1. Zero Trust Architecture. Special Publication (NIST SP-800-207) / S. Rose, O. Borchert, S. Mitchell, S. Connelly. - Gaithersburg : National Institute of Standards and Technology, 2020. - 59 р.
2. Kindervag, J. Build security into your network’s DNA: The zero trust network architecture / J. Kindervag // Forrester Research Inc. - 2010. - 27 р. - URL: https://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf (date of access: 14.05.2024).
3. Riley, S. Market guide for ZTNA / S. Riley, N. MacDonald // Gartner. - 2020. - URL: https://www.gartner.com/en/documents/3986053 (date of access: 14.05.2024).
4. Cunningham, C. The zero trust eXtended (ZTX) ecosystem / C. Cunningham // Forrester. - Cambridge, MA, 2018. - 15 р. - URL: https://www.cisco.com/c/dam/m/en_sg/solutions/security/pdfs/forrester-ztx.pdf (date of access: 14.05.2024).
5. Кучер, В. А. Микросегментация в информационной безопасности / В. А. Кучер // Молодой исследователь Дона. - 2021. - № 3. - С. 54-56.
6. Мурадова, А. А. Надежность и безопасность интернета вещей / А. А. Мурадова // SCHOLAR. - 2023. - Т. 1, № 27. - С. 109-117.
7. Использование методов искусственного интеллекта для обеспечения кибербезопасности сотовых сетей связи / Е. Сейткулов, Д. Сатыбалдина, Н. Бисенбаева [и др.] // Вестник КазАТК. - 2024. - Т. 132, № 3. - С. 319-328.
8. Набиев, Б. Р. Интеллектуальный анализ киберугроз: проблемы и перспективы / Б. Р. Набиев, К. Г. Дашдамирова // Оптико-электронные приборы и устройства в системах распознавания образов и обработки изображений : сб. материалов XVII Междунар. науч.-техн. конф., Курск, 12-15 сент. 2023 г. - Курск, 2023. - С. 166-168.
9. Assunção, P. A zero trust approach to network security / P. Assunção // Proc. of the Digital Privacy and Security Conf., Porto, Protugal, 16 Jan. 2019. - Porto, Protugal, 2019. - P. 65-72.
10. Карелова, О. Л. Сравнительный анализ межсетевых экранов нового поколения / О. Л. Карелова, Г. А. Лисин // Вестник УрФО. Безопасность в информационной сфере. - 2024. - Т. 1, № 51. - С. 22-29.
11. Глухова, Т. В. Актуальность использования SECURITY AS A SERVICE в современных реалиях / Т. В. Глухова, Е. В. Горина, О. М. Ручина // Инновации в науке. - 2015. - № 11(48). - С. 115-120.
12. Transparent microsegmentation in smart home {IoT} networks / A. Osman, A. Wasicek, S. Köpsell, T. Strufe // 3rd USENIX Workshop on Hot Topics in Edge Computing (HotEdge 20), Online, 25-26 June 2020. - USENIX Association, 2020. - URL: https://www.usenix.org/conference/hotedge20/presentation/osman (date of access: 14.05.2024).
13. Урбанович, П. П. Элементы современных компьютерных сетей и сетевых технологий / П. П. Урбанович, М. Д. Плонковски // Передовые технологии и материалы будущего : сб. ст. IV Междунар. науч.-техн. конф. «Минские научные чтения-2021», Минск, 9 дек. 2021 г. : в 3 т. - Минск : БГТУ, 2021. - Т. 3. - С. 240-246.
14. Нурудинов, Г. М. Адаптивное управление трафиком в SDN-сетях с применением машинного обучения / Г. М. Нурудинов // Экономика и качество систем связи. - 2024. - № 1(31). - С. 114-122.
15. Предложение стратегии новой реальности: методология нулевого доверия / А. Нурушева, Р. Сафин, А. Амренов, Д. Сатыбалдина // Вестник КазАТК. - 2023. - Т. 127, № 4. - С. 140-147.
16. Ward, R. Beyondcorp: A new approach to enterprise security / R. Ward, B. Beyer // Login: the Magazine of USENIX & SAGE. - 2014. - Vol. 39, no. 6. - P. 6-11.
17. Sallam, A. On the security of SDN: A completed secure and scalable framework using the softwaredefined perimeter / A. Sallam, A. Refaey, A. Shami // IEEE Access. - 2019. - Vol. 7. - Р. 146577-146587.
18. Fernandez, E. B. A critical analysis of Zero Trust Architecture (ZTA) / E. B. Fernandez, A. Brazhuk // Computer Standards & Interfaces. - 2024. - Vol. 89. - Р. 103832.
19. Shitov, A. Software complex for risk-oriented attribute-based access control mechanism / A. Shitov, N. Stelmakh, S. Magomedov // International Journal of Open Information Technologies. - 2024. - Vol. 12, no. 6. - Р. 133-142.
20. Park, J. The UCONABC usage control model / J. Park, R. Sandhu // ACM Transactions on Information and System Security (TISSEC). - 2004. - Vol. 7, no. 1. - Р. 128-174.
21. Fernandez-Buglioni, E. Security Patterns in Practice: Designing Secure Architectures Using Software Patterns / E. Fernandez-Buglioni. - John Wiley & Sons, 2013. - 582 р.
22. Иванов, П. А. Модель реализации управления доступом к информационным активам в концепции нулевого доверия / П. А. Иванов, И. В. Капгер, А. С. Шабуров // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. - 2023. - № 45. - С. 147-163.
23. Михневич, С. Ю. Эволюция понятия интероперабельности открытых информационных систем / С. Ю. Михневич, А. А. Тежар // Цифровая трансформация. - 2023. - Т. 29, № 2. - С. 60-66.
24. Дулин, С. К. Алгоритм улучшения согласованности структурной интероперабельности / С. К. Дулин, А. Б. Рябцев // Надежность. - 2024. - Т. 24, № 2. - С. 8-15.
25. Dang, T. K. XACs-DyPol: Towards an XACML-based Access Control Model for Dynamic Security Policy / T. K. Dang, X. S. Ha, L. K. Tran. - 2020. - URL: https://arxiv.org/abs/2005.07160 (date of access: 14.05.2024).
26. Артамонов, В. А. Искусственный интеллект и безопасность: проблемы, заблуждения, реальность и будущее / В. А. Артамонов, Е. В. Артамонова // Россия: тенденции и перспективы развития. - 2022. - Вып. 17, ч. 1. - С. 585-594.
27. Saltzer, J. H. The protection of information in computer systems / J. H. Saltzer, M. D. Schroeder // Proceedings of the IEEE. - 1975. - Vol. 63, no. 9. - P. 1278-1308.
28. Добрышин, М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий / М. М. Добрышин // Экономика и качество систем связи. - 2022. - № 1(23). - С. 37-43.
29. Способ создания доверенной аппаратно-программной платформы для применения в информационных системах специального назначения / А. Ю. Боровиков, О. А. Маслов, С. А. Мордвинов, А. А. Есафьев // Безопасность информационных технологий. - 2021. - Т. 28, № 4. - С. 104-117.
30. Design Patterns: Elements of Reusable Object-Oriented Software / E. Gamma, R. Helm, R. Johnson, J. Vlissides. - Addison-Wesley Professional, 1994. - 416 р.
31. Валеев, С. С. Паттерны проектирования архитектуры нулевого доверия / С. С. Валеев, Н. В. Конд ратьева // Инженерный вестник Дона. - 2023. - № 9. - С. 105.
32. Чернышев, С. А. Классификация общих шаблонов проектирования мультиагентных систем / С. А. Чернышев // Программные продукты и системы. - 2022. - Т. 35, № 4. - С. 670-679.
33. Ермоченко, С. А. Проектирование программного обеспечения / С. А. Ермоченко, Е. А. Корчевская. - Витебск : ВГУ имени П. М. Машерова, 2023. - 51 с.
34. Бражук, А. И. Онтологический анализ в задачах моделирования угроз системам на основе контейнерных приложений / А. И. Бражук, Е. В. Олизарович // Информатика. - 2023. - Т. 20, № 4. - С. 69-86.
35. Пасынкова, А. А. Проектирование архитектуры системы мониторинга на основе паттернов проектирования / А. А. Пасынкова, О. Л. Викентьева // Труды Института системного программирования РАН. - 2023. - Т. 35, № 3. - С. 137-150.
36. Brazhuk, A. An abstract security pattern for Zero Trust Access Control / A. Brazhuk, E. B. Fernandez // Proc. of the 29th Intern. Conf. on Pattern Languages of Programs (PLoP '22), Virtual Event, 17-24 Oct. 2022. - The Hillside Group, United States, 2022. - Article 2. - Р. 1-5.