86. Иванов В. А., Белов А. С., Гречишников Е. В., Стародубцев Ю. И., Ерышов В. Г., Алашеев В. В., Иванов И. В. Способ контроля демаскирующих признаков системы связи // Патент на изобретение RU 2419153 С2. Опубликовано: 20.05.2011, Бюл. № 14.
87. Хорев А. А. Теоретические основы оценки возможностей технических средств разведки: монография. — М.: МО РФ, 2000. - 255 с.
88. Технические средства видовой разведки: учеб, пособие / Под ред. А. А. Хорева. — М.: РВСН, 1997. - 327 с. References
89. Трубачев Е. С. «ТРОЯНСКИЕ ПРОГРАММЫ: МЕХАНИЗМЫ ПРОНИКНОВЕНИЯ И ЗАРАЖЕНИЯ»// https:// cyberleninka.ru/article/n/troyanskie-programmy-mehanizmy-proniknoveniya-i-zarazheniya
90. Боровко Р. Рынок антивирусных пакетов и средств по борьбе со спамом /cnews.ru
91. Беляев А. В. Методы и средства защиты информации / http:// www.citforum.ru
92. Трубачев Е. С. Проблемы информационной безопасности. Методы и средства защиты информационных ресурсов / Вестник Волжского университета имени В. Н. Татищева. -2009. — Вып. 14.
Клавиатурные шпионы.95. http://www.z-oleg
. com/secur/articles/cookies.php. В этой статье будет рассказано о нескольких методах, используемых для размещения вредоноса в PE-файле. Автор: Ege Balci Википедия, Подробнее: https://www.securitylab.ru/analytics/485771. Php YeOpnGHXiWvSVErkLfTblmAUQ.png randomization103. https://en.wikipedia.org/wiki/Checksum
104. Подробнее: https://www.securitylab.ru/analytics/485771.php
105. http://informatika.edusite.ru/lezione8_23.htm