1. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2019. — 324 c.
2. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
3. Развитие искусственного интеллекта. Министерство экономического развития Российской Федерации. – URL: https://www.economy.gov.ru/material/departments/d01/razvitie_iskusstvennogo_i ntellekta/ (доступ свободный).
4. Национальная стратегия развития искусственного интеллекта на период до 2030 года: утв. Указом Президента РФ от 10.10.2019 г. № 490. – URL: http://www.kremlin.ru/acts/bank/44731 (доступ свободный).
5. Zapechnikov, S. V. Information security of open systems. In 2 t. T. 2 — protection in networks / S. V. Tabachnikov, N. G. Miloslavskaya, I. A. Tolstoy, D. V. Ushakov. — M.: GLT, 2018. — 558 c.
6. Melnikov, V. P., Information security and data protection / V. P. Melnikov, S. A. Kleimenov, A. M. Petrakov. - Moscow: Higher School, 2019. - 336 p.
7. Semenenko, V. A. Information security: A textbook / V. A. Semenenko. - M.: MGIU, 2017 — - 277 p.
8. Stepanov, E. A. Information security and information protection. Textbook / E. A. Stepanov, I. K. Korneev. - M.: INFRA-M, 2019. - 304 p.
9. Fedorov, A.V. Information security in the world political process / A.V. Fedorov. - M.: MGIMO-University, 2017. - 220 p.
10. Shang'in, Vladimir Fedorovich Information security and information protection / Shang'in, Vladimir Fedorovich. - Moscow: DMK Press, 2017. - 710 p.22.
11. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2018. - 544 c.
12. White Paper on Artificial Intelligence – a European approach to excellence and trust // European Commission website. – URL: https://ec.europa.eu/info/publications/white-paper-artificial-intelligence-europeanapproach-excellence-and-trust_en (доступ свободный).
13. (2018) “The US National Cyber Strategy. The White House, 2018”, available at: https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf
14. J. Steinhardt, P. Wei Koh, P. Liang. Certified Defenses for Data Poisoning Attacks // 31st Conference on Neural Information Processing Systems (NIPS 2017), Long Beach, CA, USA. – pp. 13.
15. K. Eykholt, I. Evtimov, E. Fernandes, B. Li, A. Rahmati, C. Xiao, A. Prakash, T. Kohno, D. Song. Robust Physical-World Attacks on Deep Learning Models. – URL: https://arxiv.org/abs/1707.08945