ских данных [Текст] / В. А. Фунтиков, И. Г. Назаров, А. А. Бурушкин // Стандарты и качество. – № 7. – 2010. – С. 2833.
64.Нейросетевая защиты персональных биометрических данных [Текст]: Монография / В. И. Волчихин, А. И. Иванов, И. Г. Назаров, В. А. Фунтиков, Ю. К. Язов; под ред. Ю. К. Язова. – М.: Радиотехника, 2012. – 160 с.
65.ГОСТ 52633-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.– М.: Стандартинформ, 2007. – 24 с.
66.Dodis Y., Ostrovsky R., Reyzin L., Smith A., “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data”, SIAM J. Computing, 38:1 (2008), р. 97–139.
67.Справочник по нейросетям [Электронный ресурс]. – Режим доступа: http://www.forekc.ru/940/.
68.ГОСТ 52633.1-2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации.– М.: Стандартинформ, 2010. – 20 с.
69.Кораблев С. Сравнение DLP-систем. Состояние на осень 2013 года [Текст] / С. Кораблев // Windows IT/ Pro. – № 1. – 2014.
70.P. Moulin, J. O’Sullivan, Information-theoretic analysis of information hiding, IEEE Int. Symposium on Information Theory, Sorrento, Italy, June 2000.
71.Компьютерная стеганография [Текст] / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев, В. Ю. Головачев, А. В. Коняев. – М: Солон-Р, 2002. – 240c.