限制言论自由国会法律图书馆,2019年6月
国防部网络战略(概要),美国国防部,2018年9月
国内反恐信息共享回顾,由情报系统监察长、国土安全部和司法部准备,2017年3月
开源信息的有效利用作者:塞缪尔·r·巴蒂,洛斯阿拉莫斯国家实验室,2016年8月11日
外国情报收集法2016年6月,美国国会法律图书馆
不扩散核取证作者Ian D. Hutcheon, Michael J. Kristo和Kim B. Knight, Lawrence Livermore国家实验室,2015年12月3日
新的太空竞赛作者Ryan Lewis和Todd Stavish, IQT季刊,In-Q-Tel, 2015年冬季
在我们的雷达作者Nat Puffer, IQT季刊,In-Q-Tel, 2015年春季
云计算已经存在:现在该怎么办?由Greg希普利,IQT季度,在-Q-Tel公司,2014年春季
拓宽开源领域:来自开源硬件协会的见解Gabriella Levine和Alicia Gibb, IQT季刊,In-Q-Tel, 2014年冬季
构建智能——物联网中最重要的东西作者James H. Smith, IQT季刊,In-Q-Tel, 2013年冬季
除了数据由Bob Gleichauf,IQT季度,在-Q-Tel公司,2011年春季
核导弹弹头被动计数的新方法——国防威胁减少机构的白皮书作者:Christopher Morris等,洛斯阿拉莫斯国家实验室,LA-UR-15-26068, 2015年7月31日
从外面往里看这是Steven Aftergood在2014年5月7日第八届情报机构法律会议上的讲话
混合现实:地理定位和便携式手持通讯设备ODNI Summer Hard Problem (SHARP) Program, 2009(2015年2月发布)
情报机构的情报透明原则《国家情报总监办公室》于2015年2月3日发布
白皮书:IC在美国网络研发中的角色美国国家情报系统研究与发展计划审查委员会(National Commission for the Review of the Research and Development Programs of the United States Intelligence Community)的报告(非机密版本),2013年11月发布
量子跳跃项目:行动后报告2012年9月12日,《国家首都地区特别行动指挥部》
互联网和非洲的崛起作者Les Cottrell, SLAC, 2013年5月13日
社会扩散事件的预警分析由理查德Colbaugh和Kristin玻璃,安全信息, 2012年第1卷,SAND 2010-5334C
主动防御为不断发展网络威胁由Richard Colbaugh和Kristin Glass,桑迪亚国家实验室,2012年11月
网络威胁指标由Mark Mateski等,桑迪亚国家实验室,2012年3月
快速开发和分析文件劳伦斯利弗莫尔国家实验室,2011年12月
指纹原始资料,国家司法研究所,2011年8月
地磁暴及其对美国电网的影响作者:John Kappenman, Metatech公司,2010年1月
无线进化,ETR公告,《新兴技术研究》,第8卷,第1期,2011年3月
披露情报部门的预算信息,教会委员会的最后报告(1976年),第一卷第十六章
国家安全空间战略,非机密摘要,国防部/ODNI, 2011年1月
1987年的中情局问责法案(HR 3603), Leon Panetta等人,第100届国会,1987年11月3日
信息共享的法律障碍:在情报和执法调查之间竖起一道墙,《9/11委员会工作人员专著》,Barbara A. Grewe著,2004年8月20日(2009年6月解密)
国内极端主义的词汇,情报和分析,2009年3月26日,国土安全局的部
情报机构总统决策手册——1975年12月22日转交杰拉尔德·福特总统
孟买恐怖袭击(11月26-29日2008)2009年1月5日。这份档案基于对孟买恐怖袭击的调查,由印度政府公司准备并提交给巴基斯坦政府公司。
联合联邦机构情报DNA数据库,描述了可检索的被拘留者DNA档案数据库和可检索的来自被拘留者和已知或可疑恐怖分子的DNA档案数据库
扎瓦希里试图洗脱罪名,解释策略,《跨国安全问题报告》,国际研究中心,2008年4金博宝正规网址月21日
审查伊拉克的反腐败工作美国大使馆工作报告草稿,巴格达,伊拉克,2007年
定点清除作为美国外交政策在反恐战争的元素作者Matthew J. Machon少校,美国陆军高级军事研究学院,莱文沃斯堡,2006年5月
协助人们在智力分析中成为独立的学习者Peter L. Pirolli, Palo Alto研究中心,Inc., 2006年2月
《A.Q. Khan网络:原因与启示》作者Christopher O. Clary,海军研究生院硕士论文,2005年12月
在线伊斯兰组织和衡量网络有效性作者Minji Daniels,硕士论文,海军研究生院,2004年12月
欺骗101——欺骗的入门由约瑟夫·W·卡德尔,美国陆军战争学院战略研究所,2004年12月
链接分析工作台, SRI国际,空军研究实验室,2004年9月
在破译密码的一些人为因素由Christine Large,最初在2002年10月在波兰华沙举行的“人类在智能和自动化系统中的角色”研讨会上提出
可靠和相关国家通信系统作者Timothy L. Lake中校,美国陆军战争学院研究论文,2004年5月
与情报机构面谈,申请人的第一人称叙事采访,并通过与美国国家安全局,2003年11月,更新2004年1月的通关过程中去
战略影响的演变作者:苏珊·高夫,美国陆军战争学院,2003年4月7日
战略影响运营——信息连接作者Brad M. Ward上校,美国陆军战争学院,2003年4月7日
美国第一任军事情报总监乔治·华盛顿由Michael S. Prather, USN, USMC指挥和参谋学院(硕士论文),2002年7月
NSA的中央安全局,作者基思·p·克莱夫Cryptologia2002年4月,
国家侦察办公室的批评观点由戴维·汤普森,总裁兼首席执行官,光谱天文,在第18届美国国家太空研讨会,2002年4月11日。
项目米吉多,联邦调查局(fbi), 1999年
一个对伊朗政府的社会网络分析上尉罗伯特·S·伦弗洛,II和Richard F. Deckro博士,空军技术学院,2001年11月。
寻找欧洲的情报政策查尔斯·贝克,2001年5月,阐述了联合欧洲情报政策的前景和障碍。
2000年拦截功能向欧洲议会研究主任(科学和技术选择评估方案办公室)提交关于监测技术发展和滥用经济信息风险的报告- 1999年4月
开源情报:支持国防部政策、采购和行动的私营部门能力- 1998年5月1日-由OSS公司总裁Robert D. Steele先生和OSS美国总裁Mark M. Lowenthal博士撰写
移除:目标,工具和技术统治罗伯特·戴维·斯蒂尔作者的会议前最终草案,第九届年度战略会议,美国陆军战争学院“挑战美国对称和非对称:灿美被打败?”3月31日至2 1998年4月信息和平:最纯粹的战争形式罗伯特·d·斯蒂尔编辑最终草案3.9日期为1998年3月11日,在缺乏和坎彭即将出版,网络战争2.0:神话、神秘和现实海湾战争期间的核威胁1998年2月19日作战和情报的整合——为战士获取信息空军指挥和参谋学院1997年的今天,从情报界的烟囱中及时获取作战信息给需要它的操作员一直是一个问题。
海军陆战队情报原则:它知道信息时代已经到来了吗?美国海军少校[美国海军陆战队指挥和参谋学院]
一磅通讯要多少钱?Paul E. Ruud少校,美国海军[美国海军陆战队指挥学院]美国空军TACS战斗管理:为未来高节奏作战做准备美国空军[美国海军陆战队指挥和参谋学院]C.B.米勒少校斯奈德委员会的最后报告 - 透视上的情报改革从环城公路外伍德罗·威尔逊学校政策会议401a:后冷战时代的情报改革面对新的情报机构:洛林·维尔贝尔从科罗拉多的经验中得到的教训该工作簿1996年秋季
特种鱼鹰:对特种作战理论的影响托马斯·查斯克高级空军研究学院1996年6月
“传感器-射击”世界的组织概念:实时信息对空中瞄准的影响威廉·g·查普曼高级空军研究学院1996年6月
通讯与情报:为什么我们不能相处?美国海军陆战队丽莎·图布里迪少校- 1996年4月
国内恐怖主义的兴起及其与美国武装力量的关系史蒂文·麦克·普雷斯利,MSC,美国海军,1996年4月19日
情报与专业军事教育的整合- R. J. BUIKEMA少校,美国海军陆战队- 96年4月18日
美国海军情报官员的准备工作理查德·桑德斯,美国联邦,1996年4月15日
“向前…来自海洋”:为海军远征军提供情报支持美国海军中尉托马斯·鲍斯- 1996年4月4日
未来的空中侦察美国空军Keith E. Gentile少校- 1996年3月27日[这是一个相当不错的部分,尽管我担心我们的HTML版本奇怪地删除了偶数脚注,所以如果你需要这些参考,你可能会有更好的运气原始ZIP版本]
V[海军]两栖部队为奥林匹克行动规划和情报在支持规划中的作用。作者:马克主要P.阿伦斯USMCR [MCIA] 27号1996年3月
使智力智慧:美国情报的未来--外交关系委员会主办的一个独立工作队的报告,1996年2月
美国情报界改革的框架约翰·a·金特里(John A. Gentry)著
特种作战部队和无人机:迟早?斯蒂芬·p·霍华德高级空军研究学院1995年6月
侦察,监视和目标获取集合计划 - 嵌入在MEF情报和行动周期-情报原则工作组主席美国海军陆战队少校J.C. Dereschuk会员: r.h.蔡斯少校j.a. Day少校d.d. Cline少校J.G.奥哈根—1995年5月
对1991年波斯湾战争中I MEF情报性能的批判性分析美国海军陆战队Raymond E. Coia少校- 1995年5月22日
使用秘密准军事活动作为政策工具:美国中央情报局的行动分析,1949-1951年- D. H.伯杰少校,美国海军陆战队- 1995年5月22日
CAN ATARS FIX美国的战术侦察真空?按主要马克E.马立克会议组九LtCol索瑞尔雅各布森1995年4月18日美国博士美国海军陆战队指挥与参谋学院海军陆战队大学
反恐怖主义:以色列对1972年慕尼黑奥运会大屠杀的回应以及独立秘密行动小组的发展- Alexander B. Calahan 1995年4月
TEMPEST窃听数字设备的电磁辐射:加拿大、英国和美国的法律
安全事务支持协会- 1990年春季研讨会计划
军备控制的观测卫星:一些影响和政策选择国防分析研究所罗斯玛丽·克兰伯格著,1963年5月31日