보호산업협회 2000
23 김연준, "국가위기관리를 위한 사이버테러 대응체계 구축방안" 18 : 43-71, 2011
24 박대우, "국가사이버보안정책에서 해킹에 대한 소고" 21 (21): 24-41, 2011
25 배달형, "국가군사전략급 수준에서 북한 사이버 위협과 한국군의 대응방향" 한국전략문제연구소 18 (18): 147-174, 2011
26 이재은, "국가 사이버 위기관리체계 강화 방안에 관한 연구" 위기관리 이론과 실천 4 (4): 69-93, 2008
27 Alfred, C., "Women Wears Hidden camera in Raqqa to Secretely Film life under ISIS"
28 Chothia, F., "Who are Nigeria’s Boko Haram Islamists?"
29 United Nations Office on Drugs and Crime, "The Use of Internet for Terrorist Purposes" United Nations Office on Drugs and Crime 2012
30 Mahan, A. T., "The Influence of Sea Power Upon History, 1660-1783" Cosimo, Inc
31 Zimmerman, K., "The Al Qaeda Network: A New Framework for Defining the Enemy, A Report by AEI’s Critical Threats Project. Critical Threats" ORG 2013
32 Weimann, G., "Terror on the Internet: The New Arena, the New Challenges" United States Institute of Peace Press 2006
33 RT, "Taliban back in the saddle in Afghanistan by 2017" leaked intel 2013
34 iSIGHT Partners, "Recent Developments in Cyber Crime" 4 (4): 2008
35 iSIGHT Partners, "Recent Developments in Cyber Crime" 3 (3): 2007
36 Fides, A., "Islamic extremists using social networking to recruit members"
37 Dorsey, J. M., "Is Hamas Winning the Gaza War?"
38 Appel, E. J., "Internet searches for vetting, investigations, and open-source intelligence" CRC Press 2011
39 The White House, "International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World" The White House 2011
40 iSIGHT Partners, "Intellisight Monthly Threat Report" 2007
41 iSIGHT Partners, "Intellisight Monthly Threat Report" 2008
42 Sky News, "IS: Beheading Is Revenge For UK Helping Kurds"
43 Dogrul, M., "Developing on International Cooperation on Cyber Defense and Deterrence against Cyber Terrorism" 2011
44 Maloof, M. F., "DHS study: North Korea capable of EMP attack on U.S"
45 BBC, "Cyebr attacks and terrorism head threats facing UK"
46 Nir Kshetri, "Cyberwarfare in the Korean Peninsula: Asymmetries and Strategic Responses" Springer Science + Business Media 31 (31): 183-201, 2014
47 Kozlowski, A., "Cyberterrorism: the threat that never was" 4 (4): 1-6, 2014
48 Weimann, G., "Cyberterrorism: The Sum of All Fears?" 28 : 129-149, 2005
49 Andress, J., "Cyber warfare: techniques, tactics and tools for security practitioners" ELSEVIER 2011
50 Serrano, R., "Boston bombing indictment: Dzhokhar Tsarnaev inspired by Al Qaeda"
51 Reed, D. J., "Beyond the War on Terror: Into the Fifth Generational War and Conflict" 31 (31): 684-722, 2008
52 박소영, "3월 사이버테러, 국내서 북 공작원에 의뢰해 시작"