СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А. Иванов. — М.: КУДИЦ-ОБРАЗ, 2012.-368 с.
2. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. — СПб.: БХВ - Петербург, 2014. - 384 с.
3. Барнс К. Защита от хакеров беспроводных сетей / К. Барнс, Т. Боутс, Д. Лойд - М.: ДМК-Пресс, 2015. - 480с.
4. Безопасность в электросвязи и информационных технологиях. Обзор содержания и применения действующих Рекомендаций МСЭ-Т для обеспечения защищенной электросвязи. [Электронный ресурс]. — Режим доступа:
http://www.itu.int/en/ITU-T/publications/Pages/recs.aspx, свободный.
5. Белоусов С.А. Троянские кони: принципы работы и методы защиты / С.А. Белоусов, А.К. Гуц, М.С. Планков - Омск, 2013. - 83 с.
6. Взлом беспроводных сетей: электронный журнал HackZone [Электронный ресурс]. — Режим доступа:
http://www.fssr.ru/hz.php?name =News&file=article&sid=7273, свободный.
7. Кадер М. Разновидности сетевых атак [Электронный ресурс]. / М.
Кадер.— Режим доступа:
http://www.cnews.ru/reviews/free/security/part7/ net_attack.shtml, свободный.
8. Мамаев Н.С., Мамаев Ю.Н., Теряев Б.Г. Системы цифрового телевидения и радиовещания. - М.: Горячая линия - Телеком, 2016. - 254 с.
9. Максим М. Безопасность беспроводных сетей / М. Максим, Д. Поллино — М.: ДМК-Пресс, 2014. - 288с.
10. Никонов В.И. Маршрутизируемый сервис передачи данных через распределенные сети / В.И. Никонов // Материалы конференции- конкурса «Технологии Microsoft в информатике и программировании» — Новосибирск, 2015. - С. 83-84.
11. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для Вузов. 3-изд. / В.Г. Олифер, Н.А. Олифер - СПБ.: Питер, 2016. -958 с.
12. Орлов А.И. Математика случая: Вероятность и статистика — основные факты / А.И. Орлов - М.: МЗ-Пресс, 2014. - 110 с.
13. Панасенко СП. Алгоритмы шифрования. Специальный справочник / СП. Панасенко - СПб.: БХВ-Петербург, 2016. - 576 с.
14. Пескин А. Е., Смирнов А. В. Цифровое телевидение. От теории к практике. — М.: Горячая линия-Телеком, 2015. - 349 с.
15. Пролетарский А. В. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Д. Н. Чирков - М.: БИНОМ, 2012. - 178 с.
16. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин — М.: Радио и связь, 2015. — 376с.
17. Снейдер И. Эффективное программирование ТСРЯР. Библиотека программиста / И. Снейдер. — СПб: Питер, 2012. - 320 с.
18. Тихонов А. Системы обнаружения вторжений / А. Тихонов // Режим доступа: URL:
www.Isoft.com.ru, свободный.
19. Тюрин М. Особенности российских стандартов защиты информации / М. Тюрин // Byte. - 2015. - №12(88).
20. Хансен Д. Атаки на беспроводные сети [Электронный ресурс]. / Д.
Хансен. -Режим доступа:
http://www.securitylab.ru/analytics/216360.php, свободный.
21. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин - М.: ДМК-Пресс, 2013. - 544с.
22. Шахлевич A. VPN: плюсы и минусы / А. Шахлевич // Информационная безопасность. - 2012. — №6.
23. Шелупанов А.А. Основы информационной безопасности: Учебное пособие / А.А. Шелупанов, В.П. Лось, Р.В. Мещеряков, Е.Б. Белов. - М.: Горячая линия - Телеком, 2016. — 544 с.
24. Щерба Е.В. Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях / Е.В. Щерба // Прикладная дискретная математика. — 2014. — Приложение № 1. — С. 60-62.
25. Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер - М: Триумф, 2012. — 610 с.
26. Ященко В.В. Введение в криптографию. / В.В. Ященко. - М: МЦНМО, 2014.-272 с.
27. Adelman L. An Abstract Theory of Computer Viruses / L. Adelman // Advances in Cryptology, 1990.- P. 354-374.