فو ، آنه ف. ، جاك هيوز ، إلديكو بيت ، بن كولير ، يي تينغ تشوا ، إيليا شومايلوف ، وأليس هاتشينجز. “رفع مستوى الاتصال: تطور سوق الجرائم الإلكترونية من خلال عصور الإعداد والاستقرار و Covid-19.” في وقائع مؤتمر قياس الإنترنت ACM ، 551-66. الحدث الافتراضي الولايات المتحدة الأمريكية: ACM ، 2020.

https://doi.org/10.1145/3419394.3423636

أور ، بلاس ، فوميكو نوما ، جوناثان بيز ، شون إم سيجريتي ، ريتشارد شاي ، لوجو باور ، نيكولاس كريستين ، ولوري فيث كرانور. “أضفت “!” في النهاية لجعلها آمنة: مراقبة إنشاء كلمة المرور في المختبر.” في وقائع مؤتمر USENIX الحادي عشر حول الخصوصية والأمن القابل للاستخدام ، 123-40. الحساء ’15. الولايات المتحدة الأمريكية: جمعية USENIX ، 2015.

ون ، زيكاي أليكس ، زيكيو لين ، روينا تشين ، وإريك أندرسن. “What.Hack: إشراك التدريب على مكافحة التصيد الاحتيالي من خلال لعبة محاكاة التصيد الاحتيالي للعب الأدوار.” في وقائع مؤتمر CHI لعام 2019 حول العوامل البشرية في أنظمة الحوسبة ، 1-12. غلاسكو اسكتلندا المملكة المتحدة: ACM ، 2019.

https://doi.org/10.1145/3290605.3300338

ليو ، بن ، مادس شاروب أندرسن ، فلوريان شاوب ، حازم المحيميدي ، شيكون تشانغ ، نورمان ساديه ، أليساندرو أكويستي ، ويوفراج أغاروال. “اتبع توصياتي: مساعد مخصص لأذونات تطبيقات الأجهزة المحمولة.” في وقائع الندوة الثانية عشرة حول الخصوصية والأمن القابل للاستخدام (SOUPS 2016) ، 199-212. الحساء ’16. دنفر ، كولورادو: جمعية USENIX ، 2016.

https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu

لين ، جياليو ، بن ليو ، نورمان ساديه ، وجيسون آي هونغ. “نمذجة تفضيلات خصوصية تطبيقات الأجهزة المحمولة للمستخدمين: استعادة قابلية الاستخدام في بحر من إعدادات الأذونات.” في وقائع مؤتمر USENIX العاشر حول الخصوصية والأمن القابل للاستخدام ، 199-212. الحساء ’14. الولايات المتحدة الأمريكية: جمعية USENIX ، 2014.

سترانسكي ، كريستيان ، دومينيك ويرمكي ، جوانا شريدر ، نيكولاس هوامان ، ياسمين أكار ، آنا لينا فيلهابر ، ميراندا وي ، بلاس أور ، وساشا فهل. “حول التأثير المحدود لتصور التشفير: تصورات أمان رسائل E2E.” في وقائع مؤتمر USENIX السابع عشر حول الخصوصية والأمن القابل للاستخدام ، 437-54. الحساء’21. الولايات المتحدة الأمريكية: جمعية USENIX ، 2021.

لينج ، جينغوين ، ألبر بويوكتوسونوغلو ، رامون برتران ، براديب بوس ، كوان تشين ، ميني قوه ، وفيجاي جانابا ريدي. “المرونة غير المتماثلة: استغلال القدرة على مستوى المهمة لاستعادة الأخطاء العابرة في الأنظمة القائمة على المسرع.” في 2020 ندوة IEEE الدولية حول هندسة الكمبيوتر عالية الأداء (HPCA) ، 44-57. IEEE ، 2020.

https://doi.org/10.1109/HPCA47549.2020.00014

فيلت ، أدريان بورتر ، أليكس أينسلي ، روبرت دبليو ريدر ، صني كونسولفو ، سوماس ثياجاراجا ، آلان بيتس ، هيلين هاريس ، وجيف غرايمز. “تحسين تحذيرات SSL: الفهم والالتزام.” في وقائع المؤتمر السنوي 33rd ACM حول العوامل البشرية في أنظمة الحوسبة ، 2893-2902. سيول، جمهورية كوريا: ACM، 2015.

https://doi.org/10.1145/2702123.2702442

باربوسا ، ناتا إم ، تشوهاو تشانغ ، ويانغ وانغ. “هل الخصوصية والأمان مهمان للجميع؟ تحديد وتجميع الاعتبارات التي تركز على المستخدم حول اعتماد جهاز المنزل الذكي “. في وقائع مؤتمر USENIX السادس عشر حول الخصوصية والأمن القابل للاستخدام ، 417-35. الحساء’20. الولايات المتحدة الأمريكية: جمعية USENIX ، 2020.

هو ، ليانغ ، يان تساي ، هونغ هو ، بوروي سو ، زينكاي ليانغ ، يي يانغ ، هوافنغ هوانغ ، جيا يان ، شيانغكون جيا ، ودنغقوه فنغ. “تقييم الأعطال تلقائيا من تجاوزات كومة الذاكرة المؤقتة.” في عام 2017 ، المؤتمر الدولي 32nd IEEE / ACM حول هندسة البرمجيات الآلية (ASE) ، 274-79. أوربانا ، إلينوي: IEEE ، 2017.

https://doi.org/10.1109/ASE.2017.8115640

كاهياني ، نايكن دوي واهيو ، نور الهداية عبد الرحمن ، ويليام برادلي جليسون ، وكيم كوانغ ريموند تشو. “دور الطب الشرعي المحمول في التحقيقات الإرهابية التي تنطوي على استخدام خدمة التخزين السحابي وتطبيقات الاتصالات.” شبكات وتطبيقات الهاتف المحمول 22 ، رقم 2 (2017): 240-54.

https://doi.org/10.1007/s11036-016-0791-8

كوشر ، كارل ، أليكسي تشيسكيس ، فرانزيسكا روزنر ، شويتاك باتيل ، تادايوشي كوهنو ، ستيفن تشيكواي ، دامون مكوي ، وآخرون “التحليل الأمني التجريبي للسيارات الحديثة”. في وقائع ندوة IEEE لعام 2010 حول الأمن والخصوصية ، حررها ديفيد إيفانز وجيوفاني فيجنا ، 447-62. الولايات المتحدة الأمريكية: جمعية IEEE للكمبيوتر ، 2010.

هاريس ، إليسا د. ، روبرت روزنر ، جيمس إم أكتون ، وهربرت لين. “حوكمة تكنولوجيا المعلومات والأسلحة السيبرانية”. في حوكمة التكنولوجيات ذات الاستخدام المزدوج: النظرية والتطبيق. كامبريدج ، ماساتشوستس: الأكاديمية الأمريكية للفنون والعلوم ، 2016.

https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf

إربا ، أليساندرو ، ريكاردو تاورمينا ، ستيفانو جاليلي ، مارسيلو بولياني ، ميشيل كارميناتي ، ستيفانو زانيرو ، ونيلز أولي تيبنهاور. “هجمات الإخفاء المقيدة ضد أجهزة الكشف عن الشذوذ القائمة على إعادة الإعمار في أنظمة التحكم الصناعية.” في المؤتمر السنوي لتطبيقات أمن الكمبيوتر ، 480-95 ، 2020.

https://doi.org/10.1145/3427228.3427660

براونزوورد ، روجر ، إلويز سكوتفورد ، وكارين يونغ ، محرران. “ليتا جونز وميج وجيسون ميلار ، “استعارات القرصنة في الحوكمة الاستباقية للتكنولوجيا الناشئة: حالة تنظيم الروبوتات”. في دليل أكسفورد للقانون والتنظيم والتكنولوجيا ، المجلد 1. مطبعة جامعة أكسفورد ، 2016.

https://doi.org/10.1093/oxfordhb/9780199680832.001.0001

غواداموز ، أندريس. “هل تحلم أجهزة Android بحقوق الطبع والنشر الكهربائية؟ تحليل مقارن للأصالة في الأعمال المتولدة بالذكاء الاصطناعي.” مجلة الملكية الفكرية الفصلية 2017، العدد 2 (9 فبراير 2017): 169-86.

https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1

لينز ، رونالد ، إيريكا بالميريني ، بيرت ياب كوبس ، أندريا بيرتوليني ، بريكل سالفيني ، وفيديريكا لوسيفيرو. “التحديات التنظيمية للروبوتات: بعض المبادئ التوجيهية لمعالجة القضايا القانونية والأخلاقية.” القانون والابتكار والتكنولوجيا 9 ، رقم 1 (2 يناير 2017): 1-44.

https://doi.org/10.1080/17579961.2017.1304921

Thank you! RSVP received for فليجر ، تشارلز ب. ، شاري لورانس فليجر ، وجوناثان مارغوليس. الأمن في الحوسبة. الطبعة الخامسة. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 2015.

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: فليجر ، تشارلز ب. ، شاري لورانس فليجر ، وجوناثان مارغوليس. الأمن في الحوسبة. الطبعة الخامسة. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 2015.

فليجر ، تشارلز ب. ، شاري لورانس فليجر ، وجوناثان مارغوليس. الأمن في الحوسبة. الطبعة الخامسة. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 2015.

جاري التحميل...

جاري التحميل…