Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd (14 de junho de 2011). «An Analysis of Anonymity Usage». In: Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve. Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, 27 de abril, 2011, Proceedings. Berlin: Springer-Verlag. pp. 113–116. ISBN978-3-642-20304-6. Consultado em 6 de agosto de 2012
Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. (30 de maio de 1996). Hiding Routing information. Information Hiding. Col: Lecture Notes in Computer Science (em inglês). [S.l.]: Springer, Berlin, Heidelberg. pp. 137–150. CiteSeerX10.1.1.80.7783. ISBN9783540619963. doi:10.1007/3-540-61996-8_37
Syverson, P.F.; Goldschlag, D.M.; Reed, M.G. (1997). «Anonymous connections and onion routing». Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097). [S.l.: s.n.] pp. 44–54. ISBN0-8186-7828-3. doi:10.1109/SECPRI.1997.601314
Reed, M.G.; Syverson, P.F.; Goldschlag, D.M. (1998). «Anonymous connections and onion routing». IEEE Journal on Selected Areas in Communications. 16 (4): 482–494. doi:10.1109/49.668972
J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 de julho de 2014). «NSA targets the privacy-conscious». Panorama. Norddeutscher Rundfunk. Consultado em 4 de julho de 2014 !CS1 manut: Nomes múltiplos: lista de autores (link)
Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. (30 de maio de 1996). Hiding Routing information. Information Hiding. Col: Lecture Notes in Computer Science (em inglês). [S.l.]: Springer, Berlin, Heidelberg. pp. 137–150. CiteSeerX10.1.1.80.7783. ISBN9783540619963. doi:10.1007/3-540-61996-8_37
Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 de agosto de 2004). «Tor: The Second-Generation Onion Router». Proc. 13th USENIX Security Symposium. San Diego, California. Consultado em 17 de novembro de 2008