Perla, Enrico ir Oldani Massimiliano. Branduolio išnaudojimo vadovas: atakuoti branduolį. 1-asis leidimas. Burlingtonas, MA: Syngress, 2010.
Suttonas, Richardas S., ir Andrew G. Barto. Pastiprinimo mokymasis: įvadas. Antrasis leidimas. Adaptyvaus skaičiavimo ir mašininio mokymosi serija. Kembridžas, Masačusetsas: “The MIT Press”, 2018 m.
Suttonas, Richardas S., ir Andrew G. Barto. Pastiprinimo mokymasis: įvadas. Antrasis leidimas. Adaptyvaus skaičiavimo ir mašininio mokymosi serija. Kembridžas, Masačusetsas: “The MIT Press”, 2018 m.
Angwin, Julia, Jeff Larson, Surya Mattu ir Lauren Kirchner. “Mašinos šališkumas”. “ProPublica”, 2016 m. gegužės 23 d.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith ir Simson Garfinkel. Saugumas ir tinkamumas naudoti: saugių sistemų, kurias žmonės galėtų naudoti, kūrimas. Sebastopolis, Kalifornija: O’Reilly Media, 2005.
Jurafskis, Danielis ir Jamesas H. Martinas. Kalbos ir kalbos apdorojimas: įvadas į natūralios kalbos apdorojimą, kompiuterinę kalbotyrą ir kalbos atpažinimą. “Prentice Hall” serija dirbtiniame intelekte. Aukštutinė balno upė, NJ: Prentice salė, 2000.
Birdas, Stevenas, Ewanas Kleinas ir Edwardas Loperis. Natūralios kalbos apdorojimas naudojant Python. 1-asis leidimas Pekinas ; [Mass .]Kembridžas : O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice ir Thomas J. Holt. “Internetinių pavogtų duomenų rinkos nusikaltimo scenarijaus analizė”. Britų kriminologijos žurnalas 55, nr. 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov ir Alice Hutchings. “Ratuko pasukimas: kibernetinių nusikaltimų rinkos raida per sąranką, stabilią ir Covid-19 erą”. ACM interneto matavimo konferencijos metu, 551–66. Virtualus renginys JAV: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, M., A. Davies, G. Lopes ir A. Lizotte. “Tamsioji internetinių turtinių nusikaltimų figūra: ar kibernetinė erdvė slepia nusikaltimų bangą?” Teisingumas Ketvirtis 33, nr. 5 (2016 m. liepos 28 d.): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Andersonas, Rossas, Chrisas Bartonas, Raineris Böhme’as, Richardas Claytonas, Carlosas Gañánas, Tomas Grasso, Michaelas Levi, Tyleris Moore’as ir Marie Vasek. “Kintančios kibernetinių nusikaltimų kainos matavimas”. Bostonas, 2019 m.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohenas, Lawrence’as E. ir Marcusas Felsonas. “Socialinių pokyčių ir nusikalstamumo lygio tendencijos: įprastinės veiklos metodas”. Amerikos sociologinė apžvalga 44, nr. 4 (1979): 588–608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels ir Wim Hardyns. “Pagalba, man reikia kažko: socialinės paramos ieškojimo tarp elektroninių nusikaltimų aukų tyrimas”. Kompiuteriai žmogaus elgesyje 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. “Virtualus nusikalstamumas: senas vynas naujuose buteliuose?” Socialiniai ir teisės tyrimai 10, nr. 2 (2001 m. birželio 1 d.): 243–49.
https://doi.org/10.1177/a017405
Wall, David S. “Kibernetinių nusikaltimų policija: viešosios policijos buvimas saugumo tinkluose kibernetinėje erdvėje”. Policijos praktika ir tyrimai: An International Journal 8, no. 2 (May 18, 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore ir kt. “Raktai po durų kilimėliais: nesaugumo įpareigojimas reikalaujant vyriausybės prieigos prie visų duomenų ir ryšių”. Kibernetinio saugumo žurnalas 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Clayton, Richard, Taylor Moore ir Nicolas Christin. “Teisingai sutelkti dėmesį į kibernetinių nusikaltimų koncentraciją”. Informacijos saugumo ekonomikos seminare. Delftas, Nyderlandai, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smithas, Russellas G., Nicholas Wolaninas ir Glenas Worthingtonas. “E. nusikaltimų sprendimai ir nusikalstamumo perkėlimas”. Australijos kriminologijos institutas: nusikalstamumo ir baudžiamosios justicijos tendencijos ir problemos, Nr. 243 (2003 m. Sausis): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton ir Ross Anderson. “Svetainių pašalinimas siekiant užkirsti kelią nusikalstamumui”. 2016 m. APWG elektroninių nusikaltimų tyrimų simpoziumas (ECrime), 1–10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton ir Alice Hutchings. “Booting the Booters: Policijos intervencijų į paslaugų atsisakymo atakų rinką poveikio vertinimas”. In Proceedings of the Internet Measurement Conference, 50–64. Amsterdamas Nyderlandai: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantinghamas, Paulas J., ir Fredericas L. Faustas. “Konceptualus nusikalstamumo prevencijos modelis”. Nusikalstamumas ir nusikalstamumas 22, nr. 3 (1976): 284–96.
https://doi.org/10.1177/001112877602200302
Bogomolniy, Olegas. “Kibernetinio draudimo mįslė: CIS kritinių saugumo kontrolės priemonių naudojimas kibernetinei rizikai apdrausti”. SANS institutas, 2021, p. 32.
https://www.sans.org/white-papers/37572/
Kochmanas, Benas. “Draudikai nustato ribas rizikingiems sektoriams, atsižvelgiant į kibernetinių nusikaltimų šuolį.” Įstatymas Nr. 360, 2021 m. gegužės 21 d.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Ryžiai, Shawnas. “Dujotiekio išpirkos programinės įrangos ataka gali pakelti kibernetinio draudimo kartelę.” Įstatymas360, 2021 m. gegužės 14 d.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunkas, Jeffas. “Kibernetinės aprėpties būklės įstatymas: 4 pagrindiniai sprendimai”. Įstatymas360, 2016 m. balandžio 19 d.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
JAV vyriausybės atskaitomybės biuras. “Didėjančios kibernetinės grėsmės didina kibernetinio draudimo įmokas ir mažina prieinamumą”, 2022 m. liepos 19 d.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tomas. “Kibernetinio draudimo rinkai reikia daugiau pinigų.” Harvardo verslo apžvalga, 2022 m. kovo 10 d.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. “Kibernetinis draudimas suklydo: draudimo klaidos, dėl kurių rizikos valdytojams teko dirbti savo darbą”. Olandija ir riteris, PLI srovė, PLI leidinys 2, nr. 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibibas, Luma ir Jamesas A. Goodridge’as. “2022 m. kibernetinės aprėpties sprendimų apžvalga: draudėjo perspektyva”. New York Law Journal 269, nr. 17 (2023 m. Sausio 26 d.): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis ir Costas Lambrinoudakis. “Kibernetinis draudimas: naujausios technologijos, tendencijos ir ateities kryptys”. Tarptautinis informacijos saugumo žurnalas 22, nr. 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. rizikos IT sistema. 2-asis leidimas ISACA, 2020 m.
Stewartas, Jamesas Michaelas, Mike’as Chapple’as ir Darrilas Gibsonas. CISSP: sertifikuotas informacinių sistemų saugumo specialistas studijų vadovas. 6-asis leidimas SYBEX rimti įgūdžiai. Hoboken, N.J.: Chichester: Wiley; Jonas Vilius [distributor], 2012.
Whitmanas, Michaelas E. ir Herbertas J. Mattordas. Informacijos saugumo valdymas. 4-asis leidimas. Stamford, CT: Cengage Learning, 2012.
Brotby, W. Krag. Informacijos saugumo valdymas: praktinis kūrimo ir įgyvendinimo metodas. “Wiley” serija sistemų inžinerijoje ir valdyme. Hoboken, NJ: John Wiley &; Sons, 2009.
Fitzgeraldas, Toddas. Supaprastintas informacijos saugumo valdymas: nuo posėdžių salės iki klaviatūros. CRC SPAUDA, 2012.
Krause Nozaki, Micki ir Harold F. Tipton, eds. Informacijos saugumo valdymo vadovas, 5 tomas. 6-asis leidimas Auerbacho leidiniai, 2012.
https://doi.org/10.1201/b11250
Atkinsas, Kristupas. Sukčiavimo apsimetant atakos: pažangūs atakų metodai. 2-asis leidimas NY: Nepriklausomai paskelbta, 2021.
Bittau, Andrea, Adamas Belay, Ali Mashtizadeh, Davidas Mazieresas ir Danas Bonehas. “Įsilaužimas į aklą”. 2014 m. IEEE saugumo ir privatumo simpoziumas, 227–42. San Chosė, Kalifornija: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Kibernetinio saugumo kultūros kūrimas organizacijose: kaip sumažinti atotrūkį tarp žmonių ir skaitmeninių technologijų. 284 tomas. Sistemų, sprendimų ir kontrolės tyrimai. Cham: Springer International Publishing, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. “Įvadas: privatumo savivalda ir sutikimo dilema”. Harvard Law Review 126, no. 7 (2013 m. gegužės 20 d.).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
jūsų, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin ir Lorrie Faith Cranor. “Pabaigoje pridėjau “!”, kad būtų saugu: stebint slaptažodžio kūrimą laboratorijoje.” Vienuoliktosios USENIX konferencijos dėl tinkamo naudoti privatumo ir saugumo medžiaga, 123–40. SRIUBOS ’15. JAV: USENIX asociacija, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen ir Erik Andersen. “What.Hack: įtraukiantis apsaugos nuo sukčiavimo apsimetant mokymas per vaidmenų žaidimo sukčiavimo modeliavimo žaidimą”. 2019 m. CHI konferencijoje “Žmogiškieji veiksniai kompiuterinėse sistemose”, 1–12. Glazgas Škotija Jungtinė Karalystė: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick ir Molly M. Cooper. “Kas teikia sukčiavimo apsimetant mokymus?: faktai, istorijos ir tokie žmonės kaip aš.” 2018 m. CHI konferencijoje “Žmogiškieji veiksniai skaičiavimo sistemose”, 1–12. Monrealio QC Kanada: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. “Kas yra privatumas”. Harvard Law Review 126, no. 7 (2013 m. gegužės 20 d.).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Rudas, Ianas. “Didžiosios Britanijos išmaniųjų skaitiklių programa: privatumo pagal dizainą atvejo analizė”. Tarptautinė teisės, kompiuterių ir technologijų apžvalga 28, nr. 2 (2014 m. gegužės 4 d.): 172–84.
https://doi.org/10.1080/13600869.2013.801580
Lessigas, Lawrence’as. “Kokie dalykai reguliuoja kalbą: Cda 2.0 prieš filtravimą”. Jurimetrija 38, nr. 4 (1998): 629–70.
https://www.jstor.org/stable/29762575
Warrenas, Samuelis D. ir Louisas D. Brandeisas. “Teisė į privatumą”. Harvard Law Review 4, no. 5 (December 15, 1890): 193–220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jnr. Rice ir Ken Cottrill. “Ar turite DT’ų? Kodėl atėjo laikas įgyvendinti skaitmeninę transformaciją žemėje.” MIT skaitmeninės tiekimo grandinės transformacijos laboratorija (tinklaraštis), 2019 m. balandžio 1 d.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta ir Connor Makowski. “Pelno paieška horizontaliame bendradarbiavime”. Nauja tiekimo grandinės valdymo apžvalga, 2017 m. sausio 12 d.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifertas, Ralfas V. ir Richardas Markoffas. “Tetra Pak: skaitmeniniu būdu įgalinta tiekimo grandinė kaip konkurencinis pranašumas”. IMD, 2018 m. lapkričio mėn.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michaelas J. ir Pindaras Wongas. “Blokų grandinės dėka pasaulinės tiekimo grandinės netrukus pagerės.” Harvard Business Review, 2017 m. kovo 13 d.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Milleris, Bradley N. ir Davidas L. Ranumas. Problemų sprendimas naudojant algoritmus ir duomenų struktūras naudojant Python. 2-asis leidimas. Wilsonville, OR: Franklin, Beedle &; Associates, 2011.
Augenšteinas, Moshe, Yedidyah Langsam ir Aaronas M. Tenenbaumas. Duomenų struktūros naudojant “Java”. Aukštutinė balno upė, NJ: Pearson Prentice Hall, 2003.
Carrano, Frankas M. ir Timothy Henry. Duomenų abstrakcija ir problemų sprendimas naudojant C++: sienos ir veidrodžiai. 7-asis leidimas Bostonas: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum ir Aaron M. Tenenbaum. Duomenų struktūros, naudojančios C ir C++. 2-asis leidimas Aukštutinė balno upė, NJ: Prentice salė, 1996.
Katzas, Jonathanas. Skaitmeniniai parašai. Bostonas, MA: Springer JAV, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormenas, Thomas H., Charlesas E. Leisersonas ir Ronaldas L. Rivestas. “28 skyrius”. In Įvadas į algoritmus, 24. atspausti. MIT elektrotechnikos ir informatikos serija. Kembridžas, Mišios: MIT Press [u .a.], 2000.
Leightonas, Frankas Thomsonas. Įvadas į lygiagrečius algoritmus ir architektūras: masyvus, medžius, hiperkubus. 1-asis leidimas San Franciskas, Kalifornija: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička ir Walter Unger. Informacijos sklaida ryšių tinkluose: transliavimas, apkalbos, lyderių rinkimai ir tolerancija kaltėms. Teorinės informatikos tekstai. EATCS serija (TTCS). Berlynas; Niujorkas: Springeris, 2005.
Peleg, D. Paskirstytasis skaičiavimas: vietovei jautrus požiūris. SIAM monografijos apie diskrečiąją matematiką ir programas. Filadelfija: Pramoninės ir taikomosios matematikos draugija, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin ir Brendan Saltaformaggio. “Debesų miesto išdavystė: empirinė debesų pagrindu veikiančių mobiliųjų įrenginių analizė”, 551–66, 2019 m.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang ir Heng Yin. “Tamsusis pavojus: mokymusi pagrįstas, didelio masto paslėptų jautrių operacijų “Android” programose atradimas.” “Proceedings 2017” tinklo ir paskirstytosios sistemos saugumo simpoziume. San Diegas, Kalifornija: Interneto visuomenė, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti ir Yuvraj Agarwal. “Vadovaukitės mano rekomendacijomis: suasmenintas programų mobiliesiems leidimų asistentas.” Dvyliktojo simpoziumo apie naudingą privatumą ir saugumą (SOUPS 2016) metu, 199–212. SRIUBOS ’16. Denveris, CO: USENIX asociacija, 2016 m.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh ir Jason I. Hong. “Naudotojų programų mobiliesiems privatumo nuostatų modeliavimas: naudojimo galimybių atkūrimas leidimų nustatymų jūroje”. Dešimtosios USENIX konferencijos dėl naudingo privatumo ir saugumo metu, 199–212. SRIUBOS ’14. JAV: USENIX asociacija, 2014 m.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel ir Giovanni Vigna. “Didelio masto mobiliųjų žiniatinklio programų saugumo tyrimas”, 2015 m.
Doherty, Jim. Wireless and Mobile Device Security. 2nd ed. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma ir Igor Mikhaylov. Praktinė mobilioji kriminalistika: praktinis vadovas, kaip įvaldyti mobiliąją kriminalistiką “IOS”, “Android” ir “Windows Phone” platformoms. 3-iasis leidimas Birmingemas: “Packt Publishing”, 2018 m.
Dwivedi, Himanshu, Chrisas Clarkas ir Davidas Thielis. Mobiliųjų programų saugumas. Niujorkas: McGraw-Hill, 2010.
Boudriga, Noureddine. Mobiliojo ryšio saugumas. Auerbacho leidiniai, 2009.
Menezesas, Alfredas J., Paulas C. Van Oorschotas ir Scottas A. Vanstone’as. Taikomosios kriptografijos vadovas. 1-asis leidimas CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase ur ir Sascha Fahl. “Dėl riboto šifravimo vizualizavimo poveikio: E2E pranešimų saugumo suvokimas”. Septynioliktosios USENIX konferencijos dėl naudojamo privatumo ir saugumo medžiaga, 437–54. SRIUBOS’21. JAV: USENIX asociacija, 2021 m.
Katzas, Jonathanas ir Yehuda Lindellas. Įvadas į šiuolaikinę kriptografiją. 2-asis leidimas. Chapman &; Hall/Crc kriptografijos ir tinklo saugumo serija. Boca Raton: CRC Press/Taylor &; Francis, 2015.
Adamsas, Carlisle’as ir Steve’as Lloydas. PKI supratimas: sąvokos, standartai ir diegimo aspektai. 2-asis leidimas Bostonas: Addison-Wesley, 2003.
Stinsonas, Douglasas R. ir Maura B. Paterson. Kriptografija: teorija ir praktika. 4-asis leidimas Boca Raton: CRC Press, Taylor &; Francis Group, 2019.
Stallingsas, Viljamas. Kriptografija ir tinklo saugumas: principai ir praktika. 7-asis leidimas Utar Pradešas, Indija: Pearsonas, 2022 m.
Aleksandras, Davidas, Amanda Finch ir Davidas Suttonas. Informacijos saugumo valdymo principai. Redagavo Andy Tayloras. Antrasis leidimas. Swindon, Jungtinė Karalystė: BCS, The Chartered Institute for IT, 2013.
Hopkinas, Paulius. Rizikos valdymo pagrindai: veiksmingo rizikos valdymo supratimas, vertinimas ir įgyvendinimas. 5-asis leidimas. Londonas; Niujorkas: Kogano puslapis, 2018.
Kaufmanas, Čarlis, Radia Perlman ir Michaelas Specineris. Tinklo saugumas: privatus bendravimas viešajame pasaulyje. 2-asis leidimas Prentice salės serija kompiuterių tinkluose ir paskirstytose sistemose. Aukštutinė balno upė, NJ: Prentice Hall PTR, 2002.
Yanofsky, Noson S., ir Mirco A. Mannucci. Kvantinė kompiuterija kompiuterių mokslininkams. 1-asis leidimas, Kembridžo universiteto leidykla, 2008 m.
https://doi.org/10.1017/CBO9780511813887
Nielsenas, Michaelas A. ir Isaacas L. Chuangas. Kvantinis skaičiavimas ir kvantinė informacija. 10-metis ed. Kembridžas ; Niujorkas: Cambridge University Press, 2010.
J. M. Barroso, Luiz André, Urs Hölzle ir Parthasarathy Ranganathan. Duomenų centras kaip kompiuteris: sandėlio masto mašinų projektavimas. 3-iasis leidimas Sintezės paskaitos apie kompiuterių architektūrą. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S., ir Herbert Bos. Šiuolaikinės operacinės sistemos. Ketvirtasis leidimas. Bostonas: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman ir Jeffrey D. Ullman. Didžiulių duomenų rinkinių kasyba. Antrasis leidimas. Kembridžas: Cambridge University Press, 2014.
Marinescu, Dan C. Debesų kompiuterija: teorija ir praktika. 2-asis leidimas San Franciskas, CA, JAV: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. “Azure” kūrėjams: įdiekite turtingas “Azure PaaS” ekosistemas naudodami konteinerius, paslaugas be serverio ir saugyklos sprendimus. 2-asis leidimas. Birmingemas, Jungtinė Karalystė: Packt Publishing Ltd., 2022.
Sandersonas, Danas. “Google App Engine” programavimas: kurkite ir paleiskite keičiamo dydžio žiniatinklio programas “Google” infrastruktūroje. 2-asis leidimas. Sebastopolis, Kalifornija: O’Reilly Media, 2012.
Daina, Sukhyun, Kyung Dong Ryu ir Dilma Da Silva. “Mėlynos akys: keičiamo dydžio ir patikimas debesų kompiuterijos sistemos valdymas”. 2009 m. IEEE tarptautinis lygiagretaus ir paskirstyto apdorojimo simpoziumas, 1–8, 2009 m.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. “GrepTheWeb kūrimas debesyje, 1 dalis: debesų architektūros”. Amazon Web Services, Inc., 2008 m. liepos 16 d.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotsonas, Chrisas. Praktinė debesies sauga: saugaus projektavimo ir diegimo vadovas. Sebastopolis, Kalifornija: O’Reilly Media, Inc, 2019.
Vacca, John R., ed. Debesų kompiuterijos saugumas: pagrindai ir iššūkiai. 2-asis leidimas Boca Raton: CRC Press / Taylor &; Francis Group, 2021.
Protingas, Nigelas P. Kriptografija paprasta. Informacijos saugumas ir kriptografija (ISC). Chamas Heidelbergas Niujorkas Dordrechtas Londonas: Springeris, 2016.
Antonopoulos, Andreas M. ir Gavin Wood. Ethereum įvaldymas: išmaniųjų sutarčių ir DApps kūrimas. 1-asis leidimas. Sebastopolis, Kalifornija: O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy ir Maria Potop-Butucaru. Blokų grandinės sistemų principai. 1-asis leidimas Sintezės paskaitos apie informatiką. Cham: Springer International Publishing, 2021.
Narajanas, Arvindas, Josephas Bonneau, Edwardas Feltenas, Andrew Milleris ir Stevenas Goldfederis. Bitcoin ir kriptovaliutų technologijos: išsamus įvadas. Prinstonas, NJ: Prinstono universiteto leidykla, 2016 m.
Viega, Johnas, Gary McGrawas ir Bruce’as Schneieris. Saugios programinės įrangos kūrimas: kaip tinkamai išvengti saugos problemų. “Addison-Wesley” profesionalių kompiuterių serija. Bostonas: Addison-Wesley, 2001.
Sommervilis, Ianas. Programinės įrangos inžinerija. 6-asis leidimas Tarptautinė informatikos serija. Harlow, Anglija ; Niujorkas: Addison-Wesley, 2001.
Vyskupas, Matas. Kompiuterių saugumas: menas ir mokslas. 2-asis leidimas Bostonas: Pearsono švietimas, 2003.
Andersonas, Rossas. Saugumo inžinerija: patikimų paskirstytų sistemų kūrimo vadovas. 3-asis leidimas Indianapolis: Johnas Wiley ir sūnūs, 2021 m.
Ericksonas, Jonas. Įsilaužimas: išnaudojimo menas. 2-asis leidimas San Franciskas, CA: No Starch Press, 2008.
McGraw, Gary. Programinės įrangos saugumas: saugumo kūrimas. Addison-Wesley programinės įrangos saugos serija. Aukštutinė balno upė, NJ: Addison-Wesley, 2006.
Pressman, Roger S. Programinės įrangos inžinerija: praktiko požiūris. 8-asis leidimas. Niujorkas, NY: McGraw-Hill Education, 2014.
OWASP. “OWASP fondas, atvirojo kodo programų saugumo fondas | OWASP fondas”.
https://owasp.org/
Šachmatai, Brianas ir Jacobas Westas. Saugus programavimas su statine analize. Addison-Wesley programinės įrangos saugos serija. Aukštutinė balno upė, NJ: Addison-Wesley, 2007.
Longas, Fredas, Dhruvas Mohindra, Robertas C. Seacordas, Deanas F. Sutherlandas ir Davidas Svoboda. “CERT Oracle” saugaus kodavimo standartas, skirtas “Java”. 1-asis leidimas. SEI serija programinės įrangos inžinerijoje. Aukštutinė balno upė, NJ: Addison-Wesley, 2011.
Basinas, Davidas, Patrickas Schaleris ir Michaelas Schläpferis. Taikomasis informacijos saugumas: praktinis požiūris. Berlynas, Heidelbergas: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Hovardas, Maiklas ir Deividas LeBlancas. Saugaus kodo rašymas, antrasis leidimas. 2-asis leidimas “Microsoft Press”, 2003 m.
Viega, Johnas, Gary McGrawas ir Bruce’as Schneieris. Saugios programinės įrangos kūrimas: kaip tinkamai išvengti saugos problemų. “Addison-Wesley” profesionalių kompiuterių serija. Bostonas: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard ir kt. “Meltdown: branduolio atminties skaitymas iš vartotojo erdvės”. ACM 63 pranešimai, Nr. 6 (2020 m. gegužės 21 d.): 46–56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg ir kt. “Spectre Attacks: Exploiting Speculative Execution”. 2019 m. IEEE saugumo ir privatumo simpoziumas (SP). San Franciskas, Kalifornija, JAV: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hillas, Markas D., Jonas Mastersas, Parthasarathy Ranganathanas, Paulas Turneris ir Johnas L. Hennessy. “Apie šmėklos ir lydymosi procesoriaus saugumo spragas”. IEEE Micro 39, Nr. 2 (2019 m. Vasaris): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Pattersonas, Davidas A. ir Johnas L. Hennessy. Kompiuterių organizavimas ir projektavimas: aparatinės / programinės įrangos sąsaja. 1-asis leidimas, RISC-V leidimas. “Morgan Kaufmann Pub”, 2017 m.
Dally, Williamas J., ir R. Curtisas Hartingas. Skaitmeninis dizainas: sisteminis požiūris. Iliustruotas leidimas. Kembridžo universiteto leidykla, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu ir Pradip Bose. “BRAVO: subalansuotas patikimumą suvokiantis įtampos optimizavimas”. 2017 m. IEEE tarptautinis didelio našumo kompiuterių architektūros simpoziumas (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon ir Sriram Sankar. “Tylių duomenų korupcijos aptikimas laukinėje gamtoje.” arXiv, 2022 m. kovo 16 d.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George’as ir Dimitris Gizopoulos. “Sistemos pažeidžiamumo kamino demistifikavimas: trumpalaikis gedimo poveikis visuose sluoksniuose”. 2021 m. ACM/IEEE 48-asis metinis tarptautinis kompiuterių architektūros simpoziumas (ISCA), 902–15. Valensija, Ispanija: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo ir Vijay Janapa Reddi. “Asimetrinis atsparumas: užduoties lygio idempotencijos išnaudojimas trumpalaikiam klaidų atkūrimui greitintuvu pagrįstose sistemose”. 2020 m. IEEE tarptautinis didelio našumo kompiuterių architektūros simpoziumas (HPCA), 44–57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf ir Karthikeyan Sankaralingam. “Mėginių ėmimas + DMR: praktinis ir mažai viršutinis nuolatinis gedimų aptikimas”. 2011 m. 38-asis kasmetinis tarptautinis kompiuterinės architektūros simpoziumas (ISCA), 201–12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaegeris, Trentas. Operacinės sistemos saugumas. Apibendrinamosios paskaitos apie informacijos saugumą, privatumą ir pasitikėjimą 1. San Rafaelis, Kalifas.: Morgan &; Claypool, 2008.
Pelegas, D. Paskirstytieji skaičiavimai: A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 1987.
Tanenbaumas, Andrew ir Maarten van Steen. Paskirstytos sistemos: principai ir paradigmos. 2-asis leidimas Pearson Education Inc., 2016.
Bryantas, Randalas E. ir Davidas R. O’Hallaronas. Kompiuterinės sistemos: programuotojo perspektyva. 2-asis leidimas Addison Wesley, 1994 m.
Levinas, Jonathanas. OS vidinės dalys. 3 tomas: Saugumas ir nesaugumas / pagal Jonathan Levin. 2-asis leidimas. Edisonas, N.J: Technologeeks.com, 2018.
Yosifovičius, Pavelas, Markas E. Russinovičius, Alexas Ionescu ir Davidas A. Saliamonas. “Windows” vidinės dalys, 1 dalis: sistemos architektūra, procesai, gijos, atminties valdymas ir kt. 7-asis leidimas Kūrėjo nuoroda. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Šiuolaikinės operacinės sistemos. 3-iasis leidimas Aukštutinė balno upė, NJ: Pearson/Prentice Hall, 2008.
Garfinkelis, Simsonas, Danielis Weise’as ir Stevenas Strassmannas, red. “Richard P. Gabriel, “The Rise of “Worse Is Better”. In The UNIX-HATERS Handbook, 1st ed. San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L. ir David A. Patterson. Kompiuterių architektūra: kiekybinis požiūris. 6-asis leidimas. Morgan Kaufmann kompiuterių architektūros ir dizaino serija. Kembridžas, MA: Morgan Kaufmann Publishers, 2019.
Andersonas, Tomas ir Michaelas Dahlinai. Operacinės sistemos: principai ir praktika. 2-asis leidimas. Rekursinės knygos, 2014.
Saltzer, J. H., D. P. Reed ir D. D. Clark. “Sistemos projektavimo argumentai nuo galo iki galo”. ACM sandoriai kompiuterinėse sistemose 2, nr. 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoekas, Fransas M ir Jerome’as H. Saltzeris. “Kompiuterinių sistemų projektavimo principai”, Morgan Kaufmann, 2009.
Palmeris, Chrisas. “Saugus seansų valdymas naudojant slapukus žiniatinklio programoms”. San Franciskas, Kalifornija: iSEC Partners, Inc, 2008 m. rugsėjo 10 d.
Stuttardas, Dafyddas ir Marcusas Pinto. Žiniatinklio programų įsilaužėlių vadovas: saugumo trūkumų paieška ir išnaudojimas. 2-asis leidimas. Indianapolis, IN : Chichester: Wiley, 2011.
Zalewskis, Michalas. Susipainiojęs žiniatinklis: šiuolaikinių žiniatinklio programų apsaugos vadovas. San Franciskas: “No Starch Press”, 2011 m.
Bau, Jasonas, Frankas Wangas, Elie Burszteinas, Patrickas Mutchleris ir Johnas C. Mitchellas. “Pažeidžiamumo veiksniai naujose žiniatinklio programose: audito įrankiai, kūrėjų pasirinkimas ir kalbos”, 2013 m.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Mokymosi žiniatinklio programų kūrimas: greitai kurkite naudodami patikrintus “JavaScript” metodus. 1-asis leidimas Pekinas: O’Reilly, 2014.
Bojinovas, Hristo, Elie Burszteinas ir Danas Bonehas. “XCS: kelių kanalų scenarijai ir jų poveikis žiniatinklio programoms”. 16-osios ACM kompiuterių ir ryšių saugumo konferencijos medžiaga, 420–31. CCS ’09. Niujorkas, NY, JAV: Skaičiavimo mašinų asociacija, 2009.
https://doi.org/10.1145/1653662.1653713
Feltas, Adrienne Porter, Alexas Ainslie, Robertas W. Reederis, Sunny Consolvo, Somas Thyagaraja, Alanas Bettesas, Helen Harris ir Jeffas Grimesas. “SSL įspėjimų tobulinimas: supratimas ir laikymasis”. 33-iojoje metinėje ACM konferencijoje “Žmogiškieji veiksniai skaičiavimo sistemose”, 2893–2902. Seulas, Korėjos Respublika: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowdas, Markas, Johnas McDonaldas ir Justinas Schuhas. Programinės įrangos saugumo vertinimo menas: programinės įrangos pažeidžiamumų nustatymas ir prevencija. Indianapolis, Ind: Addison-Wesley, 2007.
Sandvinas. “Pasaulinė interneto reiškinių ataskaita”. Sandvine, 2023 m. sausio mėn.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley ir Hideyuki Tokuda. “Ar vis dar įmanoma išplėsti TCP?” In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181–94. Berlynas Vokietija: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A., ir Henning Schulzrinne. “Skype Peer-to-Peer interneto telefonijos protokolo analizė”, arXiv, 2004 m. gruodžio 4 d.
https://doi.org/10.48550/arXiv.cs/0412017
Floydas, Sally ir Van Jacobsonas. “Periodinių maršruto parinkimo pranešimų sinchronizavimas”. In Conference Proceedings on Communications Architectures, Protocols and Applications, 33–44. San Franciskas Kalifornija JAV: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Džimas. Belaidžio ir mobiliojo įrenginio sauga. 2-asis leidimas. ISSA. Burlingtonas, Masačusetsas: Jones &; Bartlett mokymasis, 2021 m.
Dwork, Cynthia. “Diferencinis privatumas: rezultatų apklausa”. In Theory and Applications of Models of Computation, redagavo Manindra Agrawal, Dingzhu Du, Zhenhua Duan ir Angsheng Li, 1–19. Berlynas, Heidelbergas: Springeris, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufmanas, Čarlis, Radia Perlman ir Michaelas Specineris. Tinklo saugumas: privatus bendravimas viešajame pasaulyje. 2-asis leidimas Prentice salės serija kompiuterių tinkluose ir paskirstytose sistemose. Aukštutinė balno upė, NJ: Prentice Hall PTR, 2002.
McNabas, Chrisas. Tinklo saugumo įvertinimas: pažinkite savo tinklą. 3-asis leidimas. Sebastopolis, Kalifornija: O’Reilly Media, Inc, 2017.
Saltzeris, J. H., ir Fransas Kaashoekas. “7 skyrius, 8 skyrius.” In Kompiuterinių sistemų projektavimo principai: įvadas, 1-asis leidimas. Burlingtonas, MA: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs ir Partha Ranganathan. “Duomenų centras kaip kompiuteris”, 3-iasis leidimas, Springer, 2018 m.
Greenbergas, Albertas, Jamesas R. Hamiltonas, Navendu Jainas, Srikanthas Kandula, Changhoonas Kimas, Parantapas Lahiri, Davidas A. Maltzas, Parveenas Patelis ir Sudipta Sengupta. “VL2: keičiamo dydžio ir lankstus duomenų centrų tinklas”. ACM SIGCOMM kompiuterinių ryšių apžvalga 39, Nr. 4 (2009 m. Rugpjūčio 16 d.): 51–62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe ir Charles P. Thacker. “Didelės spartos perjungimo planavimas vietiniams tinklams”. ACM sandoriai kompiuterinėse sistemose 11, nr. 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, James F., ir Keith W. Ross. Kompiuterių tinklai: metodas “iš viršaus į apačią”. 8-asis leidimas, visuotinis leidimas. Harlow: Pearson, 2022.
Chesney, Robertas. “Kibernetinio saugumo įstatymas, politika ir institucijos (3.0 versija).” SSRN elektroninis žurnalas 716 (2021 m. Rugpjūčio 23 d.).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. “Pasaulinis duomenų privatumas: ES kelias”. SSRN mokslinis straipsnis. Ročesteris, NY, 2019 m. spalio 10 d.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart Van der Sloot ir Frederik Zuiderveen Borgesius. “Europos Sąjungos bendrasis duomenų apsaugos reglamentas: kas tai yra ir ką tai reiškia”. Informacinių ir ryšių technologijų įstatymas Nr. 28, Nr. 1 (2019 m. Sausio 2 d.): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. “Duomenų apsaugos įstatymo pagrindai”. In Teisė ištrinti duomenis ES duomenų apsaugos teisės aktuose: nuo asmens teisių iki veiksmingos apsaugos, pirmasis leidimas. Oksfordo duomenų apsaugos ir privatumo įstatymas. Oxford; Niujorkas: Oksfordo universiteto leidykla, 2020.
Lynskey, Orla. Teismai, privatumas ir duomenų apsauga skaitmeninėje aplinkoje. Redagavo Maja Brkan ir Evangelia Psychogiopoulou. Edvardo Elgaro leidyba, 2017 m.
Barbosa, Natã M., Zhuohao Zhang ir Yang Wang. “Ar privatumas ir saugumas yra svarbūs visiems? Į vartotoją orientuotų svarstymų apie išmaniųjų namų įrenginių pritaikymą kiekybinis įvertinimas ir grupavimas”. Šešioliktosios USENIX konferencijos dėl tinkamo naudoti privatumo ir saugumo medžiaga, 417–35. SRIUBOS’20. JAV: USENIX asociacija, 2020 m.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk ir Elissa M. Redmiles. “Kokie šansai? “Epsilon” parametro paaiškinimas diferencialiniame privatume”. 32-ojo USENIX saugumo simpoziumo konferencijoje, 1613–30. SEK “23. JAV: USENIX asociacija, 2023 m.
Alma, Whittenas ir J. D. Tygaras. “Kodėl Johnny negali užšifruoti: PGP 5.0 tinkamumo naudoti įvertinimas”. In Proceedings of the 8th USENIX Security Symposium, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte ir Alessandro Acquisti. “Ar privatumo fundamentalistas parduotų savo DNR už 1000 dolerių…, jei dėl to nieko blogo neatsitiktų? Westin kategorijos, elgesio ketinimai ir pasekmės”, 1–18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, ed. Etinės ir socialinės problemos informacijos amžiuje. 2-asis leidimas. Informatikos tekstai. Niujorkas, NY: Springer, 2003.
https://doi.org/10.1007/b98842
Bryantas, Randalas E. ir Davidas R. O’Hallaronas. Kompiuterinės sistemos: programuotojo perspektyvinė beta versija. Aukštutinė balno upė, NJ: Prentice salė, 2003.
Saksas, Joshua ir Hillary Sanders. Kenkėjiškų programų duomenų mokslas: atakų aptikimas ir priskyrimas. San Franciskas, Kalifornija: “No Starch Press”, 2018 m.
Kleinas, Tobiasas. Klaidų medžiotojo dienoraštis: ekskursija po programinės įrangos saugumo laukus. 1-asis leidimas, be krakmolo spaudos, 2011 m.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany ir Sébastien Josse. Praktinė atvirkštinė inžinerija: x86, x64, ARM, Windows branduolys, atbulinės eigos įrankiai ir užmaskavimas. Indianapolis, Indiana: Wiley, 2014.
Suttonas, Michaelas, Adamas Greene’as ir Pedramas Amini. Fuzzing: brutalios jėgos pažeidžiamumo atradimas. Aukštutinė balno upė, NJ: Addison-Wesley, 2007.
Eilamas, Eldadas. Atbulinė eiga: atvirkštinės inžinerijos paslaptys. Vilija, 2005.
Wardle, Patrikas. “Mac” kenkėjiškų programų menas. Nėra krakmolo spaudos, 2022.
Sikorskis, Mykolas. “Praktinė kenkėjiškų programų analizė”. No Starch Press, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowdas, Markas, Johnas McDonaldas ir Justinas Schuhas. Programinės įrangos saugumo vertinimo menas: programinės įrangos pažeidžiamumų nustatymas ir prevencija. Indianapolis, Ind: Addison-Wesley, 2007.
Engebretsonas, Pat. Įsilaužimo ir įsiskverbimo testavimo pagrindai: etiško įsilaužimo ir įsiskverbimo testavimas tapo lengvas. Redagavo Davidas Kennedy. Antrasis leidimas. Amsterdamas; Boston: Syngress, Elsevier įspaudas, 2013.
Simpsonas, Michaelas T. ir Nicholas Antill. Praktinis etiškas įsilaužimas ir tinklo gynyba. 3-asis leidimas. Bostonas, MA, JAV: “Cengage Learning”, 2017 m.
Weidmanas, Gruzija. Skverbties testavimas: praktinis įvadas į įsilaužimą. 1-asis leidimas San Franciskas: “No Starch Press”, 2014 m.
Marvy, Julius. Kibernetinis saugumas: išsamus vadovas, kaip pradėti mokytis įsilaužimo, įsiskverbimo testavimo ir pagrindinio tinklo pagrindų. Fortugno, 2021.
Laurence’as, Normanas. Įsilaužimas pradedantiesiems: žingsnis po žingsnio vadovas, kaip išmokti etiško įsilaužimo sąvoką. Kaip naudoti esminę komandų eilutę, įsiskverbimo testavimą ir pagrindinį saugumą. Nepriklausomai paskelbta, 2020 m.
Du, Wenliang. Kompiuterių saugumas: praktinis požiūris. 2-asis leidimas Sirakūzai: Wenliang Du, 2019.
Treadwellas, Scottas ir Mian Zhou. “Heuristinis požiūris į užmaskuotų kenkėjiškų programų aptikimą”. 2009 m. IEEE tarptautinė žvalgybos ir saugumo informatikos konferencija, 291–99. Dalasas, Teksasas: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevensas, Didier. “Paaiškinti kenkėjiški PDF dokumentai”. IEEE Security &; Privacy 9, no. 1 (January 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon ir Guofei Gu. “Conficker ir už jos ribų: didelio masto empirinis tyrimas”. 26-osios metinės kompiuterių saugumo taikomųjų programų konferencijos metu, 151–60. Ostinas Teksasas JAV: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuelis, Theodooras Scholte, Enginas Kirda ir Christopheris Kruegelis. “Automatizuotų dinaminių kenkėjiškų programų analizės metodų ir įrankių tyrimas”. ACM skaičiavimo tyrimai 44, nr. 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
Jis, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia ir Dengguo Feng. “Automatinis avarijų įvertinimas iš krūvos perpildymo”. 2017 m. 32-oji IEEE/ACM tarptautinė automatizuotos programinės įrangos inžinerijos konferencija (ASE), 274–79. Urbana, IL: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu ir Saumya Debray. “Virtualizacijos užmaskuotos programinės įrangos išjungimas: semantika pagrįstas požiūris”. 18-osios ACM kompiuterių ir ryšių saugumo konferencijos medžiaga, 275–84. Čikaga Ilinojus JAV: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin ir Wenke Lee. “Automatinė kenkėjiškų programų emuliatorių atvirkštinė inžinerija”. 2009 m. 30-asis IEEE saugumo ir privatumo simpoziumas, 94–109, 2009 m.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos ir Davidas Brumley. “TIE: principinė atvirkštinė tipų inžinerija dvejetainėse programose”. Tinklo ir paskirstytosios sistemos saugumo simpoziume, 1471860 baitai, 2011 m.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei ir John C.S. Lui. “TaintART: praktiška daugiapakopė informacijos srauto stebėjimo sistema, skirta” Android RunTime “. 2016 m. ACM SIGSAC konferencijoje dėl kompiuterių ir ryšių saugumo, 331–42. Viena Austrija: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorskis, Mykolas ir Andrius Honigai. Praktinė kenkėjiškų programų analizė: praktinis kenkėjiškos programinės įrangos išskaidymo vadovas. San Franciskas: “No Starch Press”, 2012 m.
Kävrestad, Joakim. Skaitmeninės kriminalistikos vadovas: glaustas ir praktinis įvadas. 1-asis leidimas. SpringerBriefs kompiuterių moksle. Niujorkas, NY: Springer Berlin Heidelberg, 2017.
Easttomas, Chuckas ir Jeffas Tayloras. Kompiuteriniai nusikaltimai, tyrimas ir teisė. 1-asis leidimas. Bostonas, MA: Cengage Learning PTR, 2010.
Casey, Eoghan, red. Skaitmeninės kriminalistikos ir tyrimo vadovas. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T., ir Chet Hosmer. Duomenų slėpimas: paslėptų duomenų atskleidimas daugialypėje terpėje, operacinėse sistemose, mobiliuosiuose įrenginiuose ir tinklo protokoluose. 1-asis leidimas. Waltham, MA: Syngress, 2012.
Hayesas, Darrenas R. Praktinis skaitmeninės kriminalistikos tyrimų vadovas. Antrasis leidimas. Pearsono IT kibernetinio saugumo mokymo programa. Hoboken, NJ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson ir Kim-Kwang Raymond Choo. “Mobiliosios kriminalistikos vaidmuo terorizmo tyrimuose, susijusiuose su debesies saugyklos paslaugos ir ryšių programų naudojimu.” Mobilieji tinklai ir programos 22, nr. 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Greitas, Darrenas, Benas Martini ir Kim-Kwang Raymond Choo. Debesies saugyklos kriminalistika. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philippas, Aaronas, Davidas Cowenas ir Chrisas Davisas. Įsilaužimas atskleidė kompiuterinę kriminalistiką. 2-asis leidimas. Niujorkas: McGraw-Hill/Osborne, 2010.
Casey, Eoghan. “Aiškiai perteikti skaitmeninės kriminalistikos rezultatus”. Skaitmeninis tyrimas 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
Honan, Mat. “Kaip “Apple” ir “Amazon” saugumo trūkumai lėmė mano epinį įsilaužimą”. Wired, 2012 m. rugpjūčio 6 d.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson ir Filippo Menczer. “Socialinis sukčiavimas tinkle”. ACM 50 pranešimai, Nr. 10 (2007 m. spalio 1 d.): 94–100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Josephas, Cormacas Herley, Paulas C. van Oorschotas ir Frankas Stajano. “Siekis pakeisti slaptažodžius: žiniatinklio autentifikavimo schemų lyginamojo vertinimo sistema”. 2012 m. IEEE saugumo ir privatumo simpoziumas, 553–67, 2012 m.
https://doi.org/10.1109/SP.2012.44
Adamsas, Anne ir Martina Angela Sasse. “Vartotojai nėra priešas”. ACM pranešimai 42, nr. 12 (1999 m. gruodžio 1 d.): 40–46.
https://doi.org/10.1145/322796.322806
Morrisas, Robertas ir Kenas Thompsonas. “Slaptažodžio sauga: atvejo istorija”. ACM 22 pranešimai, nr. 11 (1979 m. lapkričio 1 d.): 594–97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda ir Christopher Krügel. “Ar internetas skirtas pornografijai? Įžvalga apie internetinę suaugusiųjų industriją”, 2010 m.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Andersonas, Rossas, Chrisas Bartonas, Raineris Böhme’as, Richardas Claytonas, Carlosas Gañánas, Tomas Grasso, Michaelas Levi, Tyleris Moore’as ir Marie Vasek. “Kintančios kibernetinių nusikaltimų kainos matavimas”. Bostonas, 2019 m.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasekas, Marie ir Tyleris Moore’as. “Nėra nemokamų pietų, net naudojant “Bitcoin”: virtualios valiutos sukčiavimo populiarumo ir pelno stebėjimas.” In Finansinė kriptografija ir duomenų saugumas, redagavo Rainer Böhme ir Tatsuaki Okamoto, 44–61. Berlynas, Heidelbergas: Springeris, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari ir Shirin Tabatabaie. “Interneto paslaugų teikėjų vaidmuo mažinant botnetą: empirinė analizė, pagrįsta šlamšto duomenimis”. Paryžius: EBPO, 2010 m. lapkričio 12 d.
https://doi.org/10.1787/5km4k7m9n3vj-en
Andersonas, Rossas ir Tyleris Moore’as. “Informacijos saugumas: kur susitinka kompiuterių mokslas, ekonomika ir psichologija”. Karališkosios draugijos filosofiniai sandoriai A: Matematiniai, fiziniai ir inžineriniai mokslai 367, nr. 1898 (2009 m. liepos 13 d.): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. “Pastaba apie izoliavimo problemą”. ACM 16 pranešimai, nr. 10 (1973): 613–15.
https://doi.org/10.1145/362375.362389
Bellas, Davidas E., ir Leonardas J. La Padula. “Saugi kompiuterinė sistema: vieninga ekspozicija ir daugialypė interpretacija”. Techninė ataskaita ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert N. M. “OS prieigos kontrolės išplėtimo dešimtmetis”. ACM 56 pranešimai, Nr. 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Wagneris, Dovydas ir Deanas Tribble’as. “Combex DarpaBrowser architektūros saugumo analizė”, 2002 m. kovo 4 d.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bellas, Davidas E ir Leonardas J. La Padula. “Saugios kompiuterinės sistemos: matematiniai pagrindai”. ESD-TR-73-278 Elektroninių sistemų skyrius, Oro pajėgų sistemų vadavietė, Hanscom AFB, Bedfordas, MA 01731 1 (1973 m. lapkričio mėn.).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasekas, Chrisas ir Charlie Milleris. “Nuotolinis nepakeistos keleivinės transporto priemonės eksploatavimas”. IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg ir kt. “Spectre Attacks: Exploiting Speculative Execution”. 2019 m. IEEE saugumo ir privatumo simpoziumas (SP), 1–19. San Franciskas, Kalifornija, JAV: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bondas, Mike’as, Omaras Choudary, Stevenas J. Murdochas, Sergejus Skorobogatovas ir Rossas Andersonas. “Chip and Skim: EMV kortelių klonavimas naudojant ataką prieš žaidimą”. IEEE simpoziume apie saugumą ir privatumą, 49–64. IEEE kompiuterių draugija, 2014.
Razavi, Kaveh, Ben Gras ir Erik Bosman. “Flip Feng Shui: adatos įkalimas į programinės įrangos krūvą”. 25-ojo USENIX saugumo simpoziumo bylose, 18. Ostinas, Teksasas: USENIX Pažangių skaičiavimo sistemų asociacija, 2016 m.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy ir kt. “Eksperimentinė šiuolaikinio automobilio saugumo analizė”. In Proceedings of the 2010 IEEE Symposium on Security and Privacy, redagavo David Evans ir Giovanni Vigna, 447–62. JAV: IEEE Computer Society, 2010.
Murdochas, Stevenas J., Saras Drimeris, Rossas Andersonas ir Mike’as Bondas. “Lustas ir PIN kodas yra sugadinti”. In Proceedings of the 2010 IEEE Symposium on Security and Privacy, 433–46. SP ’10. JAV: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompsonas, Kenas. “Pamąstymai apie pasitikėjimą pasitikėjimu”. ACM 27 komunikatai, nr. 8 (1984): 761–63.
https://doi.org/10.1145/358198.358210
Garfinkelis, Simsonas ir Heather Richter Lipford. Naudojama sauga: istorija, temos ir iššūkiai. Sintezės paskaitos apie informacijos saugumą, privatumą ir pasitikėjimą. Cham: Springer International Publishing, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Saugumo inžinerija: patikimų paskirstytų sistemų kūrimo vadovas, antrasis leidimas. Indianapolis, Indiana: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery ir Alberto Di Minin. “Inovacijų “neglobalizacija” puslaidininkių pramonėje”. Kalifornijos vadybos apžvalga 50, Nr. 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang ir Shiri Shneorson. “Taiwan Semiconductor Manufacturing Co.: Puslaidininkių paslaugų įmonė”. Stanfordo verslo absolventų mokykla, 2006 m. gegužės 2 d.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensenas, Claytonas M., Scottas D. Anthony ir Erikas A. Rothas. “Whither Moore’s Law?: Puslaidininkių ateitis”. In Seeing What’s Next: Inovacijų teorijų naudojimas pramonės pokyčiams prognozuoti. Bostonas: Harvardo verslo mokyklos leidykla, 2004.
Grindley, Peter C., ir David J. Teece. “Intelektinio kapitalo valdymas: licencijavimas ir kryžminis licencijavimas puslaidininkiuose ir elektronikoje”. Kalifornijos vadybos apžvalga 39, nr. 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Šuras, Mykolas ir Jaspritas Singhas. “Puslaidininkinių įtaisų fizika”. Fizika šiandien 43, nr. 10 (1990 m. spalio 1 d.): 98–99.
https://doi.org/10.1063/1.2810727
Andersonas, Betty Lise ir Richardas L. Andersonas. Puslaidininkinių įtaisų pagrindai. Bostonas: McGraw-Hill aukštasis mokslas, 2005.
Ananny, Mike. “Algoritmų etikos link: sušaukimas, stebėjimas, tikimybė ir savalaikiškumas”. Mokslas, technologijos ir žmogiškosios vertybės 41, nr. 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles ir kt. “Konkurso lygio kodo generavimas naudojant AlphaCode”. Mokslas 378, nr. 6624 (2022 m. gruodžio 9 d.): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennonas, Nisanas, Longas Ouyangas, Jeffas Wu, Danielis M. Ziegleris, Ryanas Lowe’as, Chelsea Vossas, Alecas Radfordas, Dario Amodei ir Paulas Christiano. “Mokymasis apibendrinti iš žmonių atsiliepimų.” arXiv, 2022 m. vasario 15 d.
http://arxiv.org/abs/2009.01325
Gargas, Šivamas, Dimitris Tsipras, Percy Liangas ir Gregory Valiantas. “Ko “Transformeriai” gali išmokti kontekste? Paprastų funkcijų klasių atvejo analizė.” arXiv, 2023 m. rugpjūčio 11 d.
http://arxiv.org/abs/2208.01066
Jis, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick ir Graham Neubig. “Vieningo parametrų efektyvaus perdavimo mokymosi požiūrio link.” arXiv, 2022 m. vasario 2 d.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan ir kt. “OPT: Open Pre-Trained Transformer Language Models.” arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le ir Christopher D. Manning. “ELECTRA: išankstiniai mokymai teksto koduotojai kaip diskriminaciniai, o ne generatoriai.” arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer ir Veselin Stoyanov. “RoBERTa: tvirtai optimizuotas BERT išankstinio mokymo metodas.” arXiv, 2019 m. liepos 26 d.
http://arxiv.org/abs/1907.11692
Radfordas, Alecas ir Karthikas Narasimhanas. “Kalbos supratimo gerinimas generatyviniu išankstiniu mokymu”, 2018 m.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Petersas, Matthew E., Markas Neumannas, Mohitas Iyyeris, Mattas Gardneris, Christopheris Clarkas, Kentonas Lee ir Luke’as Zettlemoyeris. “Gilios kontekstualizuotos žodžių reprezentacijos.” arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. “Žmogaus kalbos supratimas ir samprotavimas”. Daedalus 151, nr. 2 (2022 m. Gegužės 1 d.): 127–38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richardas ir Andrew Zissermanas. Kelių vaizdų geometrija kompiuterinėje vizoje. 2-asis leidimas. Kembridžas, Jungtinė Karalystė; Niujorkas: Cambridge University Press, 2003.
Gonzalezas, Rafaelis C. ir Richardas E. Woodsas. Skaitmeninis vaizdo apdorojimas. 3-asis leidimas Aukštutinė balno upė, NJ: Prentice salė, 2008.
Sonka, Milanas, Vaclavas Hlavacas ir Rogeris Boyle’as. Vaizdo apdorojimas, analizė ir mašininis matymas. Ketvirtasis leidimas. Stamford, CT, JAV: Cengage Learning, 2015.
Szeliskis, Ričardas. Kompiuterinė vizija: algoritmai ir programos. 2-asis leidimas. Informatikos tekstai. Cham: Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khanas, Salmanas, Hosseinas Rahmani, Syedas Afaqas Ali Shahas ir Mohammedas Bennamounas. Konvoliucinių neuroninių tinklų, skirtų kompiuteriniam regėjimui, vadovas. Sintezės paskaitos apie kompiuterinę regą. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio ir Aaron Courville. Deep Learning. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Forsythas, Davidas ir Jeanas Ponce’as. Kompiuterinė vizija: modernus požiūris. 2-asis leidimas Bostonas: Pearson, 2012.
Vyskupas, Christopher M. Modelių atpažinimas ir mašininis mokymasis. Informacijos mokslas ir statistika. Niujorkas: Springeris, 2006.
Tambe, Prasanna, Peter Cappelli ir Valerijus Jakubovičius. “Dirbtinis intelektas žmogiškųjų išteklių valdyme: iššūkiai ir kelias į priekį”. Kalifornijos vadybos apžvalga 61, Nr. 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michaelas, Martinas Harryssonas, Jamesas Manyika, Rogeris Robertsas, Rita Chung, Pieteris Nelas ir Ashley van Heterenas. “Dirbtinio intelekto taikymas socialinei gerovei | McKinsey”. “McKinsey Global Institute”, 2018 m. gruodžio mėn.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Tomas, Rachelė. “Ką iš tikrųjų veikia mašininio mokymosi praktikai?” fast.ai, 2018 m. liepos 12 d.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel rock ir Prasanna Tambe. “Kaip mašininis mokymasis pakeis darbo rinką?” Hooverio institucija, 2019 m. gegužės 6 d.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevensas, Nikki ir Osas Keyesas. “Infrastruktūros matymas: rasė, veido atpažinimas ir duomenų politika”. Kultūros studijos 35, nr. 4–5 (2021 m. rugsėjo 3 d.): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica ir Woodrow Hartzog. “Giliųjų klastočių aukštyn kojom”. Merilando teisės apžvalga 78, Nr. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne ir Ari Ezra Waldman. “Seksas, melas ir vaizdajuostė: gilios klastotės ir laisvo žodžio kliedesiai”. Merilando teisės apžvalga 78, Nr. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malis, Mehhma. “Nebematyti reiškia tikėti: deepfake žala ir nauda”. ETIKOS CENTRAS (dienoraštis), 2022 m. vasario 18 d.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina ir Leah Cohen. “Deepfakes, Deep Harms”. Etikos ir socialinės filosofijos žurnalas 22, nr. 2 (2022 m. Liepos 26 d.).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. “Aiški “Deepfakes” klaida”. Filosofija ir technologijos 34, nr. 4 (2021 m. gruodis): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg ir Sendhil Mullainathan. – Algoritmams reikia ir vadovų.” “Harvard Business Review”, 2016 m. sausio mėn.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. “Mūšio lauko išskirtinumas: dirbtinis intelektas, karinė revoliucija ir būsima Kinijos karinė galia”. Naujojo Amerikos saugumo centras (CNAS), 2017 m. lapkričio mėn.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton ir Herbert Lin. “Informacinių technologijų ir kibernetinių ginklų valdymas”. Dvejopo naudojimo technologijų valdyme: teorija ir praktika. Kembridžas, Mišios: Amerikos menų ir mokslų akademija, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchananas, Benas. Kibernetinio saugumo dilema. 1 tomas. Oksfordo universiteto leidykla, 2017 m.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. ir Daniel S. Hoadley. “Dirbtinis intelektas ir nacionalinis saugumas”. Kongreso tyrimų tarnyba (CRS), 2020 m. lapkričio 10 d.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. “Dirbtinis intelektas, tarptautinė konkurencija ir galios pusiausvyra (2018 m. Gegužės mėn.)”. Teksaso nacionalinio saugumo apžvalga, 2018 m.
https://doi.org/10.15781/T2639KP49
Scharre, Paulius. Army of None: Autonominiai ginklai ir karo ateitis. Niujorkas; Londonas: W. W. Norton &; Company, 2018.
Dancigas, Ričardas. “TECHNOLOGINĖ RULETĖ: kontrolės praradimo valdymas, nes daugelis kariuomenių siekia technologinio pranašumo”. Naujojo Amerikos saugumo centras (CNAS), 2018 m. Birželio mėn.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostromas, Nikas. “Lemiamas strateginis pranašumas”, “Daugiapoliai scenarijai” ir “Strateginis vaizdas”. In Superintelligence: Paths, Dangers, Strategies, 1st ed. Oxford: Oxford University Press, 2014.
Murphy, Kevin P. Mašininis mokymasis: tikimybinė perspektyva. Adaptyvaus skaičiavimo ir mašininio mokymosi serija. Kembridžas, Mass.: The MIT Press, 2012.
Kelleher, John D., Brian Mac Namee ir Aoife D’Arcy. Nuspėjamosios duomenų analizės mašininio mokymosi pagrindai: algoritmai, apdoroti pavyzdžiai ir atvejų tyrimai. 2-asis leidimas Kembridžas, Masačusetsas: “The MIT Press”, 2020 m.
Solanas, Agusti ir Antoni Martínez-Ballesté. Pažanga dirbtinio intelekto srityje privatumo apsaugos ir saugumo srityje. 1 tomas. Pažangios informacinės sistemos. PASAULIO MOKSLAS, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber ir Jian Pei. Duomenų gavyba: sąvokos ir metodai. 3-asis leidimas. Waltham, MA: Morgan Kaufmann Publishers, 2012.
Witten, Ian H., Frank Eibe ir Mark A. Hall. Duomenų gavyba: praktinės mašininio mokymosi priemonės ir metodai. 3-asis leidimas. “Morgan Kaufmann” serija duomenų valdymo sistemose. Burlingtonas, MA: Morgan Kaufmann Publishers, 2011.
Gendreau, Michelis ir Jeanas-Yves’as Potvinas, red. Metaheuristikos vadovas. 2-asis leidimas, Tarptautinė operacijų tyrimų ir vadybos mokslo serija, 1460 m. Niujorkas: Springeris, 2010.
Brownlee, Jasonas. Sumanūs algoritmai: gamtos įkvėpti programavimo receptai. 2 redakcija. S.L.: LuLu.com, 2012.
Zhang, David, Guangming Lu ir Lei Zhang. Pažangūs biometriniai duomenys. 1-asis leidimas Chamas: “Springer International Publishing”, 2018 m.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross ir Karthik Nandakumar. Įvadas į biometrinius duomenis. Niujorkas, NY: Springer, 2011.
Chio, Clarence’as ir Davidas Freemanas. Mašininis mokymasis ir sauga: sistemų apsauga duomenimis ir algoritmais. Pirmasis leidimas. Sebastopolis, Kalifornija: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng ir Ben Y. Zhao. “Su puikiu mokymu ateina didelis pažeidžiamumas: praktiniai išpuoliai prieš perkėlimo mokymąsi”. 27-osios USENIX saugumo simpoziumo konferencijoje, 1281–97. SEK.18. JAV: USENIX asociacija, 2018 m.
Andersonas, Hairumas S., Jonathanas Woodbridge’as ir Bobby Filaras. “DeepDGA: priešiškai suderintas domenų generavimas ir aptikimas.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray ir Charles Anderson. “Priešininkų mėginių ėmimo atakos prieš sukčiavimo apsimetant aptikimą”. In Data and Applications Security and Privacy XXXIII, redagavo Simon N. Foley, 11559:83–101. Cham: Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero ir Nilsas Ole Tippenhaueris. “Suvaržytos slėpimo atakos prieš rekonstrukcija pagrįstus anomalijų detektorius pramoninėse valdymo sistemose”. Kasmetinėje kompiuterių saugumo programų konferencijoje, 480–95, 2020 m.
https://doi.org/10.1145/3427228.3427660
Kulešovas, Volodymyras, Shantanu Thakooras, Tingfungas Lau ir Stefano Ermonas. “Natūralios kalbos klasifikavimo problemų pavyzdžiai”, 2018 m. vasario 15 d.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli ir Alessandro Armando. “Gilaus mokymosi pažeidžiamumų paaiškinimas priešiškiems kenkėjiškų programų dvejetainiams failams”, arXiv, 2019 m.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar ir Nhien-An Le-Khac. “Juodosios dėžės atakos prieš gilių anomalijų detektorius”. 14-osios tarptautinės prieinamumo, patikimumo ir saugumo konferencijos medžiagoje, 1–10. Kenterberio CA Jungtinė Karalystė: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibertas, Danielis, Carlesas Mateu ir Jordi lėktuvai. “Mašininio mokymosi, skirto kenkėjiškų programų aptikimui ir klasifikavimui, augimas: mokslinių tyrimų plėtra, tendencijos ir iššūkiai”. Tinklo ir kompiuterių programų žurnalas 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenbergas, Ihai, Asafas Shabtai, Yuvalis Elovici ir Lioras Rokachas. “Priešininkų mašininio mokymosi atakos ir gynybos metodai kibernetinio saugumo srityje.” arXiv, 2021 m. kovo 13 d.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizaras ir M. Crucianu. “Neprižiūrimas ir pusiau prižiūrimas klasterizavimas : trumpas tyrimas”, 2004 m.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz ir Emre Kıcıman. “Socialiniai duomenys: šališkumas, metodologiniai spąstai ir etinės ribos”. 2 didžiųjų duomenų ribos (2019 m. liepos 11 d.): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng ir Aram Galstyan. “Debiasing Community Detection: The Importance of Lowly-Connected Nodes.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo ir Darko Hric. “Bendruomenės aptikimas tinkluose: vartotojo vadovas”. Fizikos ataskaitos 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez ir Kai-Wei Chang. “Vyrai taip pat mėgsta apsipirkti: šališkumo lyties atžvilgiu mažinimas naudojant kūno lygio apribojimus.” arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman ir Aram Galstyan. “Šališkumo ir sąžiningumo mašininio mokymosi srityje tyrimas”. ACM skaičiavimo apklausos 54, nr. 6 (2021 m. liepos 13 d.): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt ir Luciano Floridi. “Kodėl Bendrajame duomenų apsaugos reglamente nėra teisės į paaiškinimą dėl automatizuoto sprendimų priėmimo.” Tarptautinis duomenų privatumo įstatymas Nr. 7, Nr. 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Bostromas, Nikas. Superintelektualumas: keliai, pavojai, strategijos. Oksfordas, Jungtinė Karalystė; Niujorkas, NY: Oksfordo universiteto leidykla, 2016.
Europos veiksmingo teisingumo komisija (CEPEJ). “Europos etikos chartija dėl dirbtinio intelekto naudojimo teismų sistemose ir jų aplinkoje”. Priimta 31-ajame CEPEJ (Strasbūras) plenariniame posėdyje (CEPEJ, 2018 m. gruodžio 3–4 d.).
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford ir Karen Yeung, eds. “Leta Jones, Meg ir Jason Millar, “Įsilaužimo metaforos besivystančių technologijų numatomame valdyme: robotų reguliavimo atvejis”. Iš The Oxford Handbook of Law, Regulation and Technology, Vol. 1. Oksfordo universiteto leidykla, 2016 m.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuzas, Andresas. “Ar androidai svajoja apie elektrines autorių teises? Lyginamoji originalumo analizė dirbtinio intelekto sukurtuose darbuose”. Intelektinė nuosavybė 2017 m. ketvirtis, Nr. 2 (2017 m. vasario 9 d.): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Europos Komisijos įsteigta nepriklausoma aukšto lygio ekspertų grupė dirbtinio intelekto klausimais: įsteigė Europos Komisija. “Patikimo dirbtinio intelekto etikos gairės”, 2019 m. balandžio 8 d.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini ir Federica Lucivero. “Robotikos reguliavimo iššūkiai: kai kurios teisinių ir etinių klausimų sprendimo gairės”. Teisė, inovacijos ir technologijos 9, nr. 1 (2017 m. sausio 2 d.): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryanas. “Dirbtinio intelekto politika: veiksmų planas”. SSRN elektroninis žurnalas, 2017 m.
https://doi.org/10.2139/ssrn.3015350
Suttonas, Richardas S., ir Andrew G. Barto. Pastiprinimo mokymasis: įvadas. Antrasis leidimas. Adaptyvaus skaičiavimo ir mašininio mokymosi serija. Kembridžas, Masačusetsas: “The MIT Press”, 2018 m.
Teodoridis, Sergios ir Konstantinos Koutroumbas. Modelio atpažinimas. 4-asis leidimas Burlingtonas Heidelbergas: akademinė spauda, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li ir Alexander J. Smola. “Pasinerkite į gilų mokymąsi.” arXiv, 2023 m. rugpjūčio 22 d.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Neuroniniai tinklai ir gilusis mokymasis, 2019.
http://neuralnetworksanddeeplearning.com
Tunstallas, Lewisas, Leandro von Werra ir Thomas Wolfas. Natūralios kalbos apdorojimas naudojant transformatorius: kalbos programų kūrimas su apkabinančiu veidu. Pirmasis leidimas. Sebastopolis, Kalifornija: O’Reilly Media, 2022.
Rao, Delipas ir Brianas McMahanas. Natūralios kalbos apdorojimas naudojant “PyTorch”: kurkite intelektualias kalbos programas naudodami gilųjį mokymąsi. Pirmasis leidimas. Sebastopolis, Kalifornija: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio ir Aaron Courville. Deep Learning. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Goldbergas, Yoav. “Neuroninių tinklų modelių pradmenys natūralios kalbos apdorojimui.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Eizenšteinas, Jokūbas. Įvadas į natūralios kalbos apdorojimą. Adaptyvus skaičiavimas ir mašininis mokymasis. “MIT Press”, 2019 m.
Jurafskis, Danielis ir Jamesas H. Martinas. Kalbos ir kalbos apdorojimas: įvadas į natūralios kalbos apdorojimą, kompiuterinę kalbotyrą ir kalbos atpažinimą. “Prentice Hall” serija dirbtiniame intelekte. Aukštutinė balno upė, NJ: Prentice salė, 2000.
Kochenderferis, Mykelis J., Timas A. Wheeleris ir Kyle’as H. Wray. Sprendimų priėmimo algoritmai. Kembridžas, Masačusetsas: “The MIT Press”, 2022 m.
Agarwal, Alekh, Nan Jiang ir S. Kakade. “Sustiprinimo mokymasis: teorija ir algoritmai”, 2019 m.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Pastiprinimo mokymasis ir optimali kontrolė. 2-asis spausdinimas (įskaitant redakcinius pataisymus). Belmontas, Masačusetsas: Athena Scientific, 2019.
Kirpėjas, Dovydas. Bayeso samprotavimai ir mašininis mokymasis. 1-asis leidimas Kembridžo universiteto leidykla, 2012 m.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Informacijos teorija, išvados ir mokymosi algoritmai. Kembridžo universiteto leidykla, 2003.
Vyskupas, Christopher M. Modelių atpažinimas ir mašininis mokymasis. Informacijos mokslas ir statistika. Niujorkas: Springeris, 2006.
Mohri, Mehryar, Afshin Rostamizadeh ir Ameet Talwalkar. “Įvadas”. In Mašininio mokymosi pagrindai, 504. “MIT Press”, 2018 m.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. “24 skyrius: Markovo grandinės Monte Karlo (MCMC) išvada” ir “25 skyrius: klasterizacija”. Mašininiame mokymesi: tikimybinė perspektyva. Londonas, Anglija: The MIT Press, 2012.
Wyneris, Abrahamas J., Matthew Olsonas, Justinas Bleichas ir Davidas Mease’as. “AdaBoost ir atsitiktinių miškų kaip interpoliuojančių klasifikatorių sėkmės paaiškinimas.” arXiv, 2017 m. balandžio 29 d.
http://arxiv.org/abs/1504.07676
Hastie, Trevoras, Robertas Tibshirani ir Jerome’as Friedmanas. Statistinio mokymosi elementai: duomenų gavyba, išvados ir prognozavimas. 2-asis leidimas Springerio serija statistikoje. Niujorkas, NY: Springer New York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wassermanas, Laris. Visa statistika: glaustas statistinės išvados kursas. Springerio tekstai statistikoje. Niujorkas, NY: Springer Niujorkas, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Praktinis mašininis mokymasis naudojant “Scikit-Learn”, “Keras” ir “TensorFlow”: koncepcijos, įrankiai ir metodai intelektualioms sistemoms kurti. 2-asis leidimas. Sebastopolis, Kalifornija: O’Reilly, 2019.
Artasanchezas, Alberto ir Prateekas Joshi. Dirbtinis intelektas naudojant Python: visas jūsų vadovas, kaip kurti intelektualias programas naudojant Python 3.x. Antrasis leidimas. Birmingemas Mumbajus: Packt, 2020.
Beazley, Davidas M. ir Brianas K. Jonesas. Python kulinarijos knyga. Trečiasis leidimas. Sebastopolis, Kalifornija: O’Reilly, 2013.
Holmas, Elžbieta A. “Ginant juodąją dėžę”. Mokslas 364, nr. 6435 (2019 m. balandžio 5 d.): 26–27.
https://doi.org/10.1126/science.aax0162
Sureshas, Harini ir J. Guttagas. “Nenumatytų mašininio mokymosi pasekmių supratimo sistema”. ArXiv, 2019 m. sausio 28 d.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. “Norite mažiau šališkų sprendimų? Naudokite algoritmus.” Harvard Business Review, 2018 m. liepos 26 d.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawfordas, Kate. “Paslėptas didžiųjų duomenų šališkumas”. Harvard Business Review, 2013 m. balandžio 1 d.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. “Kai algoritmai sujaukia, kaltas artimiausias žmogus.” MIT technologijų apžvalga, 2019 m. gegužės 28 d.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddingtonas, Paula. Dirbtinio intelekto etikos kodekso link. Dirbtinis intelektas: pagrindai, teorija ir algoritmai. Cham: Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Virdžinija. “Atsakingas dirbtinis intelektas: dirbtinio intelekto projektavimas žmogiškosioms vertybėms”, 2017 m.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallachas, Wendellas ir Colinas Allenas. Moralinės mašinos. Oksfordo universiteto leidykla, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick ir Keith Abney, eds. Robotų etika 2.0: nuo autonominių automobilių iki artifikacinio intelekto. Niujorkas, NY: Oksfordo universiteto leidykla, 2017.
Raselas, Stiuartas J., ir Peteris Norvigas. Dirbtinis intelektas: modernus požiūris. 4-asis leidimas Pearsono serija dirbtiniame intelekte. Hobokenas: Pearsonas, 2021.
Brachmanas, Ronaldas J., ir Hectoras J. Levesque’as. Žinių pateikimas ir motyvavimas. Amsterdamas; Bostonas: Morgan Kaufmann, 2004.
Marslandas, Steponas. Mašininis mokymasis: algoritminė perspektyva. “Chapman &; Hall” / CRC mašininio mokymosi ir modelių atpažinimo serija. Boca Raton: CRC leidykla, 2009.
Poole’as, Davidas L. ir Alanas K. Mackworthas. Dirbtinis intelektas: skaičiavimo agentų pagrindai. 2-asis leidimas Kembridžo universiteto leidykla, 2017 m.
https://doi.org/10.1017/9781108164085