بيرلا وإنريكو وأولداني ماسيميليانو. دليل لاستغلال النواة: مهاجمة النواة. 1st ed. برلنغتون ، ماساتشوستس: سينغريس ، 2010.
ساتون ، ريتشارد س. ، وأندرو جي بارتو. التعلم المعزز: مقدمة. الطبعة الثانية. سلسلة الحوسبة التكيفية والتعلم الآلي. كامبريدج ، ماساتشوستس: مطبعة معهد ماساتشوستس للتكنولوجيا ، 2018.
ساتون ، ريتشارد س. ، وأندرو جي بارتو. التعلم المعزز: مقدمة. الطبعة الثانية. سلسلة الحوسبة التكيفية والتعلم الآلي. كامبريدج ، ماساتشوستس: مطبعة معهد ماساتشوستس للتكنولوجيا ، 2018.
أنجوين وجوليا وجيف لارسون وسوريا ماتو ولورين كيرشنر. “تحيز الآلة”. بروبابليكا ، 23 مايو 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
كرانور ولوري فيث وسيمسون جارفينكل. الأمان وسهولة الاستخدام: تصميم أنظمة آمنة يمكن للأشخاص استخدامها. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، 2005.
جورافسكي ودانيال وجيمس إتش مارتن. معالجة الكلام واللغة: مقدمة في معالجة اللغة الطبيعية واللغويات الحاسوبية والتعرف على الكلام. سلسلة برنتيس هول في الذكاء الاصطناعي. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 2000.
بيرد وستيفن وإيوان كلاين وإدوارد لوبر. معالجة اللغة الطبيعية باستخدام بايثون. 1st ed. بكين ; كامبريدج [Mass .]: أورايلي ، 2009.
http://www.nltk.org/book/
هتشينجز وأليس وتوماس جيه هولت. “تحليل سيناريو الجريمة لسوق البيانات المسروقة عبر الإنترنت.” المجلة البريطانية لعلم الجريمة 55 ، رقم 3 (2015): 596-614.
https://www.jstor.org/stable/43819299
فو ، آنه ف. ، جاك هيوز ، إلديكو بيت ، بن كولير ، يي تينغ تشوا ، إيليا شومايلوف ، وأليس هاتشينجز. “رفع مستوى الاتصال: تطور سوق الجرائم الإلكترونية من خلال عصور الإعداد والاستقرار و Covid-19.” في وقائع مؤتمر قياس الإنترنت ACM ، 551-66. الحدث الافتراضي الولايات المتحدة الأمريكية: ACM ، 2020.
https://doi.org/10.1145/3419394.3423636
تشرني ، إم ، إيه ديفيز ، جي لوبيز ، وإيه ليزوت. “الرقم المظلم لجرائم الملكية عبر الإنترنت: هل يخفي الفضاء الإلكتروني موجة جريمة؟” العدالة الفصلية 33 ، رقم 5 (28 يوليو 2016): 890-911.
https://doi.org/10.1080/07418825.2014.994658
أندرسون ، روس ، كريس بارتون ، راينر بوهمي ، ريتشارد كلايتون ، كارلوس غانيان ، توم جراسو ، مايكل ليفي ، تايلر مور ، وماري فاسيك. “قياس التكلفة المتغيرة للجرائم الإلكترونية.” بوسطن ، 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
كوهين ولورانس إي وماركوس فيلسون. “التغيير الاجتماعي واتجاهات معدل الجريمة: نهج النشاط الروتيني”. المراجعة الاجتماعية الأمريكية 44 ، رقم 4 (1979): 588-608.
https://doi.org/10.2307/2094589
دي كيمبي ، ليز ، كوين بونيه ، ميشيل والراف ، توم سناب هان ، ليفين باولس ، وويم هاردينز. “ساعدني ، أحتاج إلى شخص ما: فحص سوابق البحث عن الدعم الاجتماعي بين ضحايا الجرائم الإلكترونية.” أجهزة الكمبيوتر في السلوك البشري 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
غرابوسكي ، بيتر ن. “الإجرام الافتراضي: النبيذ القديم في زجاجات جديدة؟” الدراسات الاجتماعية والقانونية 10 ، رقم 2 (1 يونيو 2001): 243-49.
https://doi.org/10.1177/a017405
وول ، ديفيد س. “مراقبة الجرائم الإلكترونية: وضع الشرطة العامة في شبكات الأمن داخل الفضاء السيبراني”. ممارسة الشرطة والبحوث: مجلة دولية 8 ، رقم 2 (18 مايو 2007): 183-205.
https://doi.org/10.1080/15614260701377729
أبيلسون ، هارولد ، روس أندرسون ، ستيفن إم بيلوفين ، جوش بينالوه ، مات بليز ، ويتفيلد ديفي ، جون جيلمور ، وآخرون. “مفاتيح تحت ممسحات الباب: تفويض انعدام الأمن من خلال مطالبة الحكومة بالوصول إلى جميع البيانات والاتصالات.” مجلة الأمن السيبراني 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
كلايتون وريتشارد وتايلور مور ونيكولاس كريستين. “التركيز بشكل صحيح على تركيز الجرائم الإلكترونية.” في ورشة عمل حول اقتصاديات أمن المعلومات. دلفت، هولندا، 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
سميث ، راسل جي ، نيكولاس ولانين ، وجلين ورثينجتون. “حلول الجريمة الإلكترونية وتهجير الجريمة”. () المعهد الأسترالي لعلم الجريمة: الاتجاهات والمسائل في مجال الجريمة والعدالة الجنائية، العدد 243 (كانون الثاني/يناير 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
هتشينجز وأليس وريتشارد كلايتون وروس أندرسون. “إزالة المواقع الإلكترونية لمنع الجريمة”. في ندوة APWG لعام 2016 حول أبحاث الجريمة الإلكترونية (ECrime) ، 1-10. IEEE ، 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
كولير ، بن ، دانيال آر توماس ، ريتشارد كلايتون ، وأليس هاتشينجز. “تمهيد المهربين: تقييم آثار تدخلات الشرطة في السوق لهجمات الحرمان من الخدمة”. في وقائع مؤتمر قياس الإنترنت ، 50-64. أمستردام هولندا: ACM ، 2019.
https://doi.org/10.1145/3355369.3355592
برانتنغهام ، بول ج. ، وفريدريك إل فاوست. “نموذج مفاهيمي لمنع الجريمة”. الجريمة والجنوح 22 ، رقم 3 (1976): 284-96.
https://doi.org/10.1177/001112877602200302
بوغومولني ، أوليغ. “لغز التأمين السيبراني: استخدام الضوابط الأمنية الحرجة لرابطة الدول المستقلة لضمان المخاطر السيبرانية.” معهد سانز ، 2021 ، 32.
https://www.sans.org/white-papers/37572/
كوتشمان ، بن. “تضع شركات التأمين قيودا على القطاعات المحفوفة بالمخاطر وسط ارتفاع الجرائم الإلكترونية.” القانون 360، 21 مايو/أيار 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
رايس ، شون. “هجوم الفدية على خطوط الأنابيب يمكن أن يرفع شريط التأمين السيبراني.” Law360، 14 مايو/أيار 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
سيسترانك ، جيف. “قانون حالة التغطية السيبرانية: 4 قرارات رئيسية.” Law360، 19 أبريل/نيسان 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
مكتب محاسبة الحكومة الأمريكية. “التهديدات الإلكترونية المتزايدة تزيد من أقساط التأمين السيبراني مع تقليل التوافر” ، 19 يوليو 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
يوهانسماير ، توم. “يحتاج سوق التأمين السيبراني إلى المزيد من المال.” هارفارد بيزنس ريفيو ، 10 مارس 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
بنتز ، توماس إتش جونيور “التأمين السيبراني أخطأ: أخطاء التأمين التي كلفت مديري المخاطر وظائفهم”. هولندا ونايت ، PLI Current ، مجلة مطبعة PLI 2 ، رقم 2 (2018): 269-77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
س. الشبيب ولوما وجيمس أ. جودريدج. “مراجعة قرارات التغطية السيبرانية من عام 2022: منظور حامل الوثيقة.” مجلة نيويورك للقانون 269 ، رقم 17 (26 يناير 2023): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
تسوهو ، أجيليكي ، فاسيليكي ديامانتوبولو ، ستيفانوس جريتزاليس ، وكوستاس لامبرينوداكيس. “التأمين السيبراني: أحدث ما توصلت إليه التكنولوجيا والاتجاهات والتوجهات المستقبلية.” المجلة الدولية لأمن المعلومات 22 ، رقم 3 (2023): 737-48.
https://doi.org/10.1007/s10207-023-00660-8
إيساكا. إطار تكنولوجيا المعلومات للمخاطر. 2nd ed. ISACA ، 2020.
ستيوارت وجيمس مايكل ومايك تشابل وداريل جيبسون. CISSP: دليل دراسة محترف أمن نظم المعلومات المعتمد. 6 ed. SYBEX مهارات جادة. هوبوكين ، نيوجيرسي: تشيتشيستر: وايلي ؛ جون وايلي [distributor]، 2012.
ويتمان ، مايكل إي ، وهربرت جيه ماتورد. إدارة أمن المعلومات. 4 إد. ستامفورد ، كونيتيكت: Cengage Learning ، 2012.
بروتبي ، دبليو كراج. حوكمة أمن المعلومات: نهج عملي للتطوير والتنفيذ. سلسلة وايلي في هندسة النظم والإدارة. هوبوكين ، نيوجيرسي: جون وايلي وأولاده ، 2009.
فيتزجيرالد ، تود. تبسيط حوكمة أمن المعلومات: من قاعة الاجتماعات إلى لوحة المفاتيح. مطبعة لجنة حقوق الطفل ، 2012.
كراوس نوزاكي ، ميكي ، وهارولد ف. تيبتون ، محرران. دليل إدارة أمن المعلومات ، المجلد 5. 6 ed. منشورات أورباخ ، 2012.
https://doi.org/10.1201/b11250
أتكينز ، كريستوفر. هجمات التصيد الاحتيالي: تقنيات الهجوم المتقدمة. 2nd ed. نيويورك: نشر بشكل مستقل ، 2021.
بيتاو ، أندريا ، آدم بيلاي ، علي مشتي زاده ، ديفيد مازيريس ، ودان بونيه. “القرصنة العمياء”. في ندوة IEEE لعام 2014 حول الأمن والخصوصية ، 227-42. سان خوسيه ، كاليفورنيا: IEEE ، 2014.
https://doi.org/10.1109/SP.2014.22
كوراديني ، إيزابيلا. بناء ثقافة الأمن السيبراني في المنظمات: كيفية سد الفجوة بين الناس والتكنولوجيا الرقمية. المجلد 284. دراسات في النظم والقرار والرقابة. شام: سبرينغر الدولية للنشر ، 2020.
https://doi.org/10.1007/978-3-030-43999-6
سولوف ، دانيال ج. “مقدمة: الإدارة الذاتية للخصوصية ومعضلة الموافقة”. هارفارد لو ريفيو 126، رقم 7 (20 مايو/أيار 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
أور ، بلاس ، فوميكو نوما ، جوناثان بيز ، شون إم سيجريتي ، ريتشارد شاي ، لوجو باور ، نيكولاس كريستين ، ولوري فيث كرانور. “أضفت “!” في النهاية لجعلها آمنة: مراقبة إنشاء كلمة المرور في المختبر.” في وقائع مؤتمر USENIX الحادي عشر حول الخصوصية والأمن القابل للاستخدام ، 123-40. الحساء ’15. الولايات المتحدة الأمريكية: جمعية USENIX ، 2015.
ون ، زيكاي أليكس ، زيكيو لين ، روينا تشين ، وإريك أندرسن. “What.Hack: إشراك التدريب على مكافحة التصيد الاحتيالي من خلال لعبة محاكاة التصيد الاحتيالي للعب الأدوار.” في وقائع مؤتمر CHI لعام 2019 حول العوامل البشرية في أنظمة الحوسبة ، 1-12. غلاسكو اسكتلندا المملكة المتحدة: ACM ، 2019.
https://doi.org/10.1145/3290605.3300338
واش وريك ومولي إم كوبر. “من يقدم التدريب على التصيد الاحتيالي؟: حقائق وقصص وأشخاص مثلي.” في وقائع مؤتمر CHI لعام 2018 حول العوامل البشرية في أنظمة الحوسبة ، 1-12. مونتريال كيو سي كندا: ACM ، 2018.
https://doi.org/10.1145/3173574.3174066
كوهين ، جولي إي “ما هي الخصوصية”. هارفارد لو ريفيو 126، رقم 7 (20 مايو/أيار 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
براون ، إيان. “برنامج العدادات الذكية في بريطانيا: دراسة حالة في الخصوصية حسب التصميم.” المجلة الدولية للقانون ، أجهزة الكمبيوتر والتكنولوجيا 28 ، رقم 2 (4 مايو 2014): 172-84.
https://doi.org/10.1080/13600869.2013.801580
ليسيج ، لورانس. “ما الأشياء التي تنظم الكلام: CDA 2.0 مقابل التصفية.” القياسات القانونية 38 ، رقم 4 (1998): 629-70.
https://www.jstor.org/stable/29762575
وارن ، صموئيل د. ، ولويس دي برانديز. “الحق في الخصوصية”. مراجعة قانون هارفارد 4 ، رقم 5 (15 ديسمبر 1890): 193-220.
https://doi.org/10.2307/1321160
جيسوس ساينز وماريا وجيمس جونيور رايس وكين كوتريل. “هل لديك DT’s؟ لماذا حان الوقت لجلب التحول الرقمي إلى الأرض “. مختبر تحويل سلسلة التوريد الرقمية في معهد ماساتشوستس للتكنولوجيا (مدونة) ، 1 أبريل 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
ساينز وماريا جيسوس وروشاك جوبتا وكونور ماكوفسكي. “إيجاد الربح في التعاون الأفقي.” مراجعة جديدة لإدارة سلسلة التوريد ، 12 يناير 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
سيفرت ورالف دبليو وريتشارد ماركوف. “Tetra Pak: سلسلة توريد ممكنة رقميا كميزة تنافسية.” IMD ، نوفمبر 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
كيسي ، مايكل جيه ، وبيندار وونغ. “سلاسل التوريد العالمية على وشك التحسن، وذلك بفضل بلوكتشين”. هارفارد بيزنس ريفيو ، 13 مارس 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
ميلر ، برادلي ن. ، وديفيد إل رانوم. حل المشكلات باستخدام الخوارزميات وهياكل البيانات باستخدام Python. 2nd ed. ويلسونفيل ، أوريغون: فرانكلين ، بيدل وشركاه ، 2011.
أوجينشتاين ، موشيه ، يديديا لانغسام ، وآرون م. تينينباوم. هياكل البيانات باستخدام جافا. نهر السرج العلوي ، نيوجيرسي: بيرسون برنتيس هول ، 2003.
كارانو وفرانك إم وتيموثي هنري. تجريد البيانات وحل المشكلات باستخدام C ++: الجدران والمرايا. 7 ed. بوسطن: بيرسون ، 2017.
لانغسام ، يديديا ، موشيه أوجينشتاين ، آرون م. تينينباوم ، وهارون م. تينينباوم. هياكل البيانات باستخدام C و C ++. 2nd ed. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 1996.
كاتز ، جوناثان. التوقيعات الرقمية. بوسطن ، ماساتشوستس: سبرينغر الولايات المتحدة ، 2010.
https://doi.org/10.1007/978-0-387-27712-7
كورمن ، توماس إتش ، تشارلز إي ليسرسون ، ورونالد إل ريفيست. “الفصل 28.” في مقدمة في الخوارزميات ، 24. طبع. سلسلة الهندسة الكهربائية وعلوم الكمبيوتر في معهد ماساتشوستس للتكنولوجيا. كامبريدج ، ماساتشوستس: مطبعة [u .a.]معهد ماساتشوستس للتكنولوجيا ، 2000.
لايتون ، فرانك طومسون. مقدمة في الخوارزميات والبنى المتوازية: المصفوفات والأشجار والمكعبات الفائقة. 1st ed. سان فرانسيسكو ، كاليفورنيا: منشورات مورغان كوفمان ، 1991.
هرومكوفيتش، يوراج، رالف كلاسينج، أندريه بيلك، بيتر روزيكا، ووالتر أونغر. نشر المعلومات في شبكات الاتصال: البث ، النميمة ، انتخاب القادة ، والتسامح مع الخطأ. نصوص في علوم الحاسوب النظرية. سلسلة EATCS (TTCS). برلين; نيويورك: سبرينغر ، 2005.
بيليج، د. الحوسبة الموزعة: نهج حساس للموقع. دراسات SIAM Monographs في الرياضيات المنفصلة وتطبيقاتها. Philadelphia: جمعية الرياضيات الصناعية والتطبيقية، 2000.
الراوي، عمر، تشاوشون تسو، رويان دوان، رانجيتا باي كاستوري، تشيتشيانغ لين، وبريندان سالتافورماجيو. “الخيانة في Cloud City: تحليل تجريبي للخلفيات الخلفية للجوال المستندة إلى السحابة” ، 551-66 ، 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
بان ، شياوروي ، شيويه تشيانغ وانغ ، يو دوان ، شياو فنغ وانغ ، وهينغ يين. “الخطر المظلم: اكتشاف واسع النطاق قائم على التعلم للعمليات الحساسة المخفية في تطبيقات Android.” في وقائع 2017 ندوة أمن الشبكة والنظام الموزع. سان دييغو ، كاليفورنيا: جمعية الإنترنت ، 2017.
https://doi.org/10.14722/ndss.2017.23265
ليو ، بن ، مادس شاروب أندرسن ، فلوريان شاوب ، حازم المحيميدي ، شيكون تشانغ ، نورمان ساديه ، أليساندرو أكويستي ، ويوفراج أغاروال. “اتبع توصياتي: مساعد مخصص لأذونات تطبيقات الأجهزة المحمولة.” في وقائع الندوة الثانية عشرة حول الخصوصية والأمن القابل للاستخدام (SOUPS 2016) ، 199-212. الحساء ’16. دنفر ، كولورادو: جمعية USENIX ، 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
لين ، جياليو ، بن ليو ، نورمان ساديه ، وجيسون آي هونغ. “نمذجة تفضيلات خصوصية تطبيقات الأجهزة المحمولة للمستخدمين: استعادة قابلية الاستخدام في بحر من إعدادات الأذونات.” في وقائع مؤتمر USENIX العاشر حول الخصوصية والأمن القابل للاستخدام ، 199-212. الحساء ’14. الولايات المتحدة الأمريكية: جمعية USENIX ، 2014.
موتشلر ، باتريك ، آدم دوب ، جون ميتشل ، كريس كروجل ، وجيوفاني فيجنا. “دراسة واسعة النطاق لأمن تطبيقات الويب للجوال” ، 2015.
دوهرتي ، جيم. أمان الأجهزة اللاسلكية والمحمولة. 2nd ed. عيسى. برلنغتون ، ماساتشوستس: جونز وبارتليت ليرنينغ ، 2022.
بوميسيتي ، ساتيش ، هيذر ماهاليك ، أوليغ سكولكين ، روهيت تاما ، وإيغور ميخايلوف. الطب الشرعي العملي للأجهزة المحمولة: دليل عملي لإتقان الطب الشرعي للأجهزة المحمولة لمنصات IOS و Android و Windows Phone. 3rd ed. برمنغهام: باكت للنشر ، 2018.
دويفيدي وهيمانشو وكريس كلارك وديفيد ثيل. أمن تطبيقات الهاتف المحمول. نيويورك: ماكجرو هيل ، 2010.
بودريقة، نور الدين. أمن الاتصالات المتنقلة. منشورات أورباخ ، 2009.
مينيزيس ، ألفريد ج. ، بول سي فان أورشوت ، وسكوت أ. فانستون. كتيب التشفير التطبيقي. 1st ed. مطبعة CRC ، 2018.
https://doi.org/10.1201/9780429466335
سترانسكي ، كريستيان ، دومينيك ويرمكي ، جوانا شريدر ، نيكولاس هوامان ، ياسمين أكار ، آنا لينا فيلهابر ، ميراندا وي ، بلاس أور ، وساشا فهل. “حول التأثير المحدود لتصور التشفير: تصورات أمان رسائل E2E.” في وقائع مؤتمر USENIX السابع عشر حول الخصوصية والأمن القابل للاستخدام ، 437-54. الحساء’21. الولايات المتحدة الأمريكية: جمعية USENIX ، 2021.
كاتس وجوناثان ويهودا ليندل. مقدمة في التشفير الحديث. 2nd ed. سلسلة تشابمان وهول / CRC للتشفير وأمن الشبكات. بوكا راتون: مطبعة CRC / تايلور وفرانسيس ، 2015.
آدامز وكارلايل وستيف لويد. فهم PKI: المفاهيم والمعايير واعتبارات النشر. 2nd ed. بوسطن: أديسون ويسلي ، 2003.
ستينسون ، دوغلاس ر. ، ومورا ب. باترسون. التشفير: النظرية والتطبيق. 4 ed. بوكا راتون: مطبعة CRC ، مجموعة تايلور وفرانسيس ، 2019.
ستولينجز ، ويليام. التشفير وأمن الشبكات: المبادئ والممارسة. 7 ed. أوتار براديش ، الهند: بيرسون ، 2022.
ألكسندر وديفيد وأماندا فينش وديفيد ساتون. مبادئ إدارة أمن المعلومات. حرره آندي تايلور. الطبعة الثانية. سويندون ، المملكة المتحدة: BCS ، معهد تشارترد لتكنولوجيا المعلومات ، 2013.
هوبكين ، بول. أساسيات إدارة المخاطر: فهم وتقييم وتنفيذ إدارة المخاطر الفعالة. الطبعة 5. لندن; نيويورك: صفحة كوغان ، 2018.
كوفمان وتشارلي وراديا بيرلمان ومايكل سبيسينر. أمن الشبكات: الاتصالات الخاصة في عالم عام. 2nd ed. سلسلة برنتيس هول في شبكات الكمبيوتر والأنظمة الموزعة. نهر السرج العلوي ، نيوجيرسي: برنتيس هول PTR ، 2002.
يانوفسكي ، نوسون س. ، وميركو أ. مانوتشي. الحوسبة الكمومية لعلماء الكمبيوتر. 1st ed. مطبعة جامعة كامبريدج ، 2008.
https://doi.org/10.1017/CBO9780511813887
نيلسن ، مايكل أ. ، وإسحاق إل تشوانغ. الحساب الكمي والمعلومات الكمية. 10 الذكرى إد. كامبريدج ; نيويورك: مطبعة جامعة كامبريدج ، 2010.
باروسو ، لويز أندريه ، أورس هولزل ، وبارثاساراثي رانغاناثان. مركز البيانات كجهاز كمبيوتر: تصميم آلات على نطاق المستودعات. 3rd ed. محاضرات تجميعية في هندسة الكمبيوتر. شام: سبرينغر الدولية للنشر ، 2018.
https://doi.org/10.1007/978-3-031-01761-2
تانينباوم ، أندرو س. ، وهربرت بوس. أنظمة التشغيل الحديثة. الطبعة الرابعة. بوسطن: بيرسون ، 2015.
ليسكوفيتش ، يوريج ، أناند راجارامان ، وجيفري دي أولمان. استخراج مجموعات البيانات الضخمة. الطبعة الثانية. كامبريدج: مطبعة جامعة كامبريدج ، 2014.
مارينيسكو ، دان سي الحوسبة السحابية: النظرية والتطبيق. 2nd ed. سان فرانسيسكو ، كاليفورنيا ، الولايات المتحدة الأمريكية: Morgan Kaufmann Publishers Inc. ، 2017.
مرزيغلود، كامل. Azure للمطورين: تنفيذ أنظمة Azure PaaS الإيكولوجية الغنية باستخدام الحاويات والخدمات بدون خادم وحلول التخزين. 2nd ed. برمنغهام ، المملكة المتحدة: باكت للنشر المحدودة ، 2022.
ساندرسون ، دان. برمجة Google App Engine: إنشاء وتشغيل تطبيقات ويب قابلة للتطوير على البنية التحتية ل Google. 2nd ed. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، 2012.
سونغ ، سوخيون ، كيونغ دونغ ريو ، وديلما دا سيلفا. “العيون الزرقاء: إدارة نظام قابلة للتطوير وموثوقة للحوسبة السحابية.” في 2009 ندوة IEEE الدولية حول المعالجة المتوازية والموزعة ، 1-8 ، 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
فاريا ، جينيش. “بناء GrepTheWeb في السحابة ، الجزء 1: البنى السحابية.” Amazon Web Services, Inc., July 16, 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
دوتسون ، كريس. الأمان السحابي العملي: دليل للتصميم والنشر الآمنين. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، إنك ، 2019.
فاكا ، جون ر. ، محرر. أمن الحوسبة السحابية: الأسس والتحديات. 2nd ed. بوكا راتون: مطبعة CRC / مجموعة تايلور وفرانسيس ، 2021.
ذكي ، نايجل ب. التشفير أصبح بسيطا. أمن المعلومات والتشفير (ISC). شام هايدلبرغ نيويورك دوردريخت لندن: سبرينغر ، 2016.
أنتونوبولوس وأندرياس م. وجافين وود. إتقان Ethereum: بناء العقود الذكية والتطبيقات اللامركزية. 1st ed. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، 2018.
فرنانديز أنتا ، أنطونيو ، كريسيس جورجيو ، موريس هيرليهي ، وماريا بوتوب بوتوكارو. مبادئ أنظمة البلوك تشين. 1st ed. محاضرات توليفية في علوم الكمبيوتر. شام: سبرينغر الدولية للنشر ، 2021.
نارايانان ، آرفيند ، جوزيف بونو ، إدوارد فيلتن ، أندرو ميلر ، وستيفن جولدفيدر. تقنيات البيتكوين والعملات المشفرة: مقدمة شاملة. برينستون ، نيوجيرسي: مطبعة جامعة برينستون ، 2016.
فيغا وجون وغاري ماكجرو وبروس شناير. بناء برامج آمنة: كيفية تجنب مشاكل الأمان بالطريقة الصحيحة. أديسون ويسلي سلسلة الحوسبة المهنية. بوسطن: أديسون ويسلي ، 2001.
سومرفيل ، إيان. هندسة البرمجيات. 6 ed. السلسلة الدولية لعلوم الكمبيوتر. هارلو ، إنجلترا ; نيويورك: أديسون ويسلي ، 2001.
بيشوب ، مات. أمن الكمبيوتر: الفن والعلوم. 2nd ed. بوسطن: بيرسون التعليم ، 2003.
أندرسون ، روس. هندسة الأمن: دليل لبناء أنظمة موزعة يمكن الاعتماد عليها. 3rd ed. إنديانابوليس: جون وايلي وأولاده ، 2021.
إريكسون ، جون. القرصنة: فن الاستغلال. 2nd ed. سان فرانسيسكو ، كاليفورنيا: لا مطبعة النشا ، 2008.
ماكجرو ، غاري. أمن البرمجيات: بناء الأمن في. أديسون ويسلي سلسلة أمن البرمجيات. نهر السرج العلوي ، نيوجيرسي: أديسون ويسلي ، 2006.
بريسمان ، روجر س. هندسة البرمجيات: نهج ممارس. 8 إد. نيويورك ، نيويورك: ماكجرو هيل للتعليم ، 2014.
أواسب. “مؤسسة OWASP ، مؤسسة المصدر المفتوح لأمن التطبيقات | مؤسسة OWASP.”
https://owasp.org/
الشطرنج وبريان وجاكوب ويست. برمجة آمنة مع تحليل ثابت. أديسون ويسلي سلسلة أمن البرمجيات. نهر السرج العلوي ، نيوجيرسي: أديسون ويسلي ، 2007.
لونغ ، فريد ، دروف موهيندرا ، روبرت سي سيكورد ، دين إف ساذرلاند ، وديفيد سفوبودا. معيار الترميز الآمن CERT Oracle لجافا. 1st ed. سلسلة SEI في هندسة البرمجيات. نهر السرج العلوي ، نيوجيرسي: أديسون ويسلي ، 2011.
باسين وديفيد وباتريك شالر ومايكل شلابفر. أمن المعلومات التطبيقي: نهج عملي. برلين، هايدلبرغ: سبرينغر برلين هايدلبرغ، 2011.
https://doi.org/10.1007/978-3-642-24474-2
هوارد ومايكل وديفيد ليبلانك. كتابة التعليمات البرمجية الآمنة ، الطبعة الثانية. 2nd ed. مطبعة مايكروسوفت ، 2003.
فيغا وجون وغاري ماكجرو وبروس شناير. بناء برامج آمنة: كيفية تجنب مشاكل الأمان بالطريقة الصحيحة. أديسون ويسلي سلسلة الحوسبة المهنية. بوسطن: أديسون ويسلي ، 2001.
ليب ، موريتز ، مايكل شوارز ، دانيال جروس ، توماس بريشر ، فيرنر هاس ، جان هورن ، ستيفان مانجارد ، وآخرون. “الانهيار: قراءة ذاكرة النواة من مساحة المستخدم.” اتصالات ACM 63 ، رقم 6 (21 مايو 2020): 46-56.
https://doi.org/10.1145/3357033
كوشر ، بول ، جان هورن ، أندرس فوغ ، دانيال جينكين ، دانيال جروس ، فيرنر هاس ، مايك هامبورغ ، وآخرون. “هجمات الشبح: استغلال التنفيذ المضارب”. في 2019 ندوة IEEE حول الأمن والخصوصية (SP). سان فرانسيسكو ، كاليفورنيا ، الولايات المتحدة الأمريكية: IEEE ، 2019.
https://doi.org/10.1109/SP.2019.00002
هيل ، مارك د. ، جون ماسترز ، بارثاساراثي رانجاناثان ، بول تيرنر ، وجون إل هينيسي. “على الثغرات الأمنية في معالج Spectre و Meltdown.” IEEE Micro 39 ، رقم 2 (فبراير 2019): 9-19.
https://doi.org/10.1109/MM.2019.2897677
باترسون وديفيد أ. وجون إل هينيسي. تنظيم وتصميم الكمبيوتر: واجهة الأجهزة / البرامج. 1st ed. ، RISC-V الطبعة. حانة مورغان كوفمان ، 2017.
دالي ، ويليام ج. ، و ر. كورتيس هارتينج. التصميم الرقمي: نهج الأنظمة. طبعة مصورة. مطبعة جامعة كامبريدج ، 2012.
سواميناثان ، كارثيك ، ناندهيني شاندرامورثي ، تشين يونغ شير ، رامون بيرتران ، ألبير بويوكتوسونوغلو ، وبراديب بوس. “BRAVO: تحسين الجهد المتوازن المدرك للموثوقية.” في 2017 ندوة IEEE الدولية حول هندسة الكمبيوتر عالية الأداء (HPCA) ، 97-108. IEEE ، 2017.
https://doi.org/10.1109/HPCA.2017.56
ديكسيت ، هاريش داتاتريا ، لورا بويل ، غوثام فونام ، سنيها بينداركار ، مات بيدون ، وسريرام سانكار. “الكشف عن تلف البيانات الصامت في البرية.” arXiv ، 16 مارس 2022.
https://doi.org/10.48550/arXiv.2203.08989
باباديميتريو وجورج وديميتريس جيزوبولوس. “إزالة الغموض عن مكدس ثغرات النظام: تأثيرات الخطأ العابرة عبر الطبقات.” في عام 2021 ACM / IEEE الندوة الدولية السنوية 48 حول هندسة الكمبيوتر (ISCA) ، 902-15. فالنسيا ، إسبانيا: IEEE ، 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
لينج ، جينغوين ، ألبر بويوكتوسونوغلو ، رامون برتران ، براديب بوس ، كوان تشين ، ميني قوه ، وفيجاي جانابا ريدي. “المرونة غير المتماثلة: استغلال القدرة على مستوى المهمة لاستعادة الأخطاء العابرة في الأنظمة القائمة على المسرع.” في 2020 ندوة IEEE الدولية حول هندسة الكمبيوتر عالية الأداء (HPCA) ، 44-57. IEEE ، 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
نومورا ، شو ، ماثيو دي سينكلير ، تشين هان هو ، فينكاترامان جوفينداراجو ، مارك دي كرويف ، وكارثيكيان سانكارالينجام. “أخذ العينات + DMR: الكشف عن الأخطاء الدائمة العملية والمنخفضة.” في عام 2011 الندوة الدولية السنوية 38 حول هندسة الكمبيوتر (ISCA) ، 201-12. IEEE ، 2011.
https://doi.org/10.1145/2000064.2000089
جايجر ، ترينت. أمن نظام التشغيل. محاضرات تجميعية حول أمن المعلومات والخصوصية والثقة 1. سان رافائيل ، كاليفورنيا: مورغان وكلايبول ، 2008.
بيليج، د. الحوسبة الموزعة: نهج حساس للموقع. دراسات SIAM Monographs في الرياضيات المنفصلة وتطبيقاتها. Philadelphia: جمعية الرياضيات الصناعية والتطبيقية، 1987.
تانينباوم وأندرو ومارتن فان ستين. الأنظمة الموزعة: المبادئ والنماذج. 2nd ed. شركة بيرسون التعليمية ، 2016.
براينت ، راندال إي ، وديفيد آر أوهالرون. أنظمة الكمبيوتر: منظور مبرمج. 2nd ed. أديسون ويسلي ، 1994.
ليفين ، جوناثان. نظام التشغيل الداخلي. المجلد 3: الأمن وانعدام الأمن / بقلم جوناثان ليفين. الطبعة 2. إديسون ، نيوجيرسي: Technologeeks.com ، 2018.
يوسفوفيتش ، بافيل ، مارك إي روسينوفيتش ، أليكس يونيسكو ، وديفيد أ. سولومون. Windows الداخلي ، الجزء 1: بنية النظام والعمليات ومؤشرات الترابط وإدارة الذاكرة والمزيد. 7 ed. مرجع المطور. بيرسون ، 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
تانينباوم ، أندرو س. أنظمة التشغيل الحديثة. 3rd ed. نهر السرج العلوي ، نيوجيرسي: بيرسون / برنتيس هول ، 2008.
غارفينكل ، سيمسون ، دانيال وايز ، وستيفن ستراسمان ، محرران. “ريتشارد ب. غابرييل ، صعود” الأسوأ هو الأفضل “. في دليل UNIX-HATERS ، 1st ed. سان ماتيو ، كاليفورنيا: IDG Books Worldwide ، Inc ، 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
هينيسي ، جون ل. ، وديفيد أ. باترسون. هندسة الحاسوب: مقاربة كمية. 6 إد. سلسلة مورغان كوفمان في هندسة وتصميم الكمبيوتر. كامبريدج ، ماساتشوستس: دار مورغان كوفمان للنشر ، 2019.
أندرسون وتوماس ومايكل داهلين. أنظمة التشغيل: المبادئ والممارسة. 2nd ed. الكتب العودية ، 2014.
سالتزر ، جي إتش ، دي بي ريد ، ودي دي كلارك. “وسيطات شاملة في تصميم النظام.” معاملات ACM على أنظمة الكمبيوتر 2 ، رقم 4 (1984): 277-88.
https://doi.org/10.1145/357401.357402
كاشويك ، فرانس إم ، وجيروم إتش سالتزر. “مبادئ تصميم نظام الكمبيوتر” ، مورغان كوفمان ، 2009.
بالمر ، كريس. “إدارة الجلسة الآمنة باستخدام ملفات تعريف الارتباط لتطبيقات الويب.” سان فرانسيسكو ، كاليفورنيا: iSEC Partners، Inc ، 10 سبتمبر 2008.
شتوتارد ودافيد وماركوس بينتو. دليل هاكر تطبيق الويب: العثور على العيوب الأمنية واستغلالها. 2nd ed. إنديانابوليس ، إنديانا: تشيتشيستر: وايلي ، 2011.
زالوسكي ، ميشال. الويب المتشابك: دليل لتأمين تطبيقات الويب الحديثة. سان فرانسيسكو: لا مطبعة النشا ، 2011.
باو ، جيسون ، فرانك وانغ ، إيلي بورشتاين ، باتريك موتشلر ، وجون سي ميتشل. “عوامل الضعف في تطبيقات الويب الجديدة: أدوات التدقيق واختيار المطور واللغات” ، 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
بيوريوال ، سيمي. تعلم تطوير تطبيقات الويب: قم بالبناء بسرعة باستخدام تقنيات JavaScript التي أثبتت جدواها. 1st ed. بكين: أورايلي ، 2014.
بوجينوف وخريستو وإيلي بورشتاين ودان بونيه. “XCS: البرمجة النصية عبر القنوات وتأثيرها على تطبيقات الويب.” في وقائع مؤتمر ACM السادس عشر حول أمن الكمبيوتر والاتصالات ، 420-31. CCS ’09. نيويورك ، نيويورك ، الولايات المتحدة الأمريكية: جمعية آلات الحوسبة ، 2009.
https://doi.org/10.1145/1653662.1653713
فيلت ، أدريان بورتر ، أليكس أينسلي ، روبرت دبليو ريدر ، صني كونسولفو ، سوماس ثياجاراجا ، آلان بيتس ، هيلين هاريس ، وجيف غرايمز. “تحسين تحذيرات SSL: الفهم والالتزام.” في وقائع المؤتمر السنوي 33rd ACM حول العوامل البشرية في أنظمة الحوسبة ، 2893-2902. سيول، جمهورية كوريا: ACM، 2015.
https://doi.org/10.1145/2702123.2702442
دود ومارك وجون ماكدونالد وجوستين شوه. فن تقييم أمن البرمجيات: تحديد ومنع نقاط الضعف في البرامج. إنديانابوليس ، إنديانا: أديسون ويسلي ، 2007.
رمل. “تقرير ظاهرة الإنترنت العالمية”. ساندفين ، يناير 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
هوندا ، ميتشيو ، يوشيفومي نيشيدا ، كوستين رايسيو ، آدم جرينهالغ ، مارك هاندلي ، وهيديوكي توكودا. “هل لا يزال من الممكن تمديد TCP؟” في وقائع مؤتمر ACM SIGCOMM لعام 2011 حول مؤتمر قياس الإنترنت ، 181-94. برلين ألمانيا: ACM ، 2011.
https://doi.org/10.1145/2068816.2068834
باسيت وسلمان أ. وهينينج شولزرين. “تحليل لبروتوكول الاتصال الهاتفي عبر الإنترنت من نظير إلى نظير من سكايب.” arXiv ، 4 ديسمبر 2004.
https://doi.org/10.48550/arXiv.cs/0412017
فلويد وسالي وفان جاكوبسون. “تزامن رسائل التوجيه الدورية.” في وقائع المؤتمر حول معماريات الاتصالات والبروتوكولات والتطبيقات ، 33-44. سان فرانسيسكو كاليفورنيا الولايات المتحدة الأمريكية: ACM ، 1993.
https://doi.org/10.1145/166237.166241
دوهرتي ، جيم. أمان الأجهزة اللاسلكية والمحمولة. الطبعة 2. عيسى. برلنغتون ، ماساتشوستس: جونز وبارتليت ليرنينغ ، 2021.
دورك ، سينثيا. “الخصوصية التفاضلية: مسح للنتائج”. في نظرية وتطبيقات نماذج الحساب ، حرره مانيندرا أغراوال ، دينجزو دو ، تشن هوا دوان ، وأنغشنغ لي ، 1-19. برلين ، هايدلبرغ: سبرينغر ، 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
كوفمان وتشارلي وراديا بيرلمان ومايكل سبيسينر. أمن الشبكات: الاتصالات الخاصة في عالم عام. 2nd ed. سلسلة برنتيس هول في شبكات الكمبيوتر والأنظمة الموزعة. نهر السرج العلوي ، نيوجيرسي: برنتيس هول PTR ، 2002.
ماكناب ، كريس. تقييم أمان الشبكة: تعرف على شبكتك. 3rd ed. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، إنك ، 2017.
سالتزر ، جي إتش ، وفرانس كاشويك. “الفصل 7، الفصل 8”. في مبادئ تصميم نظام الكمبيوتر: مقدمة ، 1st ed. برلنغتون ، ماساتشوستس: مورغان كوفمان ، 2009.
باروسو ، لويس ، هولزل ، أورس ، وبارثا رانجاناثان. “مركز البيانات ككمبيوتر” ، الطبعة 3rd ، Springer ، 2018.
غرينبرغ ، ألبرت ، جيمس آر هاميلتون ، نافيندو جاين ، سريكانث كاندولا ، تشانغهون كيم ، بارانتاب لاهيري ، ديفيد أ. مالتز ، بارفين باتيل ، وسوديبتا سينغوبتا. “VL2: شبكة مركز بيانات مرنة وقابلة للتطوير.” مراجعة اتصالات الكمبيوتر ACM SIGCOMM 39 ، رقم 4 (16 أغسطس 2009): 51-62.
https://doi.org/10.1145/1594977.1592576
أندرسون ، توماس إي ، سوزان إس أوويكي ، جيمس ب. ساكس ، وتشارلز بي ثاكر. “جدولة المحول عالي السرعة لشبكات المنطقة المحلية.” معاملات ACM على أنظمة الكمبيوتر 11 ، رقم 4 (1993): 319-52.
https://doi.org/10.1145/161541.161736
كوروس ، جيمس ف. ، وكيث دبليو روس. شبكات الكمبيوتر: نهج من أعلى إلى أسفل. الطبعة 8 ، الطبعة العالمية. هارلو: بيرسون ، 2022.
تشيسني ، روبرت. “قانون وسياسة ومؤسسات الأمن السيبراني (الإصدار 3.0).” مجلة SSRN الإلكترونية 716 (23 أغسطس 2021).
https://doi.org/10.2139/ssrn.3547103
شوارتز ، بول م. “خصوصية البيانات العالمية: طريقة الاتحاد الأوروبي”. ورقة علمية SSRN. روتشستر ، نيويورك ، 10 أكتوبر 2019.
https://papers.ssrn.com/abstract=3468554
هوفناجل ، كريس جاي ، بارت فان دير سلوت ، وفريدريك زويدرفين بورجيسيوس. “اللائحة العامة لحماية البيانات في الاتحاد الأوروبي: ما هي وماذا تعني.” قانون تكنولوجيا المعلومات والاتصالات 28 ، رقم 1 (2 يناير 2019): 65-98.
https://doi.org/10.1080/13600834.2019.1573501
أوسلوس ، جيف. “أسس قانون حماية البيانات”. في الحق في المحو في قانون حماية البيانات في الاتحاد الأوروبي: من الحقوق الفردية إلى الحماية الفعالة ، الطبعة الأولى. قانون أكسفورد لحماية البيانات والخصوصية. أكسفورد; نيويورك: مطبعة جامعة أكسفورد ، 2020.
لينسكي ، أورلا. المحاكم والخصوصية وحماية البيانات في البيئة الرقمية. حرره ماجا بركان وإيفانجيليا سيكوجيوبولو. إدوارد إلجار للنشر ، 2017.
باربوسا ، ناتا إم ، تشوهاو تشانغ ، ويانغ وانغ. “هل الخصوصية والأمان مهمان للجميع؟ تحديد وتجميع الاعتبارات التي تركز على المستخدم حول اعتماد جهاز المنزل الذكي “. في وقائع مؤتمر USENIX السادس عشر حول الخصوصية والأمن القابل للاستخدام ، 417-35. الحساء’20. الولايات المتحدة الأمريكية: جمعية USENIX ، 2020.
ناناياكارا ، بريانكا ، ماري آن سمارت ، راشيل كامينغز ، غابرييل كابتشوك ، وإليسا إم ريدمايلز. “ما هي الفرص؟ شرح معلمة إبسيلون في الخصوصية التفاضلية.” في وقائع مؤتمر USENIX 32 حول ندوة الأمن ، 1613-30. SEC ’23. الولايات المتحدة الأمريكية: جمعية USENIX ، 2023.
ألما وويتن وجي دي تايجار. “لماذا لا يستطيع جوني التشفير: تقييم قابلية استخدام PGP 5.0.” في وقائع ندوة الأمن USENIX الثامنة ، 169-83 ، 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
وودروف ، أليسون ، فاسيل بيهور ، صني كونسولفو ، لورا برانديمارتي ، وأليساندرو أكويستي. “هل سيبيع أصولي الخصوصية حمضه النووي مقابل 1000 دولار … إذا لم يحدث شيء سيء نتيجة لذلك؟ فئات ويستن والنوايا السلوكية والعواقب “، 1-18 ، 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
كيزا ، جوزيف ميجا ، محرر. القضايا الأخلاقية والاجتماعية في عصر المعلومات. 2nd ed. نصوص في علوم الكمبيوتر. نيويورك ، نيويورك: سبرينغر ، 2003.
https://doi.org/10.1007/b98842
براينت ، راندال إي ، وديفيد آر أوهالرون. أنظمة الكمبيوتر: نسخة تجريبية من منظور المبرمج. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 2003.
ساكس وجوشوا وهيلاري ساندرز. علم بيانات البرامج الضارة: اكتشاف الهجمات وإسنادها. سان فرانسيسكو ، كاليفورنيا: لا مطبعة النشا ، 2018.
كلاين ، توبياس. يوميات صائد الحشرات: جولة إرشادية عبر براري أمان البرامج. 1st ed. لا مطبعة النشا ، 2011.
دانغ ، بروس ، ألكسندر جازيه ، إلياس باشالاني ، وسيباستيان جوس. الهندسة العكسية العملية: x86 و x64 و ARM ونواة Windows وأدوات الانعكاس والتشويش. إنديانابوليس ، إنديانا: وايلي ، 2014.
ساتون ومايكل وآدم جرين وبيدرام أميني. Fuzzing: اكتشاف ضعف القوة الغاشمة. نهر السرج العلوي ، نيوجيرسي: أديسون ويسلي ، 2007.
إيلام ، إلداد. عكس : أسرار الهندسة العكسية. وايلي ، 2005.
واردل ، باتريك. فن البرامج الضارة لنظام التشغيل Mac. لا مطبعة النشا ، 2022.
سيكورسكي ، مايكل. “تحليل عملي للبرامج الضارة.” لا مطبعة النشا ، 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
دود ومارك وجون ماكدونالد وجوستين شوه. فن تقييم أمن البرمجيات: تحديد ومنع نقاط الضعف في البرامج. إنديانابوليس ، إنديانا: أديسون ويسلي ، 2007.
إنجبريتسون ، بات. أساسيات القرصنة واختبار الاختراق: أصبح اختبار القرصنة والاختراق الأخلاقي أمرا سهلا. حرره ديفيد كينيدي. الطبعة الثانية. أمستردام; بوسطن: Syngress ، بصمة إلسفير ، 2013.
سيمبسون ، مايكل ت. ، ونيكولاس أنتيل. التدريب العملي على القرصنة الأخلاقية والدفاع عن الشبكة. 3rd ed. بوسطن ، ماساتشوستس ، الولايات المتحدة الأمريكية: Cengage Learning ، 2017.
ويدمان ، جورجيا. اختبار الاختراق: مقدمة عملية للقرصنة. 1st ed. سان فرانسيسكو: لا مطبعة النشا ، 2014.
مارفي ، يوليوس. الأمن السيبراني: دليل كامل للبدء في تعلم أساسيات القرصنة واختبار الاختراق والشبكات الأساسية. فورتونيو ، 2021.
لورانس ، نورمان. القرصنة للمبتدئين: دليل خطوة بخطوة لتعلم مفهوم القرصنة الأخلاقية. كيفية استخدام سطر الأوامر الأساسي واختبار الاختراق والأمان الأساسي. نشر بشكل مستقل ، 2020.
دو ، وينليانغ. أمن الكمبيوتر: نهج عملي. 2nd ed. سيراكيوز: وينليانغ دو ، 2019.
تريدويل وسكوت وميان تشو. “نهج إرشادي للكشف عن البرامج الضارة المبهمة.” في عام 2009 مؤتمر IEEE الدولي حول المعلوماتية الاستخباراتية والأمنية ، 291-99. دالاس ، تكساس: IEEE ، 2009.
https://doi.org/10.1109/ISI.2009.5137328
ستيفنز ، ديدييه. “شرح مستندات PDF الضارة.” IEEE Security and Privacy 9 ، رقم 1 (يناير 2011): 80-82.
https://doi.org/10.1109/MSP.2011.14
شين ، سيونغوون ، وجوفي جو. “Conficker وما بعده: دراسة تجريبية واسعة النطاق”. في وقائع المؤتمر السنوي ال 26 لتطبيقات أمن الكمبيوتر ، 151-60. أوستن تكساس الولايات المتحدة الأمريكية: ACM ، 2010.
https://doi.org/10.1145/1920261.1920285
إيجيل ، مانويل ، ثيودور شولت ، إنجين كيردا ، وكريستوفر كروجل. “دراسة استقصائية حول تقنيات وأدوات التحليل الديناميكي الآلي للبرامج الضارة.” استطلاعات الحوسبة ACM 44 ، رقم 2 (2012): 1-42.
https://doi.org/10.1145/2089125.2089126
هو ، ليانغ ، يان تساي ، هونغ هو ، بوروي سو ، زينكاي ليانغ ، يي يانغ ، هوافنغ هوانغ ، جيا يان ، شيانغكون جيا ، ودنغقوه فنغ. “تقييم الأعطال تلقائيا من تجاوزات كومة الذاكرة المؤقتة.” في عام 2017 ، المؤتمر الدولي 32nd IEEE / ACM حول هندسة البرمجيات الآلية (ASE) ، 274-79. أوربانا ، إلينوي: IEEE ، 2017.
https://doi.org/10.1109/ASE.2017.8115640
كوجان وكيفن وجين لو وسوميا ديبراي. “إزالة التعتيم على البرامج المبهمة بالمحاكاة الافتراضية: نهج قائم على الدلالات.” في وقائع مؤتمر ACM الثامن عشر حول أمن الكمبيوتر والاتصالات ، 275-84. شيكاغو إلينوي الولايات المتحدة الأمريكية: ACM ، 2011.
https://doi.org/10.1145/2046707.2046739
شريف ، منيرول ، أندريا لانزي ، جوناثان جيفين ، ووينكي لي. “الهندسة العكسية التلقائية لمحاكيات البرامج الضارة.” في 2009 ندوة IEEE 30 حول الأمن والخصوصية ، 94-109 ، 2009.
https://doi.org/10.1109/SP.2009.27
لي وجونغ هيوب وثاناسيس أفجيرينوس وديفيد بروملي. “TIE: الهندسة العكسية المبدئية للأنواع في البرامج الثنائية.” في ندوة أمن الشبكات والأنظمة الموزعة ، 1471860 بايت ، 2011.
https://doi.org/10.1184/R1/6469466.V1
صن ، مينغشين ، تاو وي ، وجون سي إس لوي. “TaintART: نظام عملي متعدد المستويات لتتبع تدفق المعلومات لوقت تشغيل Android.” في وقائع مؤتمر ACM SIGSAC لعام 2016 حول أمن الكمبيوتر والاتصالات ، 331-42. فيينا النمسا: ACM ، 2016.
https://doi.org/10.1145/2976749.2978343
سيكورسكي ومايكل وأندرو هونيغ. التحليل العملي للبرامج الضارة: الدليل العملي لتشريح البرامج الضارة. سان فرانسيسكو: لا مطبعة النشا ، 2012.
كافريستاد ، يواكيم. دليل الطب الشرعي الرقمي: مقدمة موجزة وعملية. 1st ed. SpringerBriefs في علوم الكمبيوتر. نيويورك ، نيويورك: سبرينغر برلين هايدلبرغ ، 2017.
إيستوم وتشاك وجيف تايلور. جرائم الكمبيوتر والتحقيق والقانون. 1st ed. بوسطن ، ماساتشوستس: Cengage Learning PTR ، 2010.
كيسي ، إيوغان ، أد. دليل الطب الشرعي الرقمي والتحقيق. إلسفير ، 2010.
https://doi.org/10.1016/C2009-0-01683-3
راجو ، مايكل ت. ، وشيت هوسمر. إخفاء البيانات: كشف البيانات المخفية في الوسائط المتعددة وأنظمة التشغيل والأجهزة المحمولة وبروتوكولات الشبكة. 1st ed. والثام ، ماساتشوستس: سينجريس ، 2012.
هايز ، دارين ر. دليل عملي لتحقيقات الطب الشرعي الرقمي. الطبعة الثانية. منهج بيرسون للأمن السيبراني لتكنولوجيا المعلومات. هوبوكين ، نيوجيرسي: بيرسون ، 2021.
كاهياني ، نايكن دوي واهيو ، نور الهداية عبد الرحمن ، ويليام برادلي جليسون ، وكيم كوانغ ريموند تشو. “دور الطب الشرعي المحمول في التحقيقات الإرهابية التي تنطوي على استخدام خدمة التخزين السحابي وتطبيقات الاتصالات.” شبكات وتطبيقات الهاتف المحمول 22 ، رقم 2 (2017): 240-54.
https://doi.org/10.1007/s11036-016-0791-8
كويك ، دارين ، بن مارتيني ، وكيم كوانغ ريموند تشو. الطب الشرعي للتخزين السحابي. إلسفير ، 2014.
https://doi.org/10.1016/C2013-0-09718-6
فيليب وآرون وديفيد كوين وكريس ديفيس. اختراق الطب الشرعي الحاسوبي المكشوف. 2nd ed. نيويورك: ماكجرو هيل / أوزبورن ، 2010.
كيسي ، يوغان. “نقل نتائج الطب الشرعي الرقمي بوضوح.” التحقيق الرقمي 24 (2018): 1-3.
https://doi.org/10.1016/j.diin.2018.03.001
هونان ، مات. “كيف أدت العيوب الأمنية لشركة Apple و Amazon إلى القرصنة الملحمية.” سلكي ، 6 أغسطس 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
جاجاتيك ، توم ن. ، ناثانيال أ. جونسون ، ماركوس جاكوبسون ، وفيليبو مينكزر. “التصيد الاجتماعي”. اتصالات ACM 50 ، رقم 10 (1 أكتوبر 2007): 94-100.
https://doi.org/10.1145/1290958.1290968
بونو ، جوزيف ، كورماك هيرلي ، بول سي فان أورشوت ، وفرانك ستاجانو. “السعي لاستبدال كلمات المرور: إطار عمل للتقييم المقارن لمخططات مصادقة الويب.” في ندوة IEEE لعام 2012 حول الأمن والخصوصية ، 553-67 ، 2012.
https://doi.org/10.1109/SP.2012.44
آدامز وآن ومارتينا أنجيلا ساس. “المستخدمون ليسوا العدو”. بلاغات ACM 42 ، رقم 12 (1 ديسمبر 1999): 40-46.
https://doi.org/10.1145/322796.322806
موريس وروبرت وكين طومسون. “أمان كلمة المرور: تاريخ الحالة.” اتصالات ACM 22 ، رقم 11 (1 نوفمبر 1979): 594-97.
https://doi.org/10.1145/359168.359172
وندراسيك ، جيلبرت ، ثورستن هولز ، كريستيان بلاتزر ، إي كيردا ، وكريستوفر كروجل. “هل الإنترنت للإباحية؟ نظرة ثاقبة على صناعة البالغين عبر الإنترنت ،” 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
أندرسون ، روس ، كريس بارتون ، راينر بوهمي ، ريتشارد كلايتون ، كارلوس غانيان ، توم جراسو ، مايكل ليفي ، تايلر مور ، وماري فاسيك. “قياس التكلفة المتغيرة للجرائم الإلكترونية.” بوسطن ، 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
فاسيك وماري وتايلر مور. “لا يوجد غداء مجاني ، حتى باستخدام Bitcoin: تتبع شعبية وأرباح عمليات الاحتيال بالعملات الافتراضية.” في التشفير المالي وأمن البيانات ، حرره راينر بوهمي وتاتسواكي أوكاموتو ، 44-61. برلين ، هايدلبرغ: سبرينغر ، 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
إيتن ، ميشيل جي جي فان ، يوهانس إم باور ، هادي أصغري ، وشيرين طباطبائي. “دور مزودي خدمة الإنترنت في التخفيف من آثار الروبوتات: تحليل تجريبي يستند إلى بيانات البريد العشوائي.” باريس: منظمة التعاون الاقتصادي والتنمية، 12 نوفمبر 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
أندرسون وروس وتايلر مور. “أمن المعلومات: حيث تلتقي علوم الكمبيوتر والاقتصاد وعلم النفس”. المعاملات الفلسفية للجمعية الملكية أ: العلوم الرياضية والفيزيائية والهندسية 367 ، رقم 1898 (13 يوليو 2009): 2717-27.
https://doi.org/10.1098/rsta.2009.0027
لامبسون ، بتلر دبليو “ملاحظة حول مشكلة الحبس”. اتصالات ACM 16 ، رقم 10 (1973): 613-15.
https://doi.org/10.1145/362375.362389
بيل ، ديفيد إي ، وليونارد جيه لا بادولا. “نظام الكمبيوتر الآمن: المعرض الموحد وتفسير Multics.” التقرير الفني ESD-TR-75-306 ، ESD / AFSC ، Hanscom AFB ، بيدفورد ، ماساتشوستس 01731 ، 1975.
واتسون ، روبرت إن إم “عقد من قابلية التوسعة للتحكم في الوصول إلى نظام التشغيل”. اتصالات ACM 56 ، رقم 2 (2013): 52-63.
https://doi.org/10.1145/2408776.2408792
فاغنر وديفيد ودين تريبل. “تحليل أمني لبنية Combex DarpaBrowser” ، 4 مارس 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
بيل وديفيد إي وليونارد جيه لا بادولا. “أنظمة الكمبيوتر الآمنة: الأسس الرياضية.” ESD-TR-73-278 قسم الأنظمة الإلكترونية ، قيادة أنظمة القوات الجوية ، Hanscom AFB ، بيدفورد ، ماساتشوستس 01731 1 (نوفمبر 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
فالاسيك وكريس وتشارلي ميلر. “الاستغلال عن بعد لسيارة ركاب غير معدلة.” IOActive ، 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
كوشر ، بول ، جان هورن ، أندرس فوغ ، دانيال جينكين ، دانيال جروس ، فيرنر هاس ، مايك هامبورغ ، وآخرون. “هجمات الشبح: استغلال التنفيذ المضارب”. في 2019 ندوة IEEE حول الأمن والخصوصية (SP) ، 1-19. سان فرانسيسكو ، كاليفورنيا ، الولايات المتحدة الأمريكية: IEEE ، 2019.
https://doi.org/10.1109/SP.2019.00002
بوند ، مايك ، عمر شودري ، ستيفن جيه مردوخ ، سيرجي سكوروبوغاتوف ، وروس أندرسون. “Chip and Skim: استنساخ بطاقات EMV مع هجوم ما قبل اللعب.” في ندوة IEEE حول الأمن والخصوصية ، 49-64. جمعية الكمبيوتر IEEE ، 2014.
رضوي وكاوه وبن غرا وإريك بوسمان. “فليب فنغ شوي: دق إبرة في مكدس البرامج.” في وقائع ندوة الأمن USENIX 25 ، 18. أوستن ، تكساس: USENIX جمعية أنظمة الحوسبة المتقدمة ، 2016.
كوشر ، كارل ، أليكسي تشيسكيس ، فرانزيسكا روزنر ، شويتاك باتيل ، تادايوشي كوهنو ، ستيفن تشيكواي ، دامون مكوي ، وآخرون “التحليل الأمني التجريبي للسيارات الحديثة”. في وقائع ندوة IEEE لعام 2010 حول الأمن والخصوصية ، حررها ديفيد إيفانز وجيوفاني فيجنا ، 447-62. الولايات المتحدة الأمريكية: جمعية IEEE للكمبيوتر ، 2010.
مردوخ ، ستيفن جيه ، سار دريمر ، روس أندرسون ، ومايك بوند. “رقاقة ورقم التعريف الشخصي مكسوران.” في وقائع ندوة IEEE لعام 2010 حول الأمن والخصوصية ، 433-46. SP ’10. الولايات المتحدة الأمريكية: جمعية IEEE للكمبيوتر ، 2010.
https://doi.org/10.1109/SP.2010.33
طومسون ، كين. “تأملات في الثقة بالثقة.” اتصالات ACM 27 ، رقم 8 (1984): 761-63.
https://doi.org/10.1145/358198.358210
غارفينكل وسيمسون وهيذر ريختر ليبفورد. الأمان القابل للاستخدام: التاريخ والسمات والتحديات. محاضرات تجميعية حول أمن المعلومات والخصوصية والثقة. شام: سبرينغر الدولية للنشر ، 2014.
https://doi.org/10.1007/978-3-031-02343-9
أندرسون ، روس ج. الهندسة الأمنية: دليل لبناء أنظمة موزعة يمكن الاعتماد عليها ، الطبعة الثانية. إنديانابوليس ، إنديانا: وايلي للنشر ، 2008.
ماشر ، جيفري ت. ، ديفيد سي مويري ، وألبرتو دي مينين. “عدم عولمة” الابتكار في صناعة أشباه الموصلات.” مراجعة إدارة كاليفورنيا 50 ، رقم 1 (2007): 217-42.
https://doi.org/10.2307/41166425
لي ، هاو ، سيونغجين وانغ ، وشيري شنورسون. “شركة تايوان لتصنيع أشباه الموصلات: شركة خدمات أشباه الموصلات.” كلية ستانفورد للدراسات العليا للأعمال ، 2 مايو 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
كريستنسن ، كلايتون إم ، سكوت دي أنتوني ، وإريك أ. روث. “إلى أين قانون مور؟: مستقبل أشباه الموصلات”. في رؤية ما هو التالي: استخدام نظريات الابتكار للتنبؤ بتغيير الصناعة. بوسطن: مطبعة كلية هارفارد للأعمال ، 2004.
جريندلي ، بيتر سي ، وديفيد جيه. “إدارة رأس المال الفكري: الترخيص والترخيص المتبادل في أشباه الموصلات والإلكترونيات.” مراجعة إدارة كاليفورنيا 39 ، رقم 2 (1997): 8-41.
https://doi.org/10.2307/41165885
شور ومايكل وجاسبريت سينغ. “فيزياء أجهزة أشباه الموصلات”. الفيزياء اليوم 43 ، رقم 10 (1 أكتوبر 1990): 98-99.
https://doi.org/10.1063/1.2810727
أندرسون وبيتي ليز وريتشارد إل أندرسون. أساسيات أجهزة أشباه الموصلات. بوسطن: ماكجرو هيل للتعليم العالي ، 2005.
أناني ، مايك. “نحو أخلاقيات الخوارزميات: الاجتماع والملاحظة والاحتمال وحسن التوقيت.” العلوم والتكنولوجيا والقيم الإنسانية 41 ، رقم 1 (2016): 93-117.
https://doi.org/10.1177/0162243915606523
لي ، يوجيا ، ديفيد تشوي ، جونيونغ تشونغ ، نيت كوشمان ، جوليان شريتويزر ، ريمي ليبلوند ، توم إكليس ، وآخرون. “إنشاء التعليمات البرمجية على مستوى المنافسة باستخدام AlphaCode.” العلوم 378 ، رقم 6624 (9 ديسمبر 2022): 1092-97.
https://doi.org/10.1126/science.abq1158
ستينون ، نيسان ، لونج أويانغ ، جيف وو ، دانيال إم زيجلر ، ريان لوي ، تشيلسي فوس ، أليك رادفورد ، داريو أمودي ، وبول كريستيانو. “تعلم التلخيص من ردود الفعل البشرية.” arXiv ، 15 فبراير 2022.
http://arxiv.org/abs/2009.01325
غارغ ، شيفام ، ديميتريس تسيبراس ، بيرسي ليانغ ، وجريجوري فاليانت. “ما الذي يمكن أن تتعلمه Transformers في السياق؟ دراسة حالة لفئات الوظائف البسيطة.” arXiv ، 11 أغسطس 2023.
http://arxiv.org/abs/2208.01066
هو ، جونكسيان ، تشوينتينج تشو ، شويزي ما ، تايلور بيرج كيركباتريك ، وجراهام نيوبيج. “نحو رؤية موحدة للتعلم بالتحويل الفعال للمعلمات.” arXiv ، 2 فبراير 2022.
http://arxiv.org/abs/2110.04366
تشانغ ، سوزان ، ستيفن رولر ، نامان جويال ، ميكيل أرتيتكسي ، مويا تشين ، شوهوي تشين ، كريستوفر ديوان ، وآخرون. “OPT: نماذج لغة المحولات المفتوحة المدربة مسبقا.” arXiv ، 2022.
https://doi.org/10.48550/ARXIV.2205.01068
كلارك ، كيفن ، مينه ثانغ لونغ ، كووك في لي ، وكريستوفر دي مانينغ. “ELECTRA: برامج تشفير النصوص قبل التدريب كمميزين بدلا من مولدات.” arXiv ، 2020.
https://doi.org/10.48550/ARXIV.2003.10555
ليو ، ينهان ، مايل أوت ، نامان جويال ، جينغفي دو ، ماندار جوشي ، دانكي تشين ، عمر ليفي ، مايك لويس ، لوك زيتلموير ، وفيسيلين ستويانوف. “RoBERTa: نهج ما قبل التدريب BERT المحسن بقوة.” arXiv ، 26 يوليو 2019.
http://arxiv.org/abs/1907.11692
رادفورد وأليك وكارثيك ناراسيمهان. “تحسين فهم اللغة من خلال التدريب المسبق التوليدي” ، 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
بيترز ، ماثيو إي ، مارك نيومان ، موهيت آير ، مات جاردنر ، كريستوفر كلارك ، كينتون لي ، ولوك زيتلموير. “تمثيلات الكلمات السياقية العميقة.” arXiv ، 2018.
https://doi.org/10.48550/ARXIV.1802.05365
مانينغ ، كريستوفر د. “فهم اللغة البشرية والتفكير”. ديدالوس 151 ، رقم 2 (1 مايو 2022): 127-38.
https://doi.org/10.1162/daed_a_01905
هارتلي وريتشارد وأندرو زيسيرمان. هندسة الرؤية المتعددة في الرؤية الحاسوبية. 2nd ed. كامبريدج, المملكة المتحدة ; نيويورك: مطبعة جامعة كامبريدج ، 2003.
غونزاليس ، رافائيل سي ، وريتشارد إي وودز. معالجة الصور الرقمية. 3rd ed. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 2008.
سونكا وميلان وفاكلاف هلافاك وروجر بويل. معالجة الصور وتحليلها ورؤية الآلة. الطبعة الرابعة. ستامفورد ، كونيتيكت ، الولايات المتحدة الأمريكية: Cengage Learning ، 2015.
زيليسكي ، ريتشارد. رؤية الكمبيوتر: الخوارزميات والتطبيقات. 2nd ed. نصوص في علوم الكمبيوتر. شام: سبرينغر الدولية للنشر ، 2022.
https://doi.org/10.1007/978-3-030-34372-9
خان وسلمان وحسين رحماني وسيد آفاق علي شاه ومحمد بن نامون. دليل للشبكات العصبية التلافيفية لرؤية الكمبيوتر. محاضرات توليفية حول الرؤية الحاسوبية. شام: سبرينغر الدولية للنشر ، 2018.
https://doi.org/10.1007/978-3-031-01821-3
جودفيلو وإيان ويوشوا بنجيو وآرون كورفيل. التعلم العميق. سلسلة الحوسبة التكيفية والتعلم الآلي. مطبعة معهد ماساتشوستس للتكنولوجيا، 2016.
فورسيث وديفيد وجان بونس. الرؤية الحاسوبية: مقاربة حديثة. 2nd ed. بوسطن: بيرسون ، 2012.
بيشوب ، كريستوفر م. التعرف على الأنماط والتعلم الآلي. علم المعلومات والإحصاء. نيويورك: سبرينغر ، 2006.
تامبي ، براسانا ، بيتر كابيلي ، وفاليري ياكوبوفيتش. “الذكاء الاصطناعي في إدارة الموارد البشرية: التحديات والطريق إلى الأمام”. مراجعة إدارة كاليفورنيا 61 ، رقم 4 (2019): 15-42.
https://doi.org/10.1177/0008125619867910
تشوي ، مايكل ، مارتن هاريسون ، جيمس مانيكا ، روجر روبرتس ، ريتا تشونغ ، بيتر نيل ، وآشلي فان هيتيرين. “تطبيق الذكاء الاصطناعي من أجل الصالح الاجتماعي | ماكينزي”. معهد ماكينزي العالمي، ديسمبر 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
توماس ، راشيل. “ماذا يفعل ممارسو التعلم الآلي في الواقع؟” fast.ai ، 12 يوليو 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
برينجولفسون وإريك ودانيال روك وبراسانا تامبي. “كيف سيحول التعلم الآلي سوق العمل؟” معهد هوفر ، 6 مايو 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
ستيفنز وأوس كيز. “رؤية البنية التحتية: العرق والتعرف على الوجه وسياسة البيانات.” الدراسات الثقافية 35 ، رقم 4-5 (3 سبتمبر 2021): 833-53.
https://doi.org/10.1080/09502386.2021.1895252
سيلبي وجيسيكا ووودرو هارتزوغ. “الجانب الإيجابي للتزييف العميق.” مراجعة قانون ماريلاند 78 ، رقم 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
فرانكس وماري آن وآري عزرا والدمان. “الجنس والأكاذيب وأشرطة الفيديو: التزييف العميق وأوهام حرية التعبير”. مراجعة قانون ماريلاند 78 ، رقم 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
مالحي ، مهمة. “لم تعد الرؤية تعني الاعتقاد: أضرار وفوائد التزييف العميق.” مركز الأخلاقيات (مدونة)، 18 فبراير/شباط 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
ريني وريجينا وليا كوهين. “التزييف العميق ، الأضرار العميقة.” مجلة الأخلاق والفلسفة الاجتماعية 22 ، العدد 2 (26 يوليو 2022).
https://doi.org/10.26556/jesp.v22i2.1628
دي رويتر ، أدريان. “الخطأ الواضح للتزييف العميق.” الفلسفة والتكنولوجيا 34 ، رقم 4 (ديسمبر 2021): 1311-32.
https://doi.org/10.1007/s13347-021-00459-2
لوكا ومايكل وجون كلاينبرغ وسيندهيل موليناثان. “تحتاج الخوارزميات إلى مديرين أيضا.” هارفارد بيزنس ريفيو ، يناير 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
كانيا ، إلسا ب. “التفرد في ساحة المعركة: الذكاء الاصطناعي والثورة العسكرية والقوة العسكرية المستقبلية للصين”. مركز الأمن الأمريكي الجديد (CNAS) ، نوفمبر 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
هاريس ، إليسا د. ، روبرت روزنر ، جيمس إم أكتون ، وهربرت لين. “حوكمة تكنولوجيا المعلومات والأسلحة السيبرانية”. في حوكمة التكنولوجيات ذات الاستخدام المزدوج: النظرية والتطبيق. كامبريدج ، ماساتشوستس: الأكاديمية الأمريكية للفنون والعلوم ، 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
بوكانان ، بن. معضلة الأمن السيبراني. المجلد 1. مطبعة جامعة أكسفورد ، 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
سايلر وكيلي إم ودانيال إس هودلي. “الذكاء الاصطناعي والأمن القومي”. خدمة أبحاث الكونغرس (CRS) ، 10 نوفمبر 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
هورويتز ، مايكل سي “الذكاء الاصطناعي والمنافسة الدولية وتوازن القوى (مايو 2018).” مراجعة الأمن القومي في تكساس ، 2018.
https://doi.org/10.15781/T2639KP49
شاري ، بول. جيش لا شيء: الأسلحة المستقلة ومستقبل الحرب. الطبعة الأولى. نيويورك; لندن: دبليو دبليو نورتون وشركاه ، 2018.
دانزيج ، ريتشارد. “الروليت التكنولوجي: إدارة فقدان السيطرة حيث تسعى العديد من الجيوش إلى التفوق التكنولوجي”. مركز الأمن الأمريكي الجديد (CNAS) ، يونيو 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
بوستروم ،. “الميزة الاستراتيجية الحاسمة” و “السيناريوهات متعددة الأقطاب” و “الصورة الاستراتيجية”. في الذكاء الفائق: المسارات والمخاطر والاستراتيجيات ، 1st ed. أكسفورد: مطبعة جامعة أكسفورد ، 2014.
مورفي ، كيفن ب. التعلم الآلي: منظور احتمالي. سلسلة الحوسبة التكيفية والتعلم الآلي. كامبريدج ، ماساتشوستس: مطبعة معهد ماساتشوستس للتكنولوجيا ، 2012.
كيليهر ، جون د. ، بريان ماك نامي ، وأويفي دارسي. أساسيات التعلم الآلي لتحليلات البيانات التنبؤية: الخوارزميات والأمثلة العملية ودراسات الحالة. 2nd ed. كامبريدج ، ماساتشوستس: مطبعة معهد ماساتشوستس للتكنولوجيا ، 2020.
سولاناس ، أغوستي ، وأنطوني مارتينيز باليستي. التقدم في الذكاء الاصطناعي لحماية الخصوصية والأمن. المجلد 1. نظم المعلومات الذكية. العالم العلمي ، 2009.
https://doi.org/10.1142/6707
هان وجياوي وميشلين كامبر وجيان بي. استخراج البيانات: المفاهيم والتقنيات. 3rd ed. والثام ، ماساتشوستس: دار مورغان كوفمان للنشر ، 2012.
ويتن ، إيان إتش ، فرانك إيبي ، ومارك أ. هول. استخراج البيانات: أدوات وتقنيات التعلم الآلي العملية. 3rd ed. سلسلة مورغان كوفمان في نظم إدارة البيانات. برلنغتون ، ماساتشوستس: دار مورغان كوفمان للنشر ، 2011.
جيندرو وميشيل وجان إيف بوتفين ، محرران. كتيب علم الاستدلال. 2nd ed. السلسلة الدولية في بحوث العمليات والعلوم الإدارية 1460. نيويورك: سبرينغر ، 2010.
براونلي ، جيسون. خوارزميات ذكية: وصفات برمجة مستوحاة من الطبيعة. المراجعة 2. س.ل.: LuLu.com، 2012.
تشانغ ، ديفيد ، قوانغمينغ لو ، ولي تشانغ. القياسات الحيوية المتقدمة. 1st ed. شام: سبرينغر الدولية للنشر ، 2018.
https://doi.org/10.1007/978-3-319-61545-5
جاين ، أنيل ك. ، أرون أ. روس ، وكارثيك نانداكومار. مقدمة في القياسات الحيوية. نيويورك ، نيويورك: سبرينغر ، 2011.
تشيو وكلارنس وديفيد فريمان. التعلم الآلي والأمان: حماية الأنظمة بالبيانات والخوارزميات. الطبعة الأولى. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، 2018.
وانغ ، بولون ، يوانشون ياو ، بيمال فيسواناث ، هايتاو تشنغ ، وبن واي تشاو. “مع التدريب الرائع يأتي ضعف كبير: الهجمات العملية ضد نقل التعلم.” في وقائع مؤتمر USENIX 27 حول ندوة الأمن ، 1281-97. فقرة 18. الولايات المتحدة الأمريكية: جمعية USENIX ، 2018.
أندرسون ، هايرم س. ، جوناثان وودبريدج ، وبوبي فيلار. “DeepDGA: توليد المجال واكتشافه مضبوط بشكل عدائي.” arXiv ، 2016.
https://doi.org/10.48550/ARXIV.1610.01969
شيرازي ، حسين ، بروهادشوار بيزاوادا ، إندراكشي راي ، وتشارلز أندرسون. “هجمات أخذ العينات العدائية ضد اكتشاف التصيد الاحتيالي.” في أمن البيانات والتطبيقات والخصوصية الثالث والثلاثون ، حرره سيمون إن فولي ، 11559: 83-101. شام: سبرينغر الدولية للنشر ، 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
إربا ، أليساندرو ، ريكاردو تاورمينا ، ستيفانو جاليلي ، مارسيلو بولياني ، ميشيل كارميناتي ، ستيفانو زانيرو ، ونيلز أولي تيبنهاور. “هجمات الإخفاء المقيدة ضد أجهزة الكشف عن الشذوذ القائمة على إعادة الإعمار في أنظمة التحكم الصناعية.” في المؤتمر السنوي لتطبيقات أمن الكمبيوتر ، 480-95 ، 2020.
https://doi.org/10.1145/3427228.3427660
كوليشوف ، فولوديمير ، شانتانو ثاكور ، تينغفونغ لاو ، وستيفانو إرمون. “أمثلة عدائية لمشاكل تصنيف اللغة الطبيعية” ، 15 فبراير 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
ديميتريو ، لوكا ، باتيستا بيجيو ، جيوفاني لاغوريو ، فابيو رولي ، وأليساندرو أرماندو. “شرح نقاط الضعف في التعلم العميق لثنائيات البرامج الضارة العدائية.” arXiv ، 2019.
https://doi.org/10.48550/ARXIV.1901.03583
كوبا، أديتيا، سلاومير غرزونكوفسكي، محمد رضوان أصغر، ونهين آن لي خاك. “هجمات الصندوق الأسود على أجهزة الكشف عن الشذوذ العميق.” في وقائع المؤتمر الدولي الرابع عشر حول التوافر والموثوقية والأمن ، 1-10. كانتربري كاليفورنيا المملكة المتحدة: ACM ، 2019.
https://doi.org/10.1145/3339252.3339266
جيبرت ودانيال وكارليس ماتيو وجوردي بلانز. “صعود التعلم الآلي للكشف عن البرامج الضارة وتصنيفها: التطورات البحثية والاتجاهات والتحديات.” مجلة تطبيقات الشبكات والحاسوب 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
روزنبرغ ، إيهاي ، أساف شبتاي ، يوفال إلوفيتشي ، وليئور روكاش. “هجمات التعلم الآلي العدائية وأساليب الدفاع في مجال الأمن السيبراني.” arXiv ، 13 مارس 2021.
https://doi.org/10.48550/arXiv.2007.02407
جريرا ونزار ومحمد كروتشيانو. “التجميع غير الخاضع للإشراف وشبه الخاضع للإشراف: مسح موجز” ، 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
أولتينو ، ألكسندرا ، كارلوس كاستيلو ، فرناندو دياز ، وإيمري كيجيمان. “البيانات الاجتماعية: التحيزات والمزالق المنهجية والحدود الأخلاقية.” الحدود في البيانات الضخمة 2 (11 يوليو 2019): 13.
https://doi.org/10.3389/fdata.2019.00013
محرابي ، نيناريه ، فريد مورستاتر ، نانيون بينغ ، وأرام جالستيان. “الكشف عن المجتمع غير المتحيز: أهمية العقد المتواضعة الاتصال.” arXiv ، 2019.
https://doi.org/10.48550/ARXIV.1903.08136
فورتوناتو وسانتو وداركو هريك. “اكتشاف المجتمع في الشبكات: دليل المستخدم.” تقارير الفيزياء 659 (2016): 1-44.
https://doi.org/10.1016/j.physrep.2016.09.002
تشاو ، جييو ، تيانلو وانغ ، مارك ياتسكار ، فيسنتي أوردونيز ، وكاي وي تشانغ. “الرجال أيضا يحبون التسوق: الحد من تضخيم التحيز بين الجنسين باستخدام قيود على مستوى الجسم.” arXiv ، 2017.
https://doi.org/10.48550/ARXIV.1707.09457
محرابي ، نيناريه ، فريد مورستاتر ، نريبسوتا ساكسينا ، كريستينا ليرمان ، وأرام جالستيان. “دراسة استقصائية حول التحيز والإنصاف في التعلم الآلي.” استطلاعات الحوسبة ACM 54 ، رقم 6 (13 يوليو 2021): 1-35.
https://doi.org/10.1145/3457607
واشتر وساندرا وبرنت ميتلشتات ولوتشيانو فلوريدي. “لماذا لا يوجد الحق في شرح عملية صنع القرار الآلي في اللائحة العامة لحماية البيانات.” القانون الدولي لخصوصية البيانات 7 ، رقم 2 (2017): 76-99.
https://doi.org/10.1093/idpl/ipx005
بوستروم ،. الذكاء الفائق: المسارات والمخاطر والاستراتيجيات. أكسفورد, المملكة المتحدة ; نيويورك ، نيويورك: مطبعة جامعة أكسفورد ، 2016.
اللجنة الأوروبية لكفاءة العدالة (CEPEJ). “الميثاق الأخلاقي الأوروبي بشأن استخدام الذكاء الاصطناعي في النظم القضائية وبيئتها”. اعتمد في الجلسة العامة 31 ل CEPEJ (ستراسبورغ): CEPEJ ، 3-4 ديسمبر 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
براونزوورد ، روجر ، إلويز سكوتفورد ، وكارين يونغ ، محرران. “ليتا جونز وميج وجيسون ميلار ، “استعارات القرصنة في الحوكمة الاستباقية للتكنولوجيا الناشئة: حالة تنظيم الروبوتات”. في دليل أكسفورد للقانون والتنظيم والتكنولوجيا ، المجلد 1. مطبعة جامعة أكسفورد ، 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
غواداموز ، أندريس. “هل تحلم أجهزة Android بحقوق الطبع والنشر الكهربائية؟ تحليل مقارن للأصالة في الأعمال المتولدة بالذكاء الاصطناعي.” مجلة الملكية الفكرية الفصلية 2017، العدد 2 (9 فبراير 2017): 169-86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
فريق الخبراء المستقل الرفيع المستوى المعني بالذكاء الاصطناعي الذي أنشأته المفوضية الأوروبية: أنشأته المفوضية الأوروبية. “المبادئ التوجيهية الأخلاقية ل الذكاء الاصطناعي جدير بالثقة” ، 8 أبريل 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
لينز ، رونالد ، إيريكا بالميريني ، بيرت ياب كوبس ، أندريا بيرتوليني ، بريكل سالفيني ، وفيديريكا لوسيفيرو. “التحديات التنظيمية للروبوتات: بعض المبادئ التوجيهية لمعالجة القضايا القانونية والأخلاقية.” القانون والابتكار والتكنولوجيا 9 ، رقم 1 (2 يناير 2017): 1-44.
https://doi.org/10.1080/17579961.2017.1304921
كالو ، ريان. “سياسة الذكاء الاصطناعي: خارطة طريق”. مجلة SSRN الإلكترونية ، 2017.
https://doi.org/10.2139/ssrn.3015350
ساتون ، ريتشارد س. ، وأندرو جي بارتو. التعلم المعزز: مقدمة. الطبعة الثانية. سلسلة الحوسبة التكيفية والتعلم الآلي. كامبريدج ، ماساتشوستس: مطبعة معهد ماساتشوستس للتكنولوجيا ، 2018.
ثيودوريديس وسيرجيوس وكونستانتينوس كوترومباس. التعرف على الأنماط. 4 ed. برلنغتون هايدلبرغ: المطبعة الأكاديمية ، 2009.
تشانغ ، أستون ، زاكاري سي ليبتون ، مو لي ، وألكسندر جيه سمولا. “الغوص في التعلم العميق.” arXiv ، 22 أغسطس 2023.
http://arxiv.org/abs/2106.11342
نيلسن ، مايكل أ. الشبكات العصبية والتعلم العميق ، 2019.
http://neuralnetworksanddeeplearning.com
تونستال ، لويس ، لياندرو فون فيرا ، وتوماس وولف. معالجة اللغة الطبيعية مع المحولات: بناء تطبيقات اللغة مع معانقة الوجه. الطبعة الأولى. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، 2022.
راو وديليب وبريان ماكماهان. معالجة اللغة الطبيعية باستخدام PyTorch: بناء تطبيقات لغوية ذكية باستخدام التعلم العميق. الطبعة الأولى. سيباستوبول ، كاليفورنيا: أورايلي ميديا ، 2019.
جودفيلو وإيان ويوشوا بنجيو وآرون كورفيل. التعلم العميق. سلسلة الحوسبة التكيفية والتعلم الآلي. مطبعة معهد ماساتشوستس للتكنولوجيا، 2016.
غولدبرغ ، يوآف. “كتاب تمهيدي عن نماذج الشبكات العصبية لمعالجة اللغة الطبيعية.” arXiv ، 2015.
https://doi.org/10.48550/ARXIV.1510.00726
أيزنشتاين ، يعقوب. مقدمة في معالجة اللغة الطبيعية. الحساب التكيفي والتعلم الآلي. مطبعة معهد ماساتشوستس للتكنولوجيا ، 2019.
جورافسكي ودانيال وجيمس إتش مارتن. معالجة الكلام واللغة: مقدمة في معالجة اللغة الطبيعية واللغويات الحاسوبية والتعرف على الكلام. سلسلة برنتيس هول في الذكاء الاصطناعي. نهر السرج العلوي ، نيوجيرسي: برنتيس هول ، 2000.
كوشينديرفر ، ميكيل ج. ، تيم أ. ويلر ، وكايل إتش راي. خوارزميات لاتخاذ القرار. كامبريدج ، ماساتشوستس: مطبعة معهد ماساتشوستس للتكنولوجيا ، 2022.
أغاروال ، أليخ ، نان جيانغ ، و S. Kakade. “التعلم المعزز: النظرية والخوارزميات” ، 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
بيرتسيكاس ، ديميتري ب. التعلم المعزز والتحكم الأمثل. 2nd الطباعة (بما في ذلك المراجعات التحريرية). بلمونت ، ماساتشوستس: أثينا العلمية ، 2019.
الحلاق ، ديفيد. التفكير البايزي والتعلم الآلي. 1st ed. مطبعة جامعة كامبريدج ، 2012.
https://doi.org/10.1017/CBO9780511804779
ماكاي ، ديفيد جي سي نظرية المعلومات والاستدلال وخوارزميات التعلم. مطبعة جامعة كامبريدج ، 2003.
بيشوب ، كريستوفر م. التعرف على الأنماط والتعلم الآلي. علم المعلومات والإحصاء. نيويورك: سبرينغر ، 2006.
مهري ومهريار وأفشين رستاميزاده وأميت تالوالكار. “مقدمة”. في أسس التعلم الآلي ، 504. مطبعة معهد ماساتشوستس للتكنولوجيا ، 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
مورفي ، كيفن ب. “الفصل 24: استدلال ماركوف تشين مونت كارلو (MCMC)” و “الفصل 25: التجميع”. في التعلم الآلي منظور احتمالي. لندن ، إنجلترا: مطبعة معهد ماساتشوستس للتكنولوجيا ، 2012.
وينر ، أبراهام ج. ، ماثيو أولسون ، جاستن بليش ، وديفيد ميز. “شرح نجاح AdaBoost والغابات العشوائية كمصنفات استيفاء.” arXiv ، 29 أبريل 2017.
http://arxiv.org/abs/1504.07676
هاستي وتريفور وروبرت تيبشيراني وجيروم فريدمان. عناصر التعلم الإحصائي: استخراج البيانات والاستدلال والتنبؤ. 2nd ed. سلسلة سبرينغر في الإحصاء. نيويورك ، نيويورك: سبرينغر نيويورك ، 2009.
https://doi.org/10.1007/978-0-387-84858-7
واسرمان ، لاري. كل الإحصاء: دورة موجزة في الاستدلال الإحصائي. نصوص سبرينغر في الإحصاء. نيويورك ، نيويورك: سبرينغر نيويورك ، 2004.
https://doi.org/10.1007/978-0-387-21736-9
جيرون ، أوريليان. التدريب العملي على التعلم الآلي باستخدام Scikit-Learn و Keras و TensorFlow: المفاهيم والأدوات والتقنيات لبناء أنظمة ذكية. 2nd ed. سيباستوبول ، كاليفورنيا: أورايلي ، 2019.
أرتاسانشيز وألبرتو وبراتيك جوشي. الذكاء الاصطناعي مع بايثون: دليلك الكامل لبناء تطبيقات ذكية باستخدام Python 3.x. الطبعة الثانية. برمنغهام مومباي: باكت ، 2020.
بيزلي ، ديفيد إم ، وبريان ك. جونز. كتاب طبخ بايثون. الطبعة الثالثة. سيباستوبول ، كاليفورنيا: أورايلي ، 2013.
هولم ، إليزابيث أ. “دفاعا عن الصندوق الأسود”. Science 364 ، رقم 6435 (5 أبريل 2019): 26-27.
https://doi.org/10.1126/science.aax0162
سوريش وهاريني وجيه جوتاج. “إطار عمل لفهم العواقب غير المقصودة للتعلم الآلي.” ArXiv ، 28 يناير 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
ميلر ، أليكس ب. “هل تريد قرارات أقل تحيزا؟ استخدم الخوارزميات.” هارفارد بيزنس ريفيو ، 26 يوليو 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
كروفورد ، كيت. “التحيزات الخفية في البيانات الضخمة.” هارفارد بيزنس ريفيو ، 1 أبريل 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
هاو ، كارين. “عندما تفشل الخوارزميات ، يتحمل أقرب إنسان اللوم.” إم آي تي تكنولوجي ريفيو ، 28 مايو 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
بودينجتون ، باولا. نحو مدونة أخلاقيات للذكاء الاصطناعي. الذكاء الاصطناعي: الأسس والنظرية والخوارزميات. شام: سبرينغر الدولية للنشر ، 2017.
https://doi.org/10.1007/978-3-319-60648-4
ديجنوم ، فيرجينيا. “الذكاء الاصطناعي المسؤول: تصميم الذكاء الاصطناعي للقيم الإنسانية” ، 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
والاش وويندل وكولين ألين. الآلات الأخلاقية. مطبعة جامعة أكسفورد ، 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
لين ، باتريك ، وكيث أبني ، محرران. أخلاقيات الروبوت 2.0: من السيارات المستقلة إلى الذكاء الاصطناعي. نيويورك ، نيويورك: مطبعة جامعة أكسفورد ، 2017.
راسل وستيوارت ج. وبيتر نورفيج. الذكاء الاصطناعي: نهج حديث. 4 ed. سلسلة بيرسون في الذكاء الاصطناعي. هوبوكين: بيرسون ، 2021.
براخمان ورونالد ج. وهيكتور جيه ليفيسك. تمثيل المعرفة والتفكير. أمستردام; بوسطن: مورغان كوفمان ، 2004.
مارسلاند ، ستيفن. التعلم الآلي: منظور خوارزمي. تشابمان وهول / CRC التعلم الآلي وسلسلة التعرف على الأنماط. بوكا راتون: مطبعة CRC ، 2009.
بول ، ديفيد ل. ، وآلان ك. ماكوورث. الذكاء الاصطناعي: أسس العوامل الحسابية. 2nd ed. مطبعة جامعة كامبريدج ، 2017.
https://doi.org/10.1017/9781108164085