- رحیمی، محمد. (1398). هوش مصنوعی و کاربردهای آن در امنیت سایبری. تهران: انتشارات دانشگاه تهران.
- فتحی، علی و حسینی، سید رضا. (1399). پلیس پیشبین و نقش هوش مصنوعی در پیشگیری از جرم. مطالعات پیشگیری از جرم، 15(3)، 95-78.
- کریمی، زهرا. (1400). فناوری تشخیص چهره و چالشهای حقوقی آن. مشهد: انتشارات دانشگاه فردوسی.
- موسوی، سید محمد و نوری، احمد. (1397). تحلیل دادههای بزرگ در پیشبینی جرایم با استفاده از هوش مصنوعی. پژوهشهای اطلاعاتی و امنیتی، 12(2)، 52-34.
- شاهحسینی، مریم. (1396). جرایم سایبری و راهکارهای مقابله با آن. اصفهان: نشر نگاران دانش.
- نجفی، محمود و رضوانی، حسین. (1401). هوش مصنوعی و امنیت سایبری: از تشخیص تا پاسخ خودکار. فناوری اطلاعات و ارتباطات، 8(1)، 40-22.
- قاسمی، فرهاد. (1395). پلیس پیشبین و کاهش جرایم در کلانشهرها. تهران: انتشارات تیسا.
- زارع، محمد و امینی، سارا. (1399). چالشهای اخلاقی استفاده از هوش مصنوعی در نظام عدالت کیفری. اخلاق در علوم و فناوری، 14(4)، 72-55.
- پوراحمد، علی. (1398). هوش مصنوعی و تحول در نظام عدالت کیفری. شیراز: نشر دانشپژوه.
- رستمی، سعید و محمدی، ناصر. (1400). کاربرد یادگیری ماشین در شناسایی جرایم اینترنتی. مطالعات حقوقی و قضایی، 10(3)، 120-102.
- Ferguson, A. G. (2017). The Rise of Big Data Policing: Surveillance, Race, and the Future of Law Enforcement. NYU Press.
- Perry, W. L., McInnis, B., Price, C. C., Smith, S. C., & Hollywood, J. S. (2013). Predictive Policing: The Role of Crime Forecasting in Law Enforcement Operations. RAND Corporation.
- Garvie, C., Bedoya, A. M., & Frankle, J. (2016). The Perpetual Line-Up: Unregulated Police Face Recognition in America. Georgetown Law Center on Privacy & Technology.
- Jain, A. K., Ross, A., & Nandakumar, K. (2011). Introduction to Biometrics. Springer.
- Sarker, I. H., Kayes, A. S. M., & Badsha, S. (2020). "Cybersecurity Data Science: An Overview from Machine Learning Perspective." Journal of Big Data, 7(1), 1-29.
- Kshetri, N. (2017). "Cybersecurity in the Age of AI." IT Professional, 19(5), 8-14.
- Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.
- Zarsky, T. Z. (2016). "The Trouble with Algorithmic Decisions: An Analytic Road Map to Examine Efficiency and Fairness in Automated and Opaque Decision Making." Science, Technology, & Human Values, 41(1), 118-132.
- Mittelstadt, B. D., Allo, P., Taddeo, M., Wachter, S., & Floridi, L. (2016). "The Ethics of Algorithms: Mapping the Debate." Big Data & Society, 3(2), 1-21.
- Wachter, S., Mittelstadt, B., & Floridi, L. (2017). "Why a Right to Explanation of Automated Decision-Making Does Not Exist in the General Data Protection Regulation." International Data Privacy Law, 7(2), 76-99.
- Chen, X., & Zhang, Y. (2019). "AI in Cybersecurity: A Comprehensive Review." Journal of Cybersecurity and Privacy, 1(1), 1-25.
- Mohanta, B. K., & Jena, D. (2018). "An Overview of Cyber Security and Cyber Crime." International Journal of Engineering & Technology, 7(2.7), 109-113.
- Alazab, M., & Venkatraman, S. (2013). "Detecting Malicious Behaviour Using Supervised Learning Algorithms." International Journal of Electronic Security and Digital Forensics, 5(2), 90-109.
- Wang, X., & Brown, D. E. (2012). "The Application of Data Mining Techniques in Crime Analysis." Expert Systems with Applications, 39(5), 5125-5136.
- Chen, H., Chung, W., Xu, J. J., Wang, G., Qin, Y., & Chau, M. (2004). "Crime Data Mining: A General Framework and Some Examples." IEEE Computer, 37(4), 50-56.
- Berk, R., & Bleich, J. (2013). "Statistical Procedures for Forecasting Criminal Behavior: A Comparative Assessment." Criminology & Public Policy, 12(3), 513-544.
- Sommer, R., & Paxson, V. (2010). "Outside the Closed World: On Using Machine Learning for Network Intrusion Detection." IEEE Symposium on Security and Privacy, 305-316.
· Buczak, A. L., & Guven, E. (2016). "A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection." IEEE Communications Surveys & Tutorials, 18(2), 1153-1176.
- Shone, N., Ngoc, T. N., Phai, V. D., & Shi, Q. (2018). "A Deep Learning Approach to Network Intrusion Detection." IEEE Transactions on Emerging Topics in Computational Intelligence, 2(1), 41-50.
- Jain, A. K., & Gupta, B. B. (2017). "Phishing Detection: Analysis of Visual Similarity Based Approaches." Security and Communication, 2017(1), Networks.