63. Чукляев И. И. Анализ уязвимостей в исходных кодах программного обеспечения статическими и динамическими методами // XII Всероссийское совещание по проблемам управления «ВСПУ-2014», 16–19 июня 2014 г. — М.,
64. Шурдак М. О., Лубкин И. А. Методика и программное средство защиты кода от несанкционированного анализа // Программные продукты и системы. 2012. № 4. С. 176–180.
65. Язов Ю. К., Сердечный А. Л., Шаров И. А. Методический подход к оцениванию эффективности ложных информационных систем // Вопросы кибербезопасности. 2014. № 1 (2). С. 55–60.
66. Сердечный А. Л. Инновационный подход к защите информации в виртуальных вычислительных сетях, основанный на стратегии обмана // Информация и безопасность. 2013. № 3. С. 399–403.
67. Булойчик В. М., Берикбаев В. М., Герцев А. В., Русак И. Л., Булойчик А. В., Герцев В. А., Зайцев С. И. Разработка и реализация комплекса имитационных моделей боевых действий на мультипроцессорной вычислительной системе // Наука и военная безопасность. 2009. № 4. С. 32–37. - URL: http:// militaryarticle.ru/nauka-i-voennaya-bezopasnost/2009/12076-razrabotka- i-realizacija-kompleksa-imitacionnyh (дата доступа 30.07.2014).
68. Резяпов Н., Чесноков С., Инюхин С. Имитационная система моделирования боевых действий JWARS // Зарубежное военное обозрение. 2008. № 11. С. 27–32. - URL: http://militaryarticle.ru/zarubezhnoe-voennoe-obozrenie/2008-zvo/7599-imitacionnaja-sistema-modelirovanija-boevyh
(дата доступа 17.08.2016).69. Резяпов Н. Развитие систем компьютерного моделирования в вооруженных силах США // Зарубежное военное обозрение. 2007. № 6. С. 17URL: http://pentagonus.ru/publ/ll-l-0-222
(дата доступа 18.08.2016).70. Новиков Д. А. Иерархические модели военных действий // Управление большими системами: сборник трудов. 2012. № 37. С. 25–62.
71. Меньшаков Ю. К. Теоретические основы технических разведок: Учеб, пособие / Под ред. Ю.Н. Лаврухина. — М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. - 536 с.
72. Чукляев И. И., Морозов А. В., Болотин И. Б. Теоретические основы оптимального построения адаптивных систем комплексной защиты информационных ресурсов распределенных вычислительных систем: монография. — Смоленск: ВА ВПВО ВС РФ, 2011. - 227 с.
73. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. — К.: Юниор, 2003. - 504 с.
74. Емельянов С. Л. Техническая разведка и технические каналы утечки информации // Системи обробки шформацп. 2010. № 3 (84). С. 20–23.
75. Варламов О. О. О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры // Известия ЮФУ. Технические науки. 2006. № 7 (62). С. 216–223.
76. Пахомова А. С., Пахомов А. П., Разинкин К. А. К вопросу о разработке структурной модели угрозы компьютерной разведки // Информация и безопасность. 2013. Том 16. № 1. С. 115–118.
77. Пахомова А. С., Пахомов А. П., Юрасов В. Г. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели угрозы компьютерной разведки // Информация и безопасность. 2013. Т. 16. № 1. С. 81–86.
78. Barnum S. Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description // Cigital Inc. 2008. Vol. 3.
79. Зенин А. Разведка в сухопутных войсках США на основе анализа открытых источников информации // Зарубежное военное обозрение. 2009. № 5 С. 32–38. URL: http://pentagonus
. ru/publ/80-1-0-1183 (дата доступа 17.08.2016).80. Кондратьев А. Разведка с использованием открытых источников информации в США // Зарубежное военное обозрение. 2010. № 9. С. 28–32. URL: http://militaryarticle.ru/zarubezhnoe-voennoe-obozrenie/201O-zvo/7969-razvedka-s-ispolzovaniem-otkrytyh-istochnikov
(дата доступа 30.08.2016).81. Разведка средствами Интернет // IT-сектор [Электронный ресурс]. -URL: http://it-sektor.ru/razvedka-sredstvami-intemet
. html (дата доступа 17.08.2016).82. Ларина Е. С., Овчинский В. С. Кибервойны XXI века. О чем умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. - 352 с.
83. Thaler R. Н., Sunstein С. R. Nudge: Improving decisions about health, wealth, and happiness. - Yale: Yale University Press, New Haven, CT, 2008. - 293 p.
84. Кожевников Д. А., Максимов P. В., Павловский А. В. Способ защиты вычислительной сети (варианты) // Патент на изобретение RU 2325694 С1. Опубл. 27.05.2008, бюл. № 15.
85. Гречишников Е. В., Стародубцев Ю. И., Белов А. С., Стука-лов И. В., Васюков Д. Ю., Иванов И. В. Способ (варианты) управления демаскирующими признаками системы связи // Патент на изобретение RU 2450337 С1. Опубликовано 10.05.2012, Бюл. № 13.