Perla, Enrico und Oldani Massimiliano. Ein Leitfaden zur Kernel-Ausnutzung: Angriff auf den Kern. 1. Auflage. Burlington, MA: Syngress, 2010.
Sutton, Richard S. und Andrew G. Barto. Reinforcement Learning: Eine Einführung. Zweite Auflage. Reihen zu adaptiver Berechnung und maschinellem Lernen. Cambridge, Massachusetts: Die MIT-Presse, 2018.
Sutton, Richard S. und Andrew G. Barto. Reinforcement Learning: Eine Einführung. Zweite Auflage. Reihen zu adaptiver Berechnung und maschinellem Lernen. Cambridge, Massachusetts: Die MIT-Presse, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu und Lauren Kirchner. “Maschinelle Voreingenommenheit.” ProPublica, 23. Mai 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith und Simson Garfinkel. Sicherheit und Benutzerfreundlichkeit: Entwerfen sicherer Systeme, die von Menschen verwendet werden können. Sebastopol, Kalifornien: O’Reilly Media, 2005.
Jurafsky, Daniel und James H. Martin. Sprach- und Sprachverarbeitung: Eine Einführung in die Verarbeitung natürlicher Sprache, Computerlinguistik und Spracherkennung. Prentice Hall Serie in Künstlicher Intelligenz. Upper Saddle River, New Jersey: Prentice Hall, 2000.
Bird, Steven, Ewan Klein und Edward Loper. Verarbeitung natürlicher Sprache mit Python. 1. Aufl. Peking ; [Mass .]Cambridge : O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice und Thomas J. Holt. “Eine kriminalistische Skriptanalyse des Marktes für gestohlene Online-Daten.” Das britische Journal für Kriminologie 55, Nr. 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov und Alice Hutchings. “Das Zifferblatt hochdrehen: Die Entwicklung eines Cybercrime-Marktes durch Setup, Stabilität und Covid-19-Ära.” In Proceedings of the ACM Internet Measurement Conference, 551–66. Virtuelle Veranstaltung USA: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, M., A. Davies, G. Lopes und A. Lizotte. “Die dunkle Figur der Online-Eigentumskriminalität: Verbirgt sich hinter dem Cyberspace eine Kriminalitätswelle?” Justice Quarterly 33, Nr. 5 (28. Juli 2016): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore und Marie Vasek. “Messung der sich ändernden Kosten der Cyberkriminalität.” Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohen, Lawrence E. und Marcus Felson. “Sozialer Wandel und Trends der Kriminalitätsrate: Ein Ansatz für routinemäßige Aktivitäten.” American Sociological Review 44, Nr. 4 (1979): 588–608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels und Wim Hardyns. “Hilfe, ich brauche jemanden: Untersuchung der Vorläufer der Suche nach sozialer Unterstützung bei Opfern von Cyberkriminalität.” Computer im menschlichen Verhalten 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. “Virtuelle Kriminalität: Alter Wein in neuen Schläuchen?” Social & Legal Studies 10, Nr. 2 (1. Juni 2001): 243–49.
https://doi.org/10.1177/a017405
Wall, David S. “Polizeiarbeit bei Cyberkriminalität: Positionierung der öffentlichen Polizei in Sicherheitsnetzwerken im Cyberspace.” Polizeipraxis und Forschung: Eine internationale Zeitschrift 8, Nr. 2 (18. Mai 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. “Schlüssel unter Fußmatten: Mandatierung der Unsicherheit, indem der Zugriff der Regierung auf alle Daten und Kommunikationen erforderlich ist.” Zeitschrift für Cybersicherheit 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Clayton, Richard, Taylor Moore und Nicolas Christin. “Sich richtig auf die Konzentration von Cyberkriminalität konzentrieren.” In Workshop über die Ökonomie der Informationssicherheit. Delft, Niederlande, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smith, Russell G., Nicholas Wolanin und Glen Worthington. “E-Crime-Lösungen und Verdrängung von Kriminalität.” Australisches Institut für Kriminologie: Trends und Probleme in Kriminalität und Strafjustiz, Nr. 243 (Januar 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton und Ross Anderson. “Abschaltung von Websites, um Verbrechen zu verhindern.” Im Jahr 2016 wurde das APWG Symposium on Electronic Crime Research (ECrime), 1–10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton und Alice Hutchings. “Booten der Booter: Bewertung der Auswirkungen von Polizeieingriffen auf den Markt für Denial-of-Service-Angriffe.” In Proceedings of the Internet Measurement Conference, 50–64. Amsterdam, Niederlande: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J. und Frederic L. Faust. “Ein konzeptionelles Modell der Verbrechensverhütung.” Crime & Delinquency 22, Nr. 3 (1976): 284–96.
https://doi.org/10.1177/001112877602200302
Bogomolniy, Oleg. “Cyber-Versicherungsrätsel: Verwendung kritischer Sicherheitskontrollen von CIS für das Underwriting von Cyber-Risiken.” SANS-Institut, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Ben. “Versicherer setzen Grenzen für riskante Sektoren inmitten des Anstiegs der Cyberkriminalität.” Gesetz 360, 21. Mai 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Reis, Shawn. “Pipeline-Ransomware-Angriff könnte die Messlatte für Cyber-Versicherungen höher legen.” Law360, 14. Mai 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. “Der Stand des Cyber-Abdeckungsgesetzes: 4 wichtige Entscheidungen.” Law360, 19. April 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Rechnungshof der US-Regierung. “Zunehmende Cyberbedrohungen erhöhen die Prämien für Cyber-Versicherungen und verringern gleichzeitig die Verfügbarkeit”, 19. Juli 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tom. “Der Cyber-Versicherungsmarkt braucht mehr Geld.” Harvard Business Review, 10. März 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. “Cyber-Versicherungen sind schief gelaufen: Versicherungsfehler, die Risikomanager ihre Arbeit gekostet haben.” Holland und Knight, PLI Current, The Journal of PLI Press 2, Nr. 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma und James A. Goodridge. “Ein Rückblick auf die Cyber-Deckungsentscheidungen aus dem Jahr 2022: Die Perspektive eines Versicherungsnehmers.” New York Law Journal 269, Nr. 17 (26. Januar 2023): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis und Costas Lambrinoudakis. “Cyber-Versicherungen: Stand der Technik, Trends und zukünftige Richtungen.” Internationale Zeitschrift für Informationssicherheit 22, Nr. 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. Risiko-IT-Framework. 2. Aufl. ISACA, 2020.
Stewart, James Michael, Mike Chapple und Darril Gibson. CISSP: Certified Information Systems Security Professional Study Guide. 6. Aufl. SYBEX Ernsthafte Fähigkeiten. Hoboken, N.J.: Chichester: Wiley; John Wiley [distributor], 2012.
Whitman, Michael E. und Herbert J. Mattord. Management der Informationssicherheit. 4. Auflage. Stamford, CT: Cengage Lernen, 2012.
Brotby, W. Krag. Governance der Informationssicherheit: Ein praktischer Entwicklungs- und Implementierungsansatz. Wiley-Serie in Systemtechnik und -management. Hoboken, New Jersey: John Wiley & Söhne, 2009.
Fitzgerald, Todd. Vereinfachte IT-Governance für die Informationssicherheit: Von der Vorstandsetage bis zur Tastatur. CRC PRESS, 2012.
Krause Nozaki, Micki und Harold F. Tipton, Hrsg. Handbuch für das Informationssicherheitsmanagement, Band 5. 6. Aufl. Auerbach Publications, 2012.
https://doi.org/10.1201/b11250
Atkins, Christopher. Phishing-Angriffe: Fortgeschrittene Angriffstechniken. 2. Aufl. NY: Unabhängig veröffentlicht, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazières und Dan Boneh. “Hacken blind.” Im Jahr 2014 IEEE Symposium on Security and Privacy, 227–42. San Jose, Kalifornien: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Aufbau einer Cybersicherheitskultur in Unternehmen: Wie man die Kluft zwischen Menschen und digitaler Technologie überbrückt. Bd. 284. Studien zu Systemen, Entscheidung und Steuerung. Cham: Springer International Publishing, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. “Einführung: Selbstverwaltung der Privatsphäre und das Zustimmungsdilemma.” Harvard Law Review 126, Nr. 7 (20. Mai 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin und Lorrie Faith Cranor. “‘Ich habe am Ende ein “!” hinzugefügt, um es sicher zu machen’: Beobachtung der Passworterstellung im Labor.” In Proceedings of the Eleventh USENIX Conference on Usable Privacy and Security, S. 123–40. SUPPEN ’15. USA: USENIX Association, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen und Erik Andersen. “What.hack: Ansprechendes Anti-Phishing-Training durch ein Phishing-Rollenspiel-Simulationsspiel.” In Proceedings of the 2019 CHI Conference on Human Factors in Computing Systems, 1–12. Glasgow, Schottland, Großbritannien: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick und Molly M. Cooper. “Wer bietet Phishing-Schulungen an?: Fakten, Geschichten und Menschen wie ich.” In Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems, 1–12. Montreal QC Kanada: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. “Wozu Privatsphäre da ist.” Harvard Law Review 126, Nr. 7 (20. Mai 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Braun, Ian. “Großbritanniens Smart-Meter-Programm: Eine Fallstudie zum Thema Privacy by Design.” International Review of Law, Computers & Technology 28, Nr. 2 (4. Mai 2014): 172–84.
https://doi.org/10.1080/13600869.2013.801580
Lessig, Lawrence. “Welche Dinge die Sprache regulieren: Cda 2.0 vs. Filterung.” Jurimetrics 38, Nr. 4 (1998): 629–70.
https://www.jstor.org/stable/29762575
Warren, Samuel D. und Louis D. Brandeis. “Das Recht auf Privatsphäre.” Harvard Law Review 4, Nr. 5 (15. Dezember 1890): 193–220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jnr. Rice und Ken Cottrill. “Hast du die DTs? Warum es an der Zeit ist, die digitale Transformation auf den Boden der Tatsachen zu bringen.” MIT Digital Supply Chain Transformation Lab (Blog), 1. April 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta und Connor Makowski. “Profit in horizontaler Zusammenarbeit finden.” Neuer Supply Chain Management Review, 12. Januar 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W. und Richard Markoff. “Tetra Pak: Eine digital gestützte Lieferkette als Wettbewerbsvorteil.” IMD, November 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J. und Pindar Wong. “Die globalen Lieferketten werden dank Blockchain immer besser.” Harvard Business Review, 13. März 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Miller, Bradley N. und David L. Ranum. Problemlösung mit Algorithmen und Datenstrukturen mit Python. 2. Auflage. Wilsonville, OR: Franklin, Beedle & Associates, 2011.
Augenstein, Moshe, Yedidyah Langsam und Aaron M. Tenenbaum. Datenstrukturen mit Java. Upper Saddle River, New Jersey: Pearson Prentice Hall, 2003.
Carrano, Frank M. und Timothy Henry. Datenabstraktion & Problemlösung mit C++: Wände und Spiegel. 7. Aufl. Boston: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum und Aaron M. Tenenbaum. Datenstrukturen mit C und C++. 2. Aufl. Upper Saddle River, N.J.: Prentice Hall, 1996.
Katz, Jonathan. Digitale Signaturen. Boston, MA: Springer US, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormen, Thomas H., Charles E. Leiserson und Ronald L. Rivest. “Kapitel 28.” In Einführung in die Algorithmen, 24. drucken. Die MIT-Reihe für Elektrotechnik und Informatik. Cambridge, Mass.: MIT Press [u .a.], 2000.
Leighton, Frank Thomson. Einführung in parallele Algorithmen und Architekturen: Arrays, Bäume, Hypercubes. 1. Aufl. San Francisco, Kalifornien: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička und Walter Unger. Verbreitung von Informationen in Kommunikationsnetzen: Rundfunk, Klatsch, Wahl des Vorsitzenden und Fehlertoleranz. Texte der Theoretischen Informatik. Eine EATCS-Serie (TTCS). Berlin; New York: Springer, 2005.
Peleg, D. Verteiltes Rechnen: Ein ortssensibler Ansatz. SIAM-Monographien zur diskreten Mathematik und Anwendungen. Philadelphia: Gesellschaft für industrielle und angewandte Mathematik, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin und Brendan Saltaformaggio. “Der Verrat in Cloud City: Eine empirische Analyse von Cloud-basierten mobilen Backends”, 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang und Heng Yin. “Dark Hazard: Lernbasierte, groß angelegte Entdeckung versteckter sensibler Vorgänge in Android-Apps.” In Proceedings 2017 Symposium für Netzwerk- und verteilte Systemsicherheit. San Diego, Kalifornien: Internet Society, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti und Yuvraj Agarwal. “Folgen Sie meinen Empfehlungen: Ein personalisierter Assistent für Berechtigungen für mobile Apps.” In Proceedings of the Twelfth Symposium on Usable Privacy and Security (SOUPS 2016), S. 199–212. SUPPEN ’16. Denver, CO: USENIX Association, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh und Jason I. Hong. “Modellierung der Datenschutzeinstellungen der Benutzer in mobilen Apps: Wiederherstellung der Benutzerfreundlichkeit in einem Meer von Berechtigungseinstellungen.” In Proceedings of the Tenth USENIX Conference on Usable Privacy and Security, S. 199–212. SUPPEN ’14. USA: USENIX Association, 2014.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel und Giovanni Vigna. “Eine groß angelegte Studie zur Sicherheit mobiler Web-Apps”, 2015.
Doherty, Jim. Sicherheit für drahtlose und mobile Geräte. 2. Aufl. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma und Igor Mikhaylov. Praktische mobile Forensik: Ein praktischer Leitfaden zur Beherrschung der mobilen Forensik für die IOS-, Android- und Windows Phone-Plattformen. 3. Aufl. Birmingham: Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark und David Thiel. Sicherheit mobiler Anwendungen. New York: McGraw-Hill, 2010.
Boudriga, Noureddine. Sicherheit der mobilen Kommunikation. Auerbach Publikationen, 2009.
Menezes, Alfred J., Paul C. Van Oorschot und Scott A. Vanstone. Handbuch der angewandten Kryptographie. 1. Aufl. CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur und Sascha Fahl. “Über die begrenzte Wirkung der Visualisierung von Verschlüsselung: Wahrnehmungen der E2E-Messaging-Sicherheit.” In Proceedings of the Seventeenth USENIX Conference on Usable Privacy and Security, 437–54. SUPPEN’21. USA: USENIX Association, 2021.
Katz, Jonathan und Yehuda Lindell. Einführung in die moderne Kryptographie. 2. Auflage. Chapman & Hall/CRC Reihe Kryptographie und Netzwerksicherheit. Boca Raton: CRC Press/Taylor & Francis, 2015.
Adams, Carlisle und Steve Lloyd. PKI verstehen: Konzepte, Standards und Überlegungen zur Bereitstellung. 2. Aufl. Boston: Addison-Wesley, 2003.
Stinson, Douglas R. und Maura B. Paterson. Kryptographie: Theorie und Praxis. 4. Aufl. Boca Raton: CRC Press, Taylor & Francis Group, 2019.
Stallings, William. Kryptographie und Netzwerksicherheit: Prinzipien und Praxis. 7. Aufl. Uttar Pradesh, Indien: Pearson, 2022.
Alexander, David, Amanda Finch und David Sutton. Grundsätze des Informationssicherheitsmanagements. Herausgegeben von Andy Taylor. Zweite Auflage. Swindon, Großbritannien: BCS, das Chartered Institute für IT, 2013.
Hopkin, Paul. Grundlagen des Risikomanagements: Verstehen, Bewerten und Implementieren eines effektiven Risikomanagements. 5. Auflage. London; New York: Kogan Page, 2018.
Kaufman, Charlie, Radia Perlman und Michael Speciner. Netzwerksicherheit: Private Kommunikation in einer öffentlichen Welt. 2. Aufl. Prentice Hall Series in Computer Networking and Distributed Systems. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
Yanofsky, Noson S. und Mirco A. Mannucci. Quantencomputing für Informatiker. 1. Aufl. Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsen, Michael A. und Isaac L. Chuang. Quantenberechnung und Quanteninformation. 10-jähriges Jubiläum, Hrsg. Cambridge ; New York: Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle und Parthasarathy Ranganathan. Das Rechenzentrum als Computer: Entwerfen von Maschinen im Lagermaßstab. 3. Aufl. Synthesevorlesungen über Rechnerarchitektur. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S. und Herbert Bos. Moderne Betriebssysteme. Vierte Auflage. Boston: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman und Jeffrey D. Ullman. Mining von massiven Datensätzen. Zweite Auflage. Cambridge: Cambridge University Press, 2014.
Marinescu, Dan C. Cloud Computing: Theorie und Praxis. 2. Aufl. San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Azure für Entwickler: Implementieren Sie umfangreiche Azure-PaaS-Ökosysteme mithilfe von Containern, serverlosen Diensten und Speicherlösungen. 2. Auflage. Birmingham, Vereinigtes Königreich: Packt Publishing Ltd., 2022.
Sanderson, Dan. Programmierung der Google App Engine: Erstellen und Ausführen skalierbarer Webanwendungen auf der Infrastruktur von Google. 2. Auflage. Sebastopol, Kalifornien: O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu und Dilma Da Silva. “Blue Eyes: Skalierbares und zuverlässiges Systemmanagement für Cloud Computing.” Im Jahr 2009 IEEE International Symposium on Parallel & Distributed Processing, 1.–8. 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. “Aufbau von GrepTheWeb in der Cloud, Teil 1: Cloud-Architekturen.” Amazon Web Services, Inc., 16. Juli 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotson, Chris. Praktische Cloud-Sicherheit: Ein Leitfaden für sicheres Design und Bereitstellung. Sebastopol, Kalifornien: O’Reilly Media, Inc, 2019.
Vacca, John R., Hrsg. Cloud-Computing-Sicherheit: Grundlagen und Herausforderungen. 2. Aufl. Boca Raton: CRC Press/Taylor & Francis Group, 2021.
Smart, Nigel P. Kryptographie leicht gemacht. Informationssicherheit und Kryptographie (ISC). Cham Heidelberg New York Dordrecht London: Springer, 2016.
Antonopoulos, Andreas M. und Gavin Wood. Ethereum beherrschen: Erstellen von Smart Contracts und DApps. 1. Auflage. Sebastopol, Kalifornien: O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy und Maria Potop-Butucaru. Prinzipien von Blockchain-Systemen. 1. Aufl. Synthesevorlesungen zur Informatik. Cham: Springer International Publishing, 2021.
Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller und Steven Goldfeder. Bitcoin und Kryptowährungstechnologien: Eine umfassende Einführung. Princeton, NJ: Princeton University Press, 2016.
Viega, John, Gary McGraw und Bruce Schneier. Entwicklung sicherer Software: Wie Sie Sicherheitsprobleme auf die richtige Weise vermeiden. Addison-Wesley Professional Computing-Reihe. Boston: Addison-Wesley, 2001.
Sommerville, Ian. Softwaretechnik. 6. Aufl. Internationale Informatik-Reihe. Harlow, England ; New York: Addison-Wesley, 2001.
Bischof, Matth. Computersicherheit: Kunst und Wissenschaft. 2. Aufl. Boston: Pearson Education, 2003.
Anderson, Ross. Security Engineering: Ein Leitfaden zum Aufbau zuverlässiger verteilter Systeme. 3. Aufl. Indianapolis: John Wiley und Söhne, 2021.
Erickson, Jon. Hacking: Die Kunst der Ausbeutung. 2. Aufl. San Francisco, Kalifornien: No Starch Press, 2008.
McGraw, Gary. Software-Sicherheit: Eingebaute Sicherheit. Addison-Wesley Software Security Reihe. Upper Saddle River, NJ: Addison-Wesley, 2006.
Pressman, Roger S. Softwareentwicklung: Der Ansatz eines Praktikers. 8. Auflage. New York, NY: McGraw-Hill Bildung, 2014.
OWASP. “OWASP Foundation, die Open-Source-Stiftung für Anwendungssicherheit | OWASP-Stiftung.”
https://owasp.org/
Schach, Brian und Jacob West. Sichere Programmierung mit statischer Analyse. Addison-Wesley Software Security Reihe. Upper Saddle River, NJ: Addison-Wesley, 2007.
Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland und David Svoboda. Der CERT Oracle Secure Coding Standard für Java. 1. Auflage. Die SEI-Serie in Software Engineering. Upper Saddle River, NJ: Addison-Wesley, 2011.
Basin, David, Patrick Schaller und Michael Schläpfer. Angewandte Informationssicherheit: Ein praxisorientierter Ansatz. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howard, Michael und David LeBlanc. Schreiben von sicherem Code, zweite Auflage. 2. Aufl. Microsoft Press, 2003.
Viega, John, Gary McGraw und Bruce Schneier. Entwicklung sicherer Software: Wie Sie Sicherheitsprobleme auf die richtige Weise vermeiden. Addison-Wesley Professional Computing-Reihe. Boston: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. “Meltdown: Reading Kernel Memory from User Space.” Mitteilungen der ACM 63, Nr. 6 (21. Mai 2020): 46–56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Spectre Attacks: Exploiting Speculative Execution.” In 2019 IEEE Symposium über Sicherheit und Datenschutz (SP). San Francisco, CA, USA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner und John L. Hennessy. “Über die Sicherheitslücken bei den Prozessoren Spectre und Meltdown.” IEEE Micro 39, Nr. 2 (Februar 2019): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Patterson, David A. und John L. Hennessy. Computerorganisation und -design: Die Hardware-/Software-Schnittstelle. 1. Aufl., RISC-V Auflage. Morgan Kaufmann Pub, 2017.
Dally, William J. und R. Curtis Harting. Digitales Design: Ein systemischer Ansatz. Illustrierte Ausgabe. Cambridge University Press, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu und Pradip Bose. “BRAVO: Ausgewogene zuverlässigkeitsbewusste Spannungsoptimierung.” Im Jahr 2017 IEEE International Symposium on High Performance Computer Architecture (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon und Sriram Sankar. “Stille Datenkorruption in freier Wildbahn erkennen.” arXiv, 16. März 2022.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George und Dimitris Gizopoulos. “Entmystifizierung des System-Schwachstellen-Stacks: Vorübergehende Fehlereffekte über die Schichten hinweg.” Im Jahr 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), 902–15. Valencia, Spanien: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Büyüktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo und Vijay Janapa Reddi. “Asymmetrische Resilienz: Ausnutzung der Idempotenz auf Aufgabenebene für die Wiederherstellung vorübergehender Fehler in beschleunigerbasierten Systemen.” Im Jahr 2020 IEEE International Symposium on High Performance Computer Architecture (HPCA), 44–57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf und Karthikeyan Sankaralingam. “Probenahme + DMR: Praktische und Overhead-Dauerfehlererkennung.” Im Jahr 2011 38th Annual International Symposium on Computer Architecture (ISCA), 201–12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trent. Sicherheit des Betriebssystems. Synthesevorlesungen zu Informationssicherheit, Privatsphäre und Vertrauen 1. San Rafael, Kalifornien: Morgan & Claypool, 2008.
Peleg, D. Verteiltes Rechnen: A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 1987.
Tanenbaum, Andrew und Maarten van Steen. Verteilte Systeme: Prinzipien und Paradigmen. 2. Aufl. Pearson Education Inc., 2016.
Bryant, Randal E. und David R. O’Hallaron. Computersysteme: Die Perspektive eines Programmierers. 2. Aufl. Addison Wesley, 1994.
Levin, Jonathan. Betriebssystem-Interna. Band 3: Sicherheit & Unsicherheit / von Jonathan Levin. 2. Auflage. Edison, New Jersey: Technologeeks.com, 2018.
Yosifovich, Pavel, Mark E. Russinovich, Alex Ionescu und David A. Solomon. Windows-Interna, Teil 1: Systemarchitektur, Prozesse, Threads, Speicherverwaltung und mehr. 7. Aufl. Entwickler-Referenz. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Moderne Betriebssysteme. 3. Aufl. Upper Saddle River, N.J.: Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise und Steven Strassmann, Hrsg. “Richard P. Gabriel, ‘The Rise of ‘Worse Is Better’.” In: The UNIX-HATERS Handbook, 1. Aufl. San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L. und David A. Patterson. Computerarchitektur: Ein quantitativer Ansatz. 6. Auflage. Die Morgan Kaufmann Serie in Computerarchitektur und Design. Cambridge, MA: Morgan Kaufmann Verlag, 2019.
Anderson, Thomas und Michael Dahlin. Betriebssysteme: Prinzipien und Praxis. 2. Aufl. Rekursive Bücher, 2014.
Saltzer, J. H., D. P. Reed und D. D. Clark. “End-to-End-Argumente im Systemdesign.” ACM Transactions on Computer Systems 2, Nr. 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M. und Jerome H. Saltzer. “Prinzipien des Entwurfs von Computersystemen”, Morgan Kaufmann, 2009.
Palmer, Chris. “Sicheres Sitzungsmanagement mit Cookies für Webanwendungen.” San Francisco, Kalifornien: iSEC Partners, Inc., 10. September 2008.
Stuttard, Dafydd und Marcus Pinto. Das Web Application Hacker’s Handbook: Finden und Ausnutzen von Sicherheitslücken. 2. Auflage. Indianapolis, IN : Chichester: Wiley, 2011.
Zalewski, Michal. Das Tangled Web: Ein Leitfaden zum Sichern moderner Webanwendungen. San Francisco: No Starch Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler und John C. Mitchell. “Vulnerability Factors in New Web Applications: Audit Tools, Developer Selection & Languages”, 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Erlernen der Web-App-Entwicklung: Schnelle Entwicklung mit bewährten JavaScript-Techniken. 1. Aufl. Peking: O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein und Dan Boneh. “XCS: Cross-Channel-Scripting und seine Auswirkungen auf Webanwendungen.” In Proceedings of the 16th ACM Conference on Computer and Communications Security, 420–31. CCS ’09. New York, NY, USA: Verband für Computermaschinen, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris und Jeff Grimes. “Verbesserung von SSL-Warnungen: Verständnis und Einhaltung.” In Proceedings of the 33rd Annual ACM Conference on Human Factors in Computing Systems, 2893–2902. Seoul, Republik Korea: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowd, Mark, John McDonald und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.
Sandrebe. “Der globale Bericht über Internetphänomene.” Sandvine, Januar 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley und Hideyuki Tokuda. “Ist es trotzdem möglich, TCP zu erweitern?” In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181–94. Berlin, Deutschland: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A. und Henning Schulzrinne. “Eine Analyse des Skype-Peer-to-Peer-Internet-Telefonie-Protokolls.” arXiv, 4. Dezember 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Floyd, Sally und Van Jacobson. “Die Synchronisierung von periodischen Routing-Nachrichten.” In Conference Proceedings on Communications Architectures, Protocols and Applications, 33–44. San Francisco, Kalifornien, USA: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Jim. Sicherheit von drahtlosen und mobilen Geräten. 2. Auflage. IVSS. Burlington, Massachusetts: Jones & Bartlett Learning, 2021.
Dwork, Cynthia. “Differential Privacy: Eine Übersicht über die Ergebnisse.” In Theorie und Anwendungen von Berechnungsmodellen, herausgegeben von Manindra Agrawal, Dingzhu Du, Zhenhua Duan und Angsheng Li, 1–19. Berlin, Heidelberg: Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufman, Charlie, Radia Perlman und Michael Speciner. Netzwerksicherheit: Private Kommunikation in einer öffentlichen Welt. 2. Aufl. Prentice Hall Series in Computer Networking and Distributed Systems. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
McNab, Chris. Bewertung der Netzwerksicherheit: Kennen Sie Ihr Netzwerk. 3. Auflage. Sebastopol, Kalifornien: O’Reilly Media, Inc, 2017.
Saltzer, J. H. und Frans Kaashoek. “Kapitel 7, Kapitel 8.” In Prinzipien des Computersystemdesigns: Eine Einführung, 1. Aufl. Burlington, MA: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs und Partha Ranganathan. “Das Rechenzentrum als Computer”, 3. Auflage, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel und Sudipta Sengupta. “VL2: Ein skalierbares und flexibles Rechenzentrumsnetzwerk.” ACM SIGCOMM Computer Communication Review 39, Nr. 4 (16. August 2009): 51–62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe und Charles P. Thacker. “High-Speed-Switch-Scheduling für lokale Netzwerke.” ACM Transactions on Computer Systems 11, Nr. 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, James F. und Keith W. Ross. Computernetzwerke: Ein Top-down-Ansatz. 8. Auflage, Globale Ausgabe. Harlow: Pearson, 2022.
Chesney, Robert. “Gesetz, Politik und Institutionen zur Cybersicherheit (Version 3.0).” SSRN Electronic Journal 716 (23. August 2021).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. “Globaler Datenschutz: Der Weg der EU.” SSRN-Wissenschaftliches Papier. Rochester, NY, 10. Oktober 2019.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart van der Sloot und Frederik Zuiderveen Borgesius. “Die Datenschutz-Grundverordnung der Europäischen Union: Was sie ist und was sie bedeutet.” Informations- und Kommunikationstechnologiegesetz 28, Nr. 1 (2. Januar 2019): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. “Grundlagen des Datenschutzrechts.” In: Das Recht auf Löschung im EU-Datenschutzrecht: Von individuellen Rechten zu wirksamem Schutz, Erste Auflage. Oxford Datenschutzgesetz. Oxford; New York: Oxford University Press, 2020.
Lynskey, Orla. Gerichte, Privatsphäre und Datenschutz im digitalen Umfeld. Herausgegeben von Maja Brkan und Evangelia Psychogiopoulou. Edward Elgar Verlag, 2017.
Barbosa, Natã M., Zhuohao Zhang und Yang Wang. “Sind Datenschutz und Sicherheit für alle wichtig? Quantifizierung und Clustering nutzerzentrierter Überlegungen zur Einführung von Smart-Home-Geräten.” In Proceedings of the Sixteenth USENIX Conference on Usable Privacy and Security, 417–35. SUPPEN’20. USA: USENIX Association, 2020.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk und Elissa M. Redmiles. “Wie stehen die Chancen? Erklärung des Epsilon-Parameters in Differential Privacy.” In Proceedings of the 32nd USENIX Conference on Security Symposium, 1613–30. SEC ’23. USA: USENIX Association, 2023.
Alma, Whitten und J. D. Tygar. “Warum Johnny nicht verschlüsseln kann: Eine Usability-Bewertung von PGP 5.0.” In Proceedings of the 8th USENIX Security Symposium, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte und Alessandro Acquisti. “Würde ein Datenschutz-Fundamentalist seine DNA für 1000 Dollar verkaufen… wenn nichts Schlimmes passiert? Die Westin-Kategorien, Verhaltensabsichten und Konsequenzen”, 1–18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, Hrsg. Ethische und soziale Fragen im Informationszeitalter. 2. Auflage. Texte in der Informatik. New York, NY: Springer, 2003.
https://doi.org/10.1007/b98842
Bryant, Randal E. und David R. O’Hallaron. Computersysteme: Die Perspektive eines Programmierers Beta-Version. Upper Saddle River, NJ: Prentice Hall, 2003.
Saxe, Joshua und Hillary Sanders. Malware Data Science: Erkennung und Zuordnung von Angriffen. San Francisco, Kalifornien: Keine Stärkepresse, 2018.
Klein, Tobias. Das Tagebuch eines Bug-Jägers: Eine geführte Tour durch die Wildnis der Software-Sicherheit. 1. Aufl. Keine Stärkepresse, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany und Sébastien Josse. Praktisches Reverse Engineering: x86, x64, ARM, Windows-Kernel, Umkehrtools und Verschleierung. Indianapolis, Indiana: Wiley, 2014.
Sutton, Michael, Adam Greene und Pedram Amini. Fuzzing: Entdeckung von Brute-Force-Schwachstellen. Upper Saddle River, NJ: Addison-Wesley, 2007.
Eilam, Eldad. Reversing: Geheimnisse des Reverse Engineering. Wiley, 2005.
Wardle, Patrick. Die Kunst der Mac-Malware. Keine Stärkepresse, 2022.
Sikorski, Michael. “Praktische Malware-Analyse.” Keine Stärkepresse, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowd, Mark, John McDonald und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.
Engebretson, Pat. Die Grundlagen von Hacking und Penetrationstests: Ethisches Hacken und Penetrationstests leicht gemacht. Herausgegeben von David Kennedy. Zweite Auflage. Amsterdam; Boston: Syngress, ein Imprint von Elsevier, 2013.
Simpson, Michael T. und Nicholas Antill. Ethisches Hacking und Netzwerkverteidigung zum Anfassen. 3. Auflage. Boston, MA, USA: Cengage Learning, 2017.
Weidman, Georgien. Penetrationstests: Eine praktische Einführung in das Hacken. 1. Aufl. San Francisco: No Starch Press, 2014.
Marvy, Julius. Cybersicherheit: Ein vollständiger Leitfaden für den Einstieg in die Grundlagen von Hacking, Penetrationstests und grundlegenden Netzwerken. Fortugno, 2021.
Laurence, Norman. Hacking für Anfänger: Eine Schritt-für-Schritt-Anleitung, um das Konzept des ethischen Hackings zu erlernen. Wie man die grundlegende Befehlszeile, Penetrationstests und grundlegende Sicherheit verwendet. Unabhängig veröffentlicht, 2020.
Du, Wenliang. Computersicherheit: Ein praxisorientierter Ansatz. 2. Aufl. Syrakus: Wenliang Du, 2019.
Treadwell, Scott und Mian Zhou. “Ein heuristischer Ansatz zur Erkennung von verschleierter Malware.” Im Jahr 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevens, Didier. “Bösartige PDF-Dokumente erklärt.” IEEE Security & Privacy 9, Nr. 1 (Januar 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon und Guofei Gu. “Conficker und darüber hinaus: Eine groß angelegte empirische Studie.” In Proceedings of the 26th Annual Computer Security Applications Conference, S. 151–60. Austin, Texas, USA: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda und Christopher Kruegel. “Eine Umfrage zu automatisierten dynamischen Malware-Analysetechniken und -tools.” ACM Computing Surveys 44, Nr. 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
Er, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia und Dengguo Feng. “Automatische Bewertung von Abstürzen durch Heap-Überläufe.” Im Jahr 2017 32. IEEE/ACM International Conference on Automated Software Engineering (ASE), 274–79. Urbana, Illinois: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu und Saumya Debray. “Entschleierung von virtualisierungsverschleierter Software: Ein semantikbasierter Ansatz.” In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275–84. Chicago, Illinois, USA: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin und Wenke Lee. “Automatisches Reverse Engineering von Malware-Emulatoren.” Im Jahr 2009 30. IEEE-Symposium für Sicherheit und Datenschutz, 94–109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos und David Brumley. “TIE: Prinzipielles Reverse Engineering von Typen in Binärprogrammen.” In: Network and Distributed System Security Symposium, 1471860 Bytes, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei und John C.S. Lui. “TaintART: Ein praktisches mehrstufiges Informationsfluss-Tracking-System für Android RunTime.” In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331–42. Wien, Österreich: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michael und Andrew Honig. Praktische Malware-Analyse: Der praktische Leitfaden zum Sezieren von bösartiger Software. San Francisco: No Starch Press, 2012.
Kävrestad, Joakim. Leitfaden zur digitalen Forensik: Eine prägnante und praktische Einführung. 1. Auflage. SpringerBriefs in Informatik. New York, NY: Springer Berlin Heidelberg, 2017.
Easttom, Chuck und Jeff Taylor. Computerkriminalität, Ermittlungen und das Recht. 1. Auflage. Boston, MA: Cengage Learning PTR, 2010.
Casey, Eoghan, Hrsg. Handbuch der digitalen Forensik und Untersuchung. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T. und Chet Hosmer. Verstecken von Daten: Offenlegung verborgener Daten in Multimedia, Betriebssystemen, mobilen Geräten und Netzwerkprotokollen. 1. Auflage. Waltham, MA: Syngress, 2012.
Hayes, Darren R. Ein praktischer Leitfaden für digitale forensische Untersuchungen. Zweite Auflage. Pearson IT-Cybersicherheitslehrplan. Hoboken, NJ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson und Kim-Kwang Raymond Choo. “Die Rolle der mobilen Forensik bei Terrorismusermittlungen, bei denen Cloud-Speicherdienste und Kommunikations-Apps verwendet werden.” Mobile Netzwerke und Anwendungen 22, Nr. 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Quick, Darren, Ben Martini und Kim-Kwang Raymond Choo. Forensik von Cloud-Speichern. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philipp, Aaron, David Cowen und Chris Davis. Hacking exponierte Computerforensik. 2. Auflage. New York: McGraw-Hill/Osborne, 2010.
Casey, Eoghan. “Digitale forensische Ergebnisse übersichtlich vermitteln.” Digitale Untersuchung 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
Honan, Mat. “Wie Sicherheitslücken von Apple und Amazon zu meinem epischen Hacking führten.” Wired, 6. August 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson und Filippo Menczer. “Soziales Phishing”. Mitteilungen der ACM 50, Nr. 10 (1. Oktober 2007): 94–100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot und Frank Stajano. “Das Bestreben, Passwörter zu ersetzen: Ein Rahmen für die vergleichende Bewertung von Web-Authentifizierungsschemata.” Im Jahr 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne und Martina Angela Sasse. “Die Nutzer sind nicht der Feind.” Mitteilungen der ACM 42, Nr. 12 (1. Dezember 1999): 40–46.
https://doi.org/10.1145/322796.322806
Morris, Robert und Ken Thompson. “Passwortsicherheit: Eine Fallgeschichte.” Mitteilungen der ACM 22, Nr. 11 (1. November 1979): 594–97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda und Christopher Krügel. “Ist das Internet für Pornos? Ein Einblick in die Online-Erotikbranche”, 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore und Marie Vasek. “Messung der sich ändernden Kosten der Cyberkriminalität.” Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasek, Marie und Tyler Moore. “Es gibt kein kostenloses Mittagessen, auch nicht mit Bitcoin: Verfolgung der Popularität und der Gewinne von Betrügereien mit virtuellen Währungen.” In Financial Cryptography and Data Security, herausgegeben von Rainer Böhme und Tatsuaki Okamoto, 44–61. Berlin, Heidelberg: Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari und Shirin Tabatabaie. “Die Rolle von Internetdienstanbietern bei der Abwehr von Botnets: Eine empirische Analyse auf der Grundlage von Spam-Daten.” Paris: OECD, 12. November 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
Anderson, Ross und Tyler Moore. “Informationssicherheit: Wo sich Informatik, Wirtschaft und Psychologie treffen.” Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 367, Nr. 1898 (13. Juli 2009): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. “Eine Anmerkung zum Einschlussproblem.” Mitteilungen der ACM 16, Nr. 10 (1973): 613–15.
https://doi.org/10.1145/362375.362389
Bell, David E. und Leonard J. La Padula. “Sicheres Computersystem: Einheitliche Exposition und Multics-Interpretation.” Technischer Bericht ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert N. M. “Ein Jahrzehnt der Erweiterbarkeit der Betriebssystemzugriffskontrolle.” Mitteilungen der ACM 56, Nr. 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Wagner, David und Dean Tribble. “Eine Sicherheitsanalyse der Combex DarpaBrowser-Architektur”, 4. März 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bell, David E. und Leonard J. La Padula. “Sichere Computersysteme: Mathematische Grundlagen.” ESD-TR-73-278 Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, MA 01731 1 (November 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasek, Chris und Charlie Miller. “Fernausbeutung eines unveränderten Personenkraftwagens.” IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Spectre Attacks: Exploiting Speculative Execution.” Im Jahr 2019 wurde das IEEE Symposium on Security and Privacy (SP), 1–19. San Francisco, CA, USA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov und Ross Anderson. “Chip and Skim: Klonen von EMV-Karten mit dem Pre-Play-Angriff.” In IEEE Symposium on Security and Privacy, 49–64. IEEE Computer Society, 2014.
Razavi, Kaveh, Ben Gras und Erik Bosman. “Flip Feng Shui: Eine Nadel in den Software-Stack hämmern.” In Proceedings of the 25th USENIX Security Symposium, 18. Austin, TX: USENIX Die Advanced Computing Systems Association, 2016.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy et al. “Experimentelle Sicherheitsanalyse eines modernen Automobils.” In Proceedings of the 2010 IEEE Symposium on Security and Privacy, herausgegeben von David Evans und Giovanni Vigna, 447–62. USA: IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson und Mike Bond. “Chip und PIN sind kaputt.” In Proceedings of the 2010 IEEE Symposium on Security and Privacy, 433–46. SP ’10. USA: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompson, Ken. “Reflexionen über vertrauensvolles Vertrauen.” Mitteilungen der ACM 27, Nr. 8 (1984): 761–63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson und Heather Richter Lipford. Nutzbare Sicherheit: Geschichte, Themen und Herausforderungen. Synthese Vorlesungen zu Informationssicherheit, Datenschutz und Vertrauen. Cham: Springer International Publishing, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Security Engineering: Ein Leitfaden zum Aufbau zuverlässiger verteilter Systeme, zweite Auflage. Indianapolis, Indiana: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery und Alberto Di Minin. “Die ‘Nicht-Globalisierung’ der Innovation in der Halbleiterindustrie.” California Management Review 50, Nr. 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang und Shiri Shneorson. “Taiwan Semiconductor Manufacturing Co.: Das Halbleiterdienstleistungsunternehmen.” Stanford Business Graduate School, 2. Mai 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony und Erik A. Roth. “Wohin mit dem Mooreschen Gesetz?: Die Zukunft der Halbleiter.” In Seeing What’s next: Using the Theories of Innovation to Predict Industry Change. Boston: Harvard Business School Press, 2004.
Grindley, Peter C. und David J. Teece. “Management von geistigem Kapital: Lizenzierung und Kreuzlizenzierung in Halbleitern und Elektronik.” California Management Review 39, Nr. 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Shur, Michael und Jasprit Singh. “Physik der Halbleiterbauelemente.” Physics Today 43, Nr. 10 (1. Oktober 1990): 98–99.
https://doi.org/10.1063/1.2810727
Anderson, Betty Lise und Richard L. Anderson. Grundlagen von Halbleiterbauelementen. Boston: McGraw-Hill Higher Education, 2005.
Ananny, Mike. “Auf dem Weg zu einer Ethik der Algorithmen: Einberufung, Beobachtung, Wahrscheinlichkeit und Aktualität.” Wissenschaft, Technologie und menschliche Werte 41, Nr. 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles, et al. “Codegenerierung auf Wettbewerbsebene mit AlphaCode.” Science 378, Nr. 6624 (9. Dezember 2022): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei und Paul Christiano. “Lernen Sie, aus menschlichem Feedback zusammenzufassen.” arXiv, 15. Februar 2022.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Dimitris Tsipras, Percy Liang und Gregory Valiant. “Was können Transformatoren im Kontext lernen? Eine Fallstudie zu einfachen Funktionsklassen.” arXiv, 11. August 2023.
http://arxiv.org/abs/2208.01066
Er, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick und Graham Neubig. “Auf dem Weg zu einer einheitlichen Sicht auf parametereffizientes Transferlernen.” arXiv, 2. Februar 2022.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan et al. “OPT: Offene vortrainierte Transformer-Sprachmodelle.” arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le und Christopher D. Manning. “ELECTRA: Vortraining von Text-Encodern als Diskriminatoren statt als Generatoren.” arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer und Veselin Stoyanov. “RoBERTa: Ein robust optimierter BERT-Vortrainingsansatz.” arXiv, 26. Juli 2019.
http://arxiv.org/abs/1907.11692
Radford, Alec und Karthik Narasimhan. “Verbesserung des Sprachverständnisses durch generatives Vortraining”, 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee und Luke Zettlemoyer. “Tiefgreifende kontextualisierte Wortdarstellungen.” arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. “Menschliches Sprachverständnis und logisches Denken.” Daedalus 151, Nr. 2 (1. Mai 2022): 127–38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richard und Andrew Zisserman. Geometrie mit mehreren Ansichten in der Bildverarbeitung. 2. Auflage. Cambridge, Vereinigtes Königreich; New York: Cambridge University Press, 2003.
Gonzalez, Rafael C. und Richard E. Woods. Digitale Bildverarbeitung. 3. Aufl. Upper Saddle River, N.J.: Prentice Hall, 2008.
Sonka, Milan, Vaclav Hlavac und Roger Boyle. Bildverarbeitung, Analyse und maschinelles Sehen. Vierte Auflage. Stamford, CT, USA: Cengage Lernen, 2015.
Szeliski, Richard. Computer Vision: Algorithmen und Anwendungen. 2. Auflage. Texte in der Informatik. Cham: Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah und Mohammed Bennamoun. Ein Leitfaden zu Convolutional Neural Networks für Computer Vision. Synthesevorlesungen zum Thema Computer Vision. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio, und Aaron Courville. Tiefes Lernen. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Forsyth, David und Jean Ponce. Computer Vision: Ein moderner Ansatz. 2. Aufl. Boston: Pearson, 2012.
Bishop, Christopher M. Mustererkennung und maschinelles Lernen. Informationswissenschaft und Statistik. New York: Springer, 2006.
Tambe, Prasanna, Peter Cappelli und Valery Yakubovich. “Künstliche Intelligenz im Personalmanagement: Herausforderungen und ein Weg in die Zukunft.” California Management Review 61, Nr. 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Pieter Nel und Ashley van Heteren. “KI für das Gemeinwohl | McKinsey.” McKinsey Global Institute, Dezember 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Thomas, Rachel. “Was machen Praktiker des maschinellen Lernens eigentlich?” fast.ai, 12. Juli 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock und Prasanna Tambe. “Wie wird maschinelles Lernen den Arbeitsmarkt verändern?” Hoover Institution, 6. Mai 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevens, Nikki und Os Keyes. “Infrastruktur sehen: Rasse, Gesichtserkennung und die Politik der Daten.” Cultural Studies 35, Nr. 4–5 (3. September 2021): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica und Woodrow Hartzog. “Die Vorteile von Deep Fakes.” Maryland Law Review 78, Nr. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne und Ari Ezra Waldman. “Sex, Lügen und Videoband: Deep Fakes und Wahnvorstellungen der Meinungsfreiheit.” Maryland Law Review 78, Nr. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. “Nichts mehr zu sehen bedeutet zu glauben: Die Schäden und Vorteile von Deepfake.” DAS ETHIKZENTRUM (Blog), 18. Februar 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina und Leah Cohen. “Deepfakes, tiefe Schäden.” Zeitschrift für Ethik und Sozialphilosophie 22, Nr. 2 (26. Juli 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. “Das ausgeprägte Unrecht von Deepfakes.” Philosophy & Technology 34, Nr. 4 (Dezember 2021): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg und Sendhil Mullainathan. “Algorithmen brauchen auch Manager.” Harvard Business Review, Januar 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. “Singularität auf dem Schlachtfeld: Künstliche Intelligenz, militärische Revolution und Chinas zukünftige Militärmacht.” Center for a New American Security (CNAS), November 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton und Herbert Lin. “Governance von Informationstechnologie und Cyberwaffen.” In Governance of Dual-Use Technologies: Theory and Practice. Cambridge, Massachusetts: Amerikanische Akademie der Künste und Wissenschaften, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchanan, Ben. Das Cybersecurity-Dilemma. Band 1. Oxford University Press, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. und Daniel S. Hoadley. “Künstliche Intelligenz und nationale Sicherheit.” Congressional Research Service (CRS), 10. November 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. “Künstliche Intelligenz, internationaler Wettbewerb und das Gleichgewicht der Kräfte (Mai 2018).” Texas National Security Review, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Paul. Armee des Nichts: Autonome Waffen und die Zukunft des Krieges. Erstausgabe. New York; London: W. W. Norton & Company, 2018.
Danzig, Richard. “TECHNOLOGIE-ROULETTE: Umgang mit Kontrollverlust, da viele Militärs nach technologischer Überlegenheit streben.” Center for a New American Security (CNAS), Juni 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostrom, Nick. “Entscheidender strategischer Vorteil”, “Multipolare Szenarien” und “Das strategische Bild”. In Superintelligenz: Wege, Gefahren, Strategien, 1. Aufl. Oxford: Oxford University Press, 2014.
Murphy, Kevin P. Maschinelles Lernen: Eine probabilistische Perspektive. Reihen zu adaptiver Berechnung und maschinellem Lernen. Cambridge, Mass.: Die MIT-Presse, 2012.
Kelleher, John D., Brian Mac Namee und Aoife D’Arcy. Grundlagen des maschinellen Lernens für die prädiktive Datenanalyse: Algorithmen, Arbeitsbeispiele und Fallstudien. 2. Aufl. Cambridge, Massachusetts: Die MIT Press, 2020.
Solanas, Agusti und Antoni Martínez-Ballesté. Fortschritte in der künstlichen Intelligenz für den Schutz der Privatsphäre und Sicherheit. Band 1. Intelligente Informationssysteme. WORLD SCIENCE, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber und Jian Pei. Data Mining: Konzepte und Techniken. 3. Auflage. Waltham, MA: Morgan Kaufmann Verlag, 2012.
Witten, Ian H., Frank Eibe und Mark A. Hall. Data Mining: Praktische Tools und Techniken des maschinellen Lernens. 3. Auflage. Die Morgan Kaufmann Serie im Bereich Datenmanagementsysteme. Burlington, MA: Morgan Kaufmann Verlag, 2011.
Gendreau, Michel und Jean-Yves Potvin, Hrsg. Handbuch der Metaheuristiken. 2. Aufl. Internationale Reihe in Operations Research & Management Science 1460. New York: Springer, 2010.
Brownlee, Jason. Clevere Algorithmen: Von der Natur inspirierte Programmierrezepte. Revision 2. S.L.: LuLu.com, 2012.
Zhang, David, Guangming Lu und Lei Zhang. Fortschrittliche Biometrie. 1. Aufl. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross und Karthik Nandakumar. Einführung in die Biometrie. New York, NY: Springer, 2011.
Chio, Clarence und David Freeman. Maschinelles Lernen und Sicherheit: Systeme mit Daten und Algorithmen schützen. Erstausgabe. Sebastopol, Kalifornien: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng und Ben Y. Zhao. “Mit großartigem Training kommt große Verwundbarkeit: praktische Angriffe gegen Transferlernen.” In Proceedings of the 27th USENIX Conference on Security Symposium, 1281–97. SEK’18. USA: USENIX Association, 2018.
Anderson, Hyrum S., Jonathan Woodbridge und Bobby Filar. “DeepDGA: Adversarially Tuned Domain Generation and Detection.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray und Charles Anderson. “Adversarial Sampling Attacks against Phishing Detection.” In Data and Applications Security and Privacy XXXIII, herausgegeben von Simon N. Foley, 11559:83–101. Cham: Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero und Nils Ole Tippenhauer. “Eingeschränkte Tarnungsangriffe gegen rekonstruktionsbasierte Anomaliedetektoren in industriellen Steuerungssystemen.” In der jährlichen Konferenz für Computersicherheitsanwendungen, 480–95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleshov, Volodymyr, Shantanu Thakoor, Tingfung Lau und Stefano Ermon. “Adversarial Examples for Natural Language Classification Problems”, 15. Februar 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli und Alessandro Armando. “Erklärung der Schwachstellen von Deep Learning für gegnerische Malware-Binärdateien.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar und Nhien-An Le-Khac. “Black-Box-Angriffe auf Deep Anomaly Detectors.” In Proceedings of the 14th International Conference on Availability, Reliability and Security, S. 1–10. Canterbury, Kalifornien, Vereinigtes Königreich: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibert, Daniel, Carles Mateu und Jordi Planes. “Der Aufstieg des maschinellen Lernens zur Erkennung und Klassifizierung von Malware: Forschungsentwicklungen, Trends und Herausforderungen.” Zeitschrift für Netzwerk- und Computeranwendungen 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici und Lior Rokach. “Adversarial Machine Learning Attacks and Defense Methods in the Cyber Security Domain.” arXiv, 13. März 2021.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar und M. Crucianu. “Unüberwachtes und halbüberwachtes Clustering: Eine kurze Umfrage”, 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz und Emre Kıcıman. “Soziale Daten: Vorurteile, methodische Fallstricke und ethische Grenzen.” Frontiers in Big Data 2 (11. Juli 2019): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng und Aram Galstyan. “Debiasing Community Detection: Die Bedeutung von niedrig verbundenen Knoten.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo und Darko Hric. “Community-Erkennung in Netzwerken: Ein Benutzerhandbuch.” Physikberichte 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez und Kai-Wei Chang. “Männer kaufen auch gerne ein: Reduzierung der Verstärkung von geschlechtsspezifischen Vorurteilen mithilfe von Einschränkungen auf Korpusebene.” arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman und Aram Galstyan. “Eine Umfrage zu Voreingenommenheit und Fairness im maschinellen Lernen.” ACM Computing Surveys 54, Nr. 6 (13. Juli 2021): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt und Luciano Floridi. “Warum es in der Datenschutz-Grundverordnung kein Recht auf Erläuterung der automatisierten Entscheidungsfindung gibt.” Internationales Datenschutzrecht 7, Nr. 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Bostrom, Nick. Superintelligenz: Wege, Gefahren, Strategien. Oxford, Vereinigtes Königreich ; New York, NY: Oxford University Press, 2016.
Europäische Kommission für die Wirksamkeit der Justiz (CEPEJ). “Europäische Ethikcharta für den Einsatz künstlicher Intelligenz in Justizsystemen und deren Umfeld.” Verabschiedet auf der 31. Plenarsitzung des CEPEJ (Straßburg): CEPEJ, 3./4. Dezember 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford und Karen Yeung, Hrsg. “Leta Jones, Meg und Jason Millar, ‘Hacking Metaphors in the Anticipatory Governance of Emerging Technology: The Case of Regulating Robots.'” In: Das Oxford Handbook of Law, Regulation and Technology, Bd. 1. Oxford University Press, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuz, Andres. “Träumen Androiden vom elektrischen Urheberrecht? Vergleichende Analyse der Originalität in Werken, die von künstlicher Intelligenz generiert wurden.” Intellectual Property Quarterly 2017, Nr. 2 (9. Februar 2017): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Von der Europäischen Kommission eingesetzte unabhängige hochrangige Expertengruppe für künstliche Intelligenz: Von der Europäischen Kommission eingesetzt. “Ethikrichtlinien für vertrauenswürdige KI”, 8. April 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini und Federica Lucivero. “Regulatorische Herausforderungen der Robotik: Einige Richtlinien für den Umgang mit rechtlichen und ethischen Fragen.” Recht, Innovation und Technologie 9, Nr. 1 (2. Januar 2017): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryan. “Politik der künstlichen Intelligenz: Ein Fahrplan.” SSRN Electronic Journal, 2017.
https://doi.org/10.2139/ssrn.3015350
Sutton, Richard S. und Andrew G. Barto. Reinforcement Learning: Eine Einführung. Zweite Auflage. Reihen zu adaptiver Berechnung und maschinellem Lernen. Cambridge, Massachusetts: Die MIT-Presse, 2018.
Theodoridis, Sergios und Konstantinos Koutroumbas. Mustererkennung. 4. Aufl. Burlington Heidelberg: Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li und Alexander J. Smola. “Tauchen Sie ein in Deep Learning.” arXiv, 22. August 2023.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Neuronale Netze und Deep Learning, 2019.
http://neuralnetworksanddeeplearning.com
Tunstall, Lewis, Leandro von Werra und Thomas Wolf. Verarbeitung natürlicher Sprache mit Transformers: Erstellen von Sprachanwendungen mit Hugging Face. Erstausgabe. Sebastopol, Kalifornien: O’Reilly Media, 2022.
Rao, Dellip und Brian McMahan. Verarbeitung natürlicher Sprache mit PyTorch: Erstellen Sie intelligente Sprachanwendungen mit Deep Learning. Erstausgabe. Sebastopol, Kalifornien: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio, und Aaron Courville. Tiefes Lernen. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Goldberg, Yoav. “Eine Einführung in neuronale Netzwerkmodelle für die Verarbeitung natürlicher Sprache.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Eisenstein, Jakob. Einführung in die Verarbeitung natürlicher Sprache. Adaptives Rechnen und maschinelles Lernen. Die MIT-Presse, 2019.
Jurafsky, Daniel und James H. Martin. Sprach- und Sprachverarbeitung: Eine Einführung in die Verarbeitung natürlicher Sprache, Computerlinguistik und Spracherkennung. Prentice Hall Serie in Künstlicher Intelligenz. Upper Saddle River, New Jersey: Prentice Hall, 2000.
Kochenderfer, Mykel J., Tim A. Wheeler und Kyle H. Wray. Algorithmen für die Entscheidungsfindung. Cambridge, Massachusetts: Die MIT-Presse, 2022.
Agarwal, Alekh, Nan Jiang und S. Kakade. “Reinforcement Learning: Theorie und Algorithmen”, 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Reinforcement Learning und optimale Steuerung. 2. Auflage (einschließlich redaktioneller Überarbeitungen). Belmont, Massachusetts: Athena Scientific, 2019.
Barbier, David. Bayes’sches Denken und maschinelles Lernen. 1. Aufl. Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Informationstheorie, Inferenz und Lernalgorithmen. Cambridge University Press, 2003.
Bishop, Christopher M. Mustererkennung und maschinelles Lernen. Informationswissenschaft und Statistik. New York: Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh und Ameet Talwalkar. “Einleitung.” In Grundlagen des maschinellen Lernens, 504. Die MIT-Presse, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. “Kapitel 24: Markov-Ketten-Monte-Carlo-Inferenz (MCMC)” und “Kapitel 25: Clustering”. Im maschinellen Lernen: Eine probabilistische Perspektive. London, England: The MIT Press, 2012.
Wyner, Abraham J., Matthew Olson, Justin Bleich und David Mease. “Erklärung des Erfolgs von AdaBoost und Random Forests als interpolierende Klassifikatoren.” arXiv, 29. April 2017.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani und Jerome Friedman. Die Elemente des statistischen Lernens: Data Mining, Inferenz und Vorhersage. 2. Aufl. Springer-Reihe in Statistik. New York, NY: Springer New York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Larry. Alles in Statistik: Ein prägnanter Kurs in statistischer Inferenz. Springer-Texte in der Statistik. New York, NY: Springer New York, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Praktisches maschinelles Lernen mit Scikit-Learn, Keras und TensorFlow: Konzepte, Tools und Techniken zum Aufbau intelligenter Systeme. 2. Auflage. Sebastopol, Kalifornien: O’Reilly, 2019.
Artasanchez, Alberto und Prateek Joshi. Künstliche Intelligenz mit Python: Ihr vollständiger Leitfaden zum Erstellen intelligenter Apps mit Python 3.x. Zweite Auflage. Birmingham Mumbai: Packt, 2020.
Beazley, David M. und Brian K. Jones. Python-Kochbuch. Dritte Auflage. Sebastopol, Kalifornien: O’Reilly, 2013.
Holm, Elizabeth A. “Zur Verteidigung der Black Box.” Science 364, Nr. 6435 (5. April 2019): 26–27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini und J. Guttag. “Ein Rahmen zum Verständnis der unbeabsichtigten Folgen des maschinellen Lernens.” ArXiv, 28. Januar 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. “Wollen Sie weniger voreingenommene Entscheidungen? Verwenden Sie Algorithmen.” Harvard Business Review, 26. Juli 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawford, Kate. “Die versteckten Verzerrungen in Big Data.” Harvard Business Review, 1. April 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. “Wenn Algorithmen Mist bauen, ist der nächste Mensch schuld.” MIT Technology Review, 28. Mai 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddington, Paula. Auf dem Weg zu einem Ethikkodex für künstliche Intelligenz. Künstliche Intelligenz: Grundlagen, Theorie und Algorithmen. Cham: Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Virginia. “Verantwortungsvolle künstliche Intelligenz: Entwicklung von KI für menschliche Werte”, 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell und Colin Allen. Moralische Maschinen. Oxford University Press, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick und Keith Abney, Hrsg. Roboterethik 2.0: Von autonomen Autos zu künstlicher Intelligenz. New York, NY: Oxford University Press, 2017.
Russell, Stuart J. und Peter Norvig. Künstliche Intelligenz: Ein moderner Ansatz. 4. Aufl. Pearson-Reihe in Künstlicher Intelligenz. Hoboken: Pearson, 2021.
Brachman, Ronald J. und Hector J. Levesque. Wissensrepräsentation und Argumentation. Amsterdam; Boston: Morgan Kaufmann, 2004.
Marsland, Stephen. Maschinelles Lernen: Eine algorithmische Perspektive. Chapman & Hall/CRC Serie für maschinelles Lernen und Mustererkennung. Boca Raton: CRC Press, 2009.
Poole, David L. und Alan K. Mackworth. Künstliche Intelligenz: Grundlagen von Computational Agents. 2. Aufl. Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085