اخوان فاطمه ،امین موسوی سید عبدالله ، سرآبادانی ابوالقاسم (1403) رویکردی جهت تجزیه و تحلیل فضای کسب و کار در راستای حکمرانی امنیت اطلاعات ، فصلنامه علمی مطالعات مدیریت راهبردی دفاع ملی، شماره 29 صص 223-252
باغانی، الهه، الهی، شعبان، حسن زاده، علیرضا، و رجب زاده قطری، علی. (1403). مدیریت تکامل و تحول معماری سیستم های اطلاعاتی در محیط پویای سازمان با رویکرد عاملیت. کنفرانس بین المللی پژوهش های مدیریت و علوم انسانی در ایران
تجویدی، الناز، و احمدی، پریسا. (1399). تاثیر مکانیسم ارتباطی راهبری فناوری اطلاعات بر عملکرد سیستم اطلاعاتی حسابداری در جهت دستیابی به مزیت رقابتی. دانش حسابداری و حسابرسی مدیریت، 9(33 )، 91-105
چگونیان، ایمان، سلطانی، اصغر، تعمت بخش،محمد علی(1392) ارزیابی سیستم اطالعات حسابداری از دیدگاه کاربران، پایان نامه کارشناسی ارشد دانشگاه آزاد اسالمی واحد مبارکه اصفهان.
رحمانیان کوشککی عبدالرضا (1404) ارزیابی و رتبه بندی عوامل مؤثر در استقرار نرم افزارهای حسابداری دانش حسابداری و حسابرسی مدیریت دوره /14 شماره 2 )پیاپی 5 صص 149-164
رستمی مازویی نعمت ، رهنمای رودپشتی فریدون ، رئیس زاده سید محمدرضا، زهرا پورزمانی (1398) تبیین اثرات کنشگران فنی و انسانی بر کارکردهای سیستم اطلاعاتی حسابداری مدیریت با استفاده از نظریه شبکه کنشگران، دانش حسابداری و حسابرسی مدیریت ، شماره 41 صص 91-110
رفاهی بخش سمانه، بنی مهد بهمن، خردیار سینا، اوشک سرائی مریم. عواطف فردی و رفتار مدیریت سود : آزمونی از نظریه روانشناسی مثبت گرا. دو فصلنامه حسابداری ارزشی و رفتاری. ۱۳۹۷; ۳ (۶) :۲۴۱-۲۵۳
رحیمی هلز بنفشه ، احمدی فائق ، خان محمدی محمد حامد ، رنجبر محمد حسین ، کردلویی حمیدرضا (1401) ارائه مدل سیستم اطالعات حسابداری مدیریت مبتنی بر هوش تجاری بر اساس نظریه زمینه بنیان ، دانش حسابداری و حسابرسی مدیریت ، شماره 42 صص 357- 368
صالحی، مهدی، نوروزی، مهدی(1394). مطالعه تجربی پذیرش نرم افزارهای حسابداری در میان دانشجویان. حسابداری و منافع اجتماعی، 5(1):.28-1
صالحی، محمد، حاجی زاده، محمد(1389). بررسی سواد عمومی کامپیوتری کارکنان دانشگاه آزاد اسلامی استان مازندران، فصلنامه فناوری اطلاعات و ارتباطات در علوم تربیتی. سال اول، شماره اول، صص 1-15
صدری پروین، رهنمای رودپشتی فریدون ، پورزمانی زهرا ، نیکومرام هاشم (1397) فرا تحلیل ارتباطات درون شبکه کنشگران با یکدیگر و ارائه مدل ارتباطات بر اساس سیستم اطلاعات حسابداری ایران، دانش حسابداری و حسابرسی مدیریت، شماره 28 صص 167-185
علیپور، مهرداد، بدیعی، حسین، رمضانی، مرتضی. )1389(. ارزیابی نرم افزارهای حسابداری بر اساس ویژگی های سیستم های اطلاعاتی حسابداری، مطالعه موردی شرکت های مستقر در استان زنجان . حسابداری مدیریت، 4(3) : 66-77
عزیزی فرهاد ؛ خان محمدی محمد حامد ؛ اسماعیل زاده علی؛ رهنمای رودپشتی فریدون (1400) ارائه الگویی از اثر ویژگیهای سیستمهای اطلاعاتی حسابداری بر عملکرد سیستم مبتنی بر نقش تعدیلی عدماطمینانکاری و عدم تمرکز سازمانی، دانش حسابداری و حسابرسی مدیریت ، شماره 37 صص 97-111
فارسی، محسن ؛ پاکمرام، عسکر ؛ رضایی، نادر ؛ جعفری علی (1403) سیستم اطلاعات حسابداری مبتنی بر معماری بلاک چین: طراحی مدل ، تحلیل بازار سرمایه ، شماره 13 صص 181-210
گیلانی نیای صومعه سرائی، بهنام ؛ ربیعی؛ خدیجه ؛ فتوحی فشتمی ، حسن (1403)
تدوین مدل سیستمهای اطلاعاتی حسابداری یکپارچه در سازمانهای دولتی ایران در راستای بهبود عملکرد و کاهش تخلفات سازمانی ، دانش حسابداری و حسابرسی مدیریت دوره 12، شماره 46، صص 201-216
محمد نژاد، مهناز، جامی، مجید، مرادخانی مالل، بهنام(1399) بررسی ارزیابی نرم افزارهای حسابداری بر اساس ویژگی های سیستم های اطالعاتی حسابداری مورد مطالعه )شرکتهای تولیدی واقع در شهرک صنعتی زاهدان . مطالعات اقتصاد، مدیریت مالی و حسابداری، 6(3): 22-30
موسوی پریسا، لگزیان محمد، ،1397 مروری سیستماتیک بر رویکردهای سرمایه گذاری در امنیت اطلاعات، فصلنامه علمی-پژوهشی مطالعات مدیریت کسب و کار هوشمند- سال هفتم – شماره .25
واعظ سید علی ، احمدی رویا (1392) امنیت و تهدیدات امنیتی در سیستمهای اطلاعاتی حسابداری، پژوهش حسابداری ، شماره 10 صص 1-20
Balicka, H. (2023). Digital technologies in the accounting information system supporting decision-making processes. Zeszyty Naukowe. Organizacja i Zarządzanie/Politechnika Śląska.
Burns, A. J., Posey, C., Roberts, T. L., & Lowry, P. B. (2017). Examining the relationship of organizational insiders' psychological capital with information security threat and coping appraisals. Computers in Human Behavior, 68, 190-209.
Fang, Y.H. (2017), Coping with fear and guilt using mobile social networking applications: knowledge hiding, loafing, and sharing”, Telematics and Informatics, Vol. 34 No. 5, pp. 779-797.
Ganye, D. and
Smith, K. (2024), Examining the effects of cognitive load on information systems security policy compliance",
Internet Research, Vol. ahead-of-print No. ahead-of-print.
https://doi.org/10.1108/INTR-04-2023-0329
Jarah, B. A. F., Zaqeeba, N., Al-Jarrah, M. F. M., Al Badarin, A. M., & Almatarneh, Z. (2023). The mediating effect of the internal control system on the relationship between the accounting information system and employee performance in Jordan Islamic banks. Economies, 11(3), 77.
Li, X., Cheng, J., Shi, Z., Liu, J., Zhang, B., Xu, X., ... & Sheng, V. S. (2023). Blockchain security threats and collaborative defense: A literature review.
Lehenchuk, S. F., Vygivska, І. M., & Hryhorevska, O. O. (2022). Protection of accounting information in the conditions of cyber security.
Lestari, S.,
Adawiyah, W.R.,
Alhamidi, A.L.,
Prayogi, J. and
Haryanto, R. (2024), "Navigating perilous seas: unmasking online banking frauds, perceived usefulness, fear of cybercrime and distrust in online banking",
Safer Communities, Vol. 23 No. 4, pp. 444-464
Mills, A.,
Todorova, N. and
Zhang, J. (2024), "The role of threat and coping appraisals in motivating the use of personalized mobile emergency alert systems",
Information Technology & People, Vol. ahead-of-print No. ahead-of-print.
https://doi.org/10.1108/ITP-04-2021-0297
Sharma, K.,
Zhan, X.,
Nah, F.F.-H.,
Siau, K. and
Cheng, M.X. (2021), "Impact of digital nudging on information security behavior: an experimental study on framing and priming in cybersecurity",
Organizational Cybersecurity Journal: Practice, Process and People, Vol. 1 No. 1, pp. 69-91.
https://doi.org/10.1108/OCJ-03-2021-0009
Siponen, M., Mahmood, M. A., & Pahnila, S. (2014). Employees’ adherence to information security policies: An exploratory field study. Information & management, 51(2), 217-224.
Thompson, N., McGill, T., & Narula, N. (2024). " No point worrying"–The role of threat devaluation in information security behavior. Computers & Security, 143, 103897.
Thakur, M. (2024). Cyber security threats and countermeasures in digital age. Journal of Applied Science and Education (JASE), 4(1), 1-20.
Thomas, G. and
Sule, M.-J. (2022), "A service lens on cybersecurity continuity and management for organizations’ subsistence and growth",
Organizational Cybersecurity Journal: Practice, Process and People, Vol. 3 No. 1, pp. 18-40.
https://doi.org/10.1108/OCJ-09-2021-0025
Van Zoonen, W.,
Treem, J.W. and
Sivunen, A. (2022), "An analysis of fear factors predicting enterprise social media use in an era of communication visibility",
Internet Research, Vol. 32 No. 7, pp. 354-375.
https://doi.org/10.1108/INTR-05-2021-0341
Vafaei-Zadeh, A.,
Nikbin, D.,
Teoh, K.Y. and
Hanifah, H. (2024), "Cybersecurity awareness and fear of cyberattacks among online banking users in Malaysia",
International Journal of Bank Marketing, Vol. ahead-of-print No. ahead-of-print.
https://doi.org/10.1108/IJBM-03-2024-0138
Xu, Y. W., Cai, R. R., & Gursoy, D. (2024). When disclosing the artificial intelligence (AI) technology integration into service delivery backfires: Roles of fear of AI, identity threat and existential threat. International Journal of Hospitality Management, 122, 103829.
Yazdanmehr, A., Li, Y., & Wang, J. (2023). Employee responses to information security related stress: Coping and violation intention. Information Systems Journal, 33(3), 598-639.
Zhan, Y., Ahmad, S. F., Irshad, M., Al-Razgan, M., Awwad, E. M., Ali, Y. A., & Ayassrah, A. Y. B. A. (2024). Investigating the role of Cybersecurity's perceived threats in the adoption of health information systems. Heliyon, 10(1).