Конфликты между странами переходят в киберпространство, и для осуществления операций в виртуальном пространстве в мирное и военное время начинают создаваться специальные виды войск - кибервойска. Для обеспечения информационной безопасности в некоторых странах существуют кибервойска или их планируется создать в ближайшие годы. В этой работе исследуются проблемы формирования кибервойск. Рассматриваются основные аспекты создания кибервойск, их задачи и функции, структурно-организационные модели киберкомандования, арсенал оружия кибервойск и человеческие ресурсы, анализируется опыт развитых стран в этой области. Обсуждаются также проблемы координации деятельности кибервойск и других государственных организаций, связанных с кибербезопасностью, и вопросы международного сотрудничества. (стр. 15-25)
- Əliquliyev R.M., İmamverdiyev Y. N. E-dövlətin informasiya təhlükəsizliyi: Aktual tədqiqat istiqamətləri // İnformasiya cəmiyyəti problemləri, 2010, №1, s. 3-13.
- Clarke R.A., Knake R. Cyber War: The next threat to national security and what to do about it. Harper Collins 2010, 304 p.
- Evron G. Battling botnets and online mobs. Estonia's defense efforts during the Internet War // Georgetown Journal of International Affairs, 2008, vol. 9, no. 1, pp. 121-126.
- Hollis D. Cyberwar case study: Georgia 2008 // Small Wars Journal blog, 2010, http://www.smallwarsjournal.com/blog/journal/docs-temp/639-hollis.pdf
- Gumahad A. T. Cyber troops and net war: The profession of arms in the information age. BiblioScholar, 2012. 68 p.
- Conti G., Surdu “Buck” J. Army, navy, air force, cyber: is it time for a cyberwarfare branch of the military? // Information Assurance Newsletter, 2009, vol. 12, no. 1, pp. 14-18.
- Owens W.A., Dam K. W, Lin H. S. (eds.) Technology, policy, law, and ethics regarding U.S. acquisition and use of cyberattack capabilities. National Academies Press, 2009, 390 p.
- Geers K. Strategic cyber security. CCD COE Publication, Tallinn, Estonia, 2011, 168 p.
- Ələkbərova İ.Y. İnformasiya müharibəsi texnologiyaları. Ekspress-informasiya. İnformasiya cəmiyyəti seriyası. Bakı: ”İnformasiya texnologiyaları” nəşriyyatı, 2012, 108 s.
- Libicki M. What is information warfare? // National Defense University, 1995, 110 p.
- Əliquliyev R. M. , İmamverdiyev Y. N. İnformasiya təhlükəsizliyi insidentləri. Bakı: İnformasiya Texnologiyaları, 2012, 212 s.
- Floridi L., Taddeo M. The ethics of information warfare. Springer. 2014, 145 p.
- Hutchins E. M., Cloppert M. J., Amin R. M. Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains. Leading Issues in Information Warfare and Security Research, 2011, pp. 78-104.
- Langner R. Stuxnet: dissecting a cyberwarfare weapon // IEEE Security & Privacy, 2011, vol. 9, no. 3, pp. 49-51.
- Gostev A. The Flame: questions and answers. 2012, http://www.securelist.com/blog/incidents/34344/the-flame-questions-and-answers-51
- O'Gorman G., McDonald G. Symantec security response report: The Elderwood Project. September, 2012, 137 p.
- DARPA Information Innovation Office Programs: Plan X, http://www.darpa.mil/Our_Work/I2O/Programs/Plan_X.aspx
- HP Security Briefing - Episode 16 “Profiling an enigma: The mystery of North Korea’s cyber threat landscape,” August 2014.
- Mandiant. APT1: Exposing one of China’s cyber espionage units. February, 2013.
- Peng G., Yao Y. (editors) The Science of Military Strategy. China Military Science Publishing House, 2005, 504 p.
- Czosseck C., Podins K. A vulnerability-based model of cyber weapons and its implications for cyber conflict // International Journal of Cyber Warfare and Terrorism, 2012, vol. 2, no. 1, pp.14-26.
- Dumitras T., Bilge L. Before we knew it: An empirical study of zero-day attacks in the real world / ACM Conference on Computer and Communications Security, 2012, pp. 833-844.
- Miller C. Kim Jong-il and me: How to build a cyber army to attack the U.S., DefCon 18, 2010, http://www.defcon.org/images/defcon-18/dc-18-presentations/Miller/DEFCON-18-Miller-Cyberwar.pdf