Terrance R Ingoldsby, Amenaza Technologies Limited, Attack Tree-based Threat Risk Analysis, A vendor white paper, [2]Архивная копия от 4 марта 2016 на Wayback Machine
Chee-Wooi Ten, Chen-Ching Liu, Manimaran Govindarasu, Vulnerability Assessment of Cybersecurity for SCADA Systems Using Attack Trees, アーカイブされたコピー (неопр.). Дата обращения: 4 апреля 2012. Архивировано 30 июня 2010 года.
innovativedecisions.com
Donald L Buckshaw, Gregory S Parnell, Willard L Ulkenholz, Donald L Parks, James M Wallner, O. Sami Saydjari, Mission Oriented Design Analysis of Critical Information Systems, Military Operations Research V10, N2, 2005, [1] (недоступная ссылка)
Schneier, BruceAttack Trees (неопр.). Dr Dobb's Journal, v.24, n.12 (December 1999). Дата обращения: 16 августа 2007. Архивировано 6 августа 2007 года.
Chee-Wooi Ten, Chen-Ching Liu, Manimaran Govindarasu, Vulnerability Assessment of Cybersecurity for SCADA Systems Using Attack Trees, アーカイブされたコピー (неопр.). Дата обращения: 4 апреля 2012. Архивировано 30 июня 2010 года.
Schneier, BruceAttack Trees (неопр.). Dr Dobb's Journal, v.24, n.12 (December 1999). Дата обращения: 16 августа 2007. Архивировано 6 августа 2007 года.
Terrance R Ingoldsby, Amenaza Technologies Limited, Attack Tree-based Threat Risk Analysis, A vendor white paper, [2]Архивная копия от 4 марта 2016 на Wayback Machine