1. Wójtowicz, Tomasz. „Od doktryny wojny ludowej do doktryny wojnyinformacyjnej. Rola nowych technologii w transformacji Chińskiej ArmiiLudowo-Wyzwoleńczej”, 2014
2. Park, James J.; Adeli, Hojjat; Park, Namje; Woungang, Isaac. „Mobile,Ubiquitous, and Intelligent Computing”, Springer, 2013
3. Ellis, Jamie M. „Chinese cyber espionage: a complementary method to aid plamodernization”, December 2015
4. Contagio.deependresearch.org. 2021. [online] Available at:http://contagio.deependresearch.org/APT/China/APT1_CommentCrew_CommentPanda_PLAUnit61398_TG8223/Reading/2011_Mcafee-operation-shady-rat1.pdf [15 Nov 2021].
5. Vxug.fakedoma.in. 2021. [online] Available at: https://vxug.fakedoma.in/archive/Symantec/the-nitro-attacks-stealing-secrets11-en.pdf [15 Nov 2021].