1. Kaspersky Security Bulletin 2015. Основная статистика [Электронный ресурс]. URL: https://securelist.ru/files/2015/12/ KSB_2015_Stats_FINAL_RU.pdf (дата обращения: 14.10.2016).
2. The 2016 Internet Security Threat Report, Symantec Corp, 2016. Available at: https://www.symantec.com/security-center/threat-report (Accessed September 9, 2016).
3. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. - Bedford, Mass.: MITRE Corp., 1976. - MTR-2997 Rev. 1.
4. Bishop M. “Introduction to Computer Security”, Published by Addison-Wesley, 2005, P. 27-35.
5. Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E. Role-based Access Control Models // IEEE Computer (IEEE Press). 1996. V. 29, № 2, 1996.
6. Bhatti R., Bertino E., Ghafoor A. A Trust-based Context-Aware Access Control Model for Web Services // Distributed and Parallel Databases Archive.2005. V. 18, № 1. P. 83-105.
7. Harrison M., Ruzzo W. Monotonic protection systems / In DeMillo R., Dobkin D., Jones A., Lipton R., editors // Foundation of Secure Computation. - New York: Academic Press. 1978. P. 337-365.
8. Sandhu R. The typed access matrix model // Proceeding of the IEEE Symposium on Research in Security and Privacy. - Oakland, CA, May 1992, P. 122-136.
9. Lipton R. J., Snyder L. A. Linear Time Algorithm for Deciding Subject Security // Journal of the ACM, Published by Addison-Wesley. 1977. V. 24. № 3. P. 455-464.
10. Sandhu R. Role-based Access Control // Advanced computers. 1998. V. 46. P. 237-286.
11. Девянин П. Н. Модели безопасности компьютерных систем. - М.: Издательский центр «Академия» - 2005. - 144 с. EDN: QMOLBP
12. Кононов Д. Д., Исаев С. В. Модель безопасности кросс-платформенных веб-сервисов поддержки муниципальных закупок // Прикладная дискретная математика. - 2011. № 4. С. 48-50.