مقام معظم رهبری مدظلهالعالی (1376/04/25) بیانات در دیدار جمعی از فرماندهان نیروی انتظامی.
بوالحسنی، خسرو، بیکبیلندی، علیاصغر، اصغر زاده، اصغر، پژوهانفر، مرتضی. (1401). مقاله پژوهشی: بازتاب جهانی انهدام پهپاد جاسوسی گلوبال هاوک آمریکایی بر فراز آب های سرزمینی جمهوری اسلامی ایران. مطالعات دفاعی استراتژیک, 20(90), 45-72.،
بیات, بهرام؛ قنبری, محمد. (1397). تبیین تأثیر تهدیدات تروریستی بر احساس امنیت عمومی. امنیت ملی, 8(29), 87-108.
حاجیلو, علی؛ شکوهی, حسین؛ قرایی آشتیانی, محمدرضا؛ احدی, محمد. (1401). بررسی نقش ریز پرنده ها در جنگ های آینده. مطالعات دفاعی استراتژیک, 20(87), 159-182.
حبیبی, نیک بخش. (1396). ارائه مدل اثربخش بکارگیری بهینه پهپاد در توانمندسازی عملیات آینده سازمانهای دفاعی (مطالعه موردی عملیات پروازی نیروی هوایی). آیندهپژوهی دفاعی, 2(4), 35-62. .
شکوهی، حسین، عندلیبی، علیهمت. (1391). آرایههای پهپادی مطلوب در صحنه نبرد ناهمگون برای اجرای مأموریت های اطلاعاتی. فصلنامه مدیریت نظامی, 12(46), 11-34.
شکوهی، حسین، (1389) ،تدوین راهبرد توسعه و بهرهبرداری سامانه و آرایه های پهپادی آجا در صحنه نبرد ناهمگون با تاکید بر نزاجا، انتشارت دانشگاه عالی دفاع ملی و تحقیقات راهبردی
عابدینی, داود, تشکری, محمود. (1398). مقاله پژوهشی:طراحی الگوی آمایش امنیت عمومی جمهوری اسلامی ایران. امنیت ملی, 9(34), 427-456.
عصاریان نژاد, حسین؛ حاتمی, حمیدرضا؛ بیات, بهرام؛ داودی, محمد. (1398). طراحی الگوی جامعه امن جمهوری اسلامی ایران از منظر مقام معظم رهبری( مد ظله العالی). امنیت ملی, 9(32), 151-170.
قربانی, ابراهیم؛ پناهی, حمید؛ قلیزادگان, فرزین؛ ابراهیمی, علی. (1398). تحلیل الگوهای فضایی و دامنه برد قاچاق متامفتامین و پیش ساز تولید آن در استان مرزی آذربایجان غربی. پژوهش نامه مطالعات مرزی, 7(3), 165-189.
قربانی، علی، (1397) بررسی روشهای مقابله با پهپادها با رویکرد معرفی تجهیزات انهدام، شکار و اختلال پهپادهای کوچک، پنجمین همایش ملی علوم و مهندسی دفاعی، تهران.
قضاوی، علیرضا و طباطبا، فروغ السادات،1399،پهپاد ها و کاربرد آنها در امنیت عمومی و پلیس هوشمند.
کلابی امیرمحمد (1401). تبیین جایگاه امنیت اجتماعی درخلق ارزش مشترک در شبکههای اجتماعی، امنیت ملی، 12(43):73-378.
کیانی فالورجانی، فرهاد )1391( افزایش امنیت و کنترل در مرزها با بهرهگیری از پرندههای بدون سرنشـین )پهپـاد در نیـروی انتظامی و یگانهای مرزبانی(، همایش ملی شهرهای مـرزی و امنیـت، چالشهـا و رهیافتهـا، زاهـدان، دانشـگاه سیسـتان و بلوچستان، صص 1069-1077.
میرزائی کهق, علی, سخاوت بنیس, علیرضا, کریمی, مجید, قربانی, ابراهیم. (1401). الگوی پیشنگرِ فناورانه در مقابله با قاچاق هوایی مواد مخدر از مرزها (مطالعه موردی: قاچاق مواد مخدر با استفاده از پهپاد). فصلنامه علمی علوم و فنون مرزی, 11(3), 19-33.
میرمحمدتبار, سید احمد؛ مجدی, علی اکبر؛ بنیاد, لیلی (1395). بررسی عوامل موثر بر احساس امنیت اجتماعی زنان (فراتحلیلی از تحقیقات موجود). مطالعات اجتماعی روان شناختی زنان. 14(4): 123-156.
نوید نیا، منیژه (1388). امنیت اجتماعی. تهران: پزوهشکده مطالعات راهبردی.
AL-Dosari, K., Hunaiti, Z., & Balachandran, W. (2023). Systematic Review on Civilian Drones in Safety and Security Applications. Drones, 7(3), 210.
Aslan, M. F., Durdu, A., Sabanci, K., Ropelewska, E., & Gültekin, S. S. (2022). A comprehensive survey of the recent studies with UAV for precision agriculture in open fields and greenhouses. Applied Sciences, 12(3), 1047.
Constantinides, C., & Parkinson, P. (2008). Security challenges in UAV development. In 2008 IEEE/AIAA 27th Digital Avionics Systems Conference (pp. 1-C). IEEE.
Diaz Linares, I., Pardo, A., Patch, E., Dehghantanha, A., & Choo, K. K. R. (2022). IoT Privacy, Security and Forensics Challenges: An Unmanned Aerial Vehicle (UAV) Case Study. Handbook of Big Data Analytics and Forensics, 7-39.
Jayawickrama, Nihal (2002) The Judicial Application of Human Rights Law (National, Regional and International Jurisprudence), First published, Cambridge University Press, pp.194-195.
Joseph S., Schultz J., Castan M. (2000) ,The International Covenant On Civil and Political Rights: Cases, Materials and Commentary, Oxford University Press , Pp.376-377.
Mandel, Robert. (1994). The changing face of national security green wood press, london , uk.
Mátyás, P., & Máté, N. (2019). Brief history of UAV development. Repüléstudományi Közlemények, 31(1), 155-166.
McEnroe, P., Wang, S., & Liyanage, M. (2022). A survey on the convergence of edge computing and AI for UAVs: Opportunities and challenges. IEEE Internet of Things Journal.
Pandey, G. K., Gurjar, D. S., Nguyen, H. H., & Yadav, S. (2022). Security threats and mitigation techniques in uav communications: A comprehensive survey. IEEE Access.
Saadi, Ait, A., Soukane, A., Meraihi, Y., Benmessaoud Gabis, A., Mirjalili, S., & Ramdane-Cherif, A. (2022). UAV path planning using optimization approaches: A survey. Archives of Computational Methods in Engineering, 29(6), 4233-4284.
Stampa, M., Sutorma, A., Jahn, U., Thiem, J., Wolff, C., & Röhrig, C. (2021). Maturity levels of public safety applications using unmanned aerial systems: a review. Journal of Intelligent & Robotic Systems, 103, 1-15.
Ung, F.C. & Chang, S.C. (2008) Nursing students Behavioral Intention to Use Online Courses: A Questionnaire Survey, Int. J. Nursing Studies, Vol.45, pp.1299-1309.
Wu, J., Zou, L., Zhao, L., Al-Dubai, A., Mackenzie, L., & Min, G. (2019). A multi-UAV clustering strategy for reducing insecure communication range. Computer Networks, 158, 132-142.
Xiao, Q., Li, Y., Luo, F., & Liu, H. (2023). Analysis and assessment of risks to public safety from unmanned aerial vehicles using fault tree analysis and Bayesian network. Technology in Society, 102229.
Yaacoub, J. P., Noura, H., Salman, O., & Chehab, A. (2020). Security analysis of drones systems: Attacks, limitations, and recommendations. Internet of Things, 11, 100218.