Всего подписок: 0, всего просмотров: 563
Оценка читателей: голосов 0
1. Harris S. @War: The Rise of the Military-Internet Complex. Boston, Houghton Mifflin Harcourt, Eamon Dolan, 1st ed., 2014. 288 p.
2. Steffens T. Attribution of Advanced Persistent Threats. How to Identify the Actors Behind Cyber-Espionage. Berlin, Springer, 2020. 205 p. DOI: 10.1007/978-3-662-61313-9
3. Grotto A. Deconstructing Cyber Attribution: A Proposed Framework and Lexicon. IEEE Security & Privacy, 2020, vol. 18, no. 1, pp. 12-20. DOI: 10.1109/MSEC.2019.2938134
4. Goel S., Nussbaum B. Attribution Across Cyber Attack Types: Network Intrusions and Information Operations. IEEE Open Journal of the Communications Society, 2021, no. 2, pp. 1082-1093. DOI: 10.1109/OJCOMS.2021.3074591
5. Wheeler D.A., Larsen G.N. Techniques for Cyber Attack Attribution. Institute for Defense Analyses. October 2003. 84 p.
6. Лукацкий А.В. Определение источника кибератак. Индекс безопасности, 2015, т. 21, № 2 (113), cc. 73-86.
7. Ромашкина Н.П., Марков А.С., Стефанович Д.В. Международная безопасность, стратегическая стабильность и информационные технологии. Москва, ИМЭМО РАН, 2020. 98 c.
8. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы. Вопросы кибербезопасности, 2019, № 1 (29), сс. 2-9.
9. Krutskikh A.V., Streltsov A.A., Tikk E. International Information Security: Problems and Ways of Solving them. Routledge Handbook of International Cybersecurity. Tikk E., Kerttunen M., eds. London, Taylor and Francis, 2020, pp. 260-268. DOI: 10.4324/9781351038904-26
10. Зиновьева Е.С. Киберсдерживание и цифровая дилемма безопасности в американском экспертном дискурсе. Международные процессы, 2019, № 3 (58), сс. 51-65.
11. Себекин С. Постоянная вовлеченность в киберпространстве: новая стратегия США и еe соотношение с концепцией киберсдерживания. Международные процессы, 2020, т. 18, № 3 (62), сс. 96-125.
12. Шаклеина Т.А., Байков А.А., ред. Мегатренды. Основные траектории эволюции мирового порядка в XXI веке. Москва, Аспект Пресс, 2022. 520 с.
13. Стрельцов А.А. Суверенитет и юрисдикция в среде информационно-коммуникационных технологий в контексте международной безопасности. Международная жизнь, 2017, № 2, сс. 87-106.
14. Healey J. Beyond Attribution: Seeking National Responsibility for Cyber Attacks. Atlantic Council. IssueBrief, 2012, no. 2, pp. 1-8. Available at: https://www.files.ethz.ch/isn/142271/022212_ACUS_NatlResponsibilityCyber.pdf (accessed 23.09.2022).
15. Cal N.M. Crossing the Rubicon: Identifying and Responding to an Armed Cyber-Attack. International Conference on Cyber Conflict (CyCon U.S.), 2016, pp. 1-7. DOI: 10.1109/CYCONUS.2016.7836612
16. Biller J., Schmitt M. Classification of Cyber Capabilities and Operations as Weapons, Means, or Methods of Warfare. International Law Studies, 2019, vol. 95, pp. 179-225.
17. Смирнов А.И. Проблема атрибуции кибератаки в контексте международной информационной безопасности. Международная информационная безопасность: новая геополитическая реальность. Зиновьева Е.С., Алборова М.Б., ред. Москва, Аспект Пресс, 2021, сс. 61-66.
18. Markov A.S., Sheremet I.A. Enhancement of Confidence in Software in the Context of International Security. CEUR Workshop Proceedings, 2019, vol. 2603, pp. 88-92. Available at: http://ceur-ws.org/Vol-2603/paper19.pdf (accessed 23.09.2022).
19. Skopik F., Pahi T. Under False Flag: Using Technical Artifacts for Cyber-Attack Attribution. Cybersecurity, 2020, vol. 3, no. 8, pp. 1-20. DOI: 10.1186/s42400-020-00048-4
20. Dacier M., Pham V.-H., Thonnard O. The WOMBAT Attack Attribution Method: Some Results. Proceedings of the fifth International Conference Information Systems Security. ICISS, 14–18.12.2009, pp. 19-37. DOI: 10.1007/978-3-642-10772-6_3
21. Nguyen V. Attribution of Spear Phishing Attacks: A Literature Survey. Edinburgh (Australia), DSTO, 2013. 167 p.
22. Derian-Toth G., Walsh R., Sergueeva A., et all. Opportunities for Public and Private Attribution of Cyber Operations. Tallinn Paper, 2021, no. 12. 80 p. Available at: https://complexdiscovery.com/wp-content/uploads/2021/08/Tallinn-Papers-Attribution-18082021.pdf (accessed 23.09.2022).
23. Minto B. The Pyramid Principle: Logic in Writing and Thinking. London, Minto International, PLR, 2021. 240 p.
24. Rid T., Buchanan B. Attributing Cyber Attacks. The Journal of Strategic Studies, 2015, vol. 38, no. 1–2, pp. 4-37. DOI: 10.1080/01402390.2014.977382
25. Caltagirone S., Pendergast A., Betz C. The Diamond Model of Intrusion Analysis. London, Defense Technical Information Center, 2013. 80 p.
26. Brandao P.R. Advanced Persistent Threats (APT)-Attribution-MICTIC Framework Extension. Journal of Computer Science, 2021, no. 17 (5), pp. 470-479. DOI: 10.3844/jcssp.2021.470.479
27. Марков А.С. Проблемы атрибуции и регулирования международной информационной безопасности. XIV Международный форум "Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности". Москва, НАМИБ, 2020, сс. 88-93.
28. Крутских А.В., Бирюков А.В., Бойко С.М. и др. Международная информационная безопасность: теория и практика. Крутских А.В., ред. Москва, МГИМО, 2021. Т. 1. 384 с.