Perla, Enrico i Oldani Massimiliano. Przewodnik po wykorzystywaniu jądra: Atakowanie rdzenia. 1. wyd. Burlington, MA: Syngress, 2010.
Suttona, Richarda S. i Andrew G. Barto. Uczenie się przez wzmacnianie: wprowadzenie. Wydanie drugie. Seria poświęcona obliczeniom adaptacyjnym i uczeniu maszynowemu. Cambridge, Massachusetts: The MIT Press, 2018.
Suttona, Richarda S. i Andrew G. Barto. Uczenie się przez wzmacnianie: wprowadzenie. Wydanie drugie. Seria poświęcona obliczeniom adaptacyjnym i uczeniu maszynowemu. Cambridge, Massachusetts: The MIT Press, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu i Lauren Kirchner. “Stronniczość maszyny”. ProPublica, 23 maja 2016 r.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith i Simson Garfinkel. Bezpieczeństwo i użyteczność: Projektowanie bezpiecznych systemów, z których mogą korzystać ludzie. Sewastopol, Kalifornia: O’Reilly Media, 2005.
Jurafsky’ego, Daniela i Jamesa H. Martinów. Przetwarzanie mowy i języka: wprowadzenie do przetwarzania języka naturalnego, lingwistyki komputerowej i rozpoznawania mowy. Seria Prentice Hall w dziedzinie sztucznej inteligencji. Upper Saddle River, N.J: Prentice Hall, 2000.
Birda, Stevena, Ewana Kleina i Edwarda Lopera. Przetwarzanie języka naturalnego za pomocą Pythona. 1. wyd. Pekin ; [Mass .]Cambridge : O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice i Thomas J. Holt. “Analiza skryptów kryminalnych na rynku skradzionych danych online”. The British Journal of Criminology 55, nr 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov i Alice Hutchings. “Podkręcanie tarczy: ewolucja rynku cyberprzestępczości w erze konfiguracji, stabilności i Covid-19”. W: Proceedings of the ACM Internet Measurement Conference, 551–66. Wirtualne wydarzenie USA: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
M. Tcherni, A. Davies, G. Lopes i A. Lizotte. “Mroczna figura przestępczości przeciwko mieniu w internecie: czy cyberprzestrzeń ukrywa falę przestępczości?” Kwartalnik Sprawiedliwości 33, nr 5 (28 lipca 2016): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Andersona, Rossa, Chrisa Bartona, Rainera Böhme, Richarda Claytona, Carlosa Gañána, Toma Grasso, Michaela Leviego, Tylera Moore’a i Marie Vasek. “Pomiar zmieniających się kosztów cyberprzestępczości”. Boston, rok 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohena, Lawrence’a E. i Marcusa Felsona. “Zmiany społeczne i trendy w zakresie przestępczości: podejście oparte na rutynowych działaniach”. Amerykański Przegląd Socjologiczny 44, nr 4 (1979): 588–608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels i Wim Hardyns. “Help, I Need Somebody: Badanie przyczyn poszukiwania wsparcia społecznego wśród ofiar cyberprzestępczości”. Komputery w ludzkim zachowaniu 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. “Wirtualna przestępczość: stare wino w nowych butelkach?” Studia Społeczno-Prawne 10, nr 2 (1 czerwca 2001): 243–49.
https://doi.org/10.1177/a017405
Wall, David S. “Policja cyberprzestępczości: sytuowanie policji publicznej w sieciach bezpieczeństwa w cyberprzestrzeni”. Police Practice and Research: An International Journal 8, nr 2 (18 maja 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. “Klucze pod wycieraczkami: Mandating Insecurity by Require Government Access to All Data and Communications” (“Klucze pod wycieraczkami: Mandat Insecurity poprzez wymaganie dostępu rządu do wszystkich danych i komunikacji”). Dziennik Cyberbezpieczeństwa 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Claytona, Richarda, Taylora Moore’a i Nicolasa Christina. “Prawidłowa koncentracja na koncentracji cyberprzestępczości”. Na warsztatach z ekonomiki bezpieczeństwa informacji. Delft, Holandia, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smitha, Russella G., Nicholasa Wolanina i Glena Worthingtona. “Rozwiązania w zakresie e-przestępczości i przemieszczenia przestępczości”. Australijski Instytut Kryminologii: Trendy i problemy w przestępczości i wymiarze sprawiedliwości w sprawach karnych, nr 243 (styczeń 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton i Ross Anderson. “Usuwanie stron internetowych w celu zapobiegania przestępczości”. W 2016 r. APWG Sympozjum Badań nad Przestępczością Elektroniczną (ECrime), 1–10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Colliera, Bena, Daniela R. Thomasa, Richarda Claytona i Alice Hutchings. “Booting the Booters: Ocena skutków interwencji policji na rynku ataków typu denial-of-service”. W: Proceedings of the Internet Measurement Conference, 50–64. Amsterdam, Holandia: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J. i Frederic L. Faust. “Konceptualny model zapobiegania przestępczości”. Crime & Delinquency 22, nr 3 (1976): 284-96.
https://doi.org/10.1177/001112877602200302
Bogomolnyy, Oleg. “Zagadka ubezpieczeń cybernetycznych: wykorzystanie krytycznych środków kontroli bezpieczeństwa CIS do ubezpieczania ryzyka cybernetycznego”. Instytut SANS, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Ben. “Ubezpieczyciele ustalają limity dla ryzykownych sektorów w obliczu gwałtownego wzrostu cyberprzestępczości”. Ustawa 360, 21 maja 2021 r.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Ryż, Shawn. “Atak ransomware Pipeline może podnieść poprzeczkę ubezpieczenia cybernetycznego”. Law360, 14 maja 2021 r.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. “Stan ustawy o ochronie cybernetycznej: 4 kluczowe decyzje”. Law360, 19 kwietnia 2016 r.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Biuro Odpowiedzialności Rządu Stanów Zjednoczonych. “Rosnące cyberzagrożenia zwiększają składki ubezpieczenia cybernetycznego, jednocześnie zmniejszając dostępność”, 19 lipca 2022 r.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tom. “Rynek ubezpieczeń cybernetycznych potrzebuje więcej pieniędzy”. Harvard Business Review, 10 marca 2022 r.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. “Ubezpieczenie cybernetyczne poszło nie tak: błędy ubezpieczeniowe, które kosztowały menedżerów ds. ryzyka utratę pracy”. Holland i Knight, PLI Current, The Journal of PLI Press 2, nr 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma i James A. Goodridge. “Przegląd decyzji dotyczących ubezpieczenia cybernetycznego od 2022 r.: perspektywa ubezpieczającego”. New York Law Journal 269, nr 17 (26 stycznia 2023 r.): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis i Costas Lambrinoudakis. “Ubezpieczenia cybernetyczne: stan techniki, trendy i przyszłe kierunki”. Międzynarodowy Dziennik Bezpieczeństwa Informacji 22, nr 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. Ramy informatyczne dotyczące ryzyka. 2. wyd. ISACA, 2020.
Stewarta, Jamesa Michaela, Mike’a Chapple’a i Darrila Gibsona. CISSP: Przewodnik po studiach dla certyfikowanych specjalistów ds. bezpieczeństwa systemów informatycznych. 6. wyd. SYBEX Poważne umiejętności. Hoboken, N.J.: Chichester: Wiley; John Wiley [distributor], 2012.
Whitmana, Michaela E. i Herberta J. Mattorda. Zarządzanie bezpieczeństwem informacji. 4. wyd. Stamford, CT: Cengage Learning, 2012.
Brotby, W. Krag. Zarządzanie bezpieczeństwem informacji: praktyczne podejście do rozwoju i wdrażania. Seria Wiley w inżynierii i zarządzaniu systemami. Hoboken, N.J: John Wiley & Sons, 2009.
Fitzgerald, Todd. Uproszczone zarządzanie bezpieczeństwem informacji: od sali konferencyjnej po klawiaturę. CRC PRESS, 2012.
Krause Nozaki, Micki i Harold F. Tipton, red. Podręcznik zarządzania bezpieczeństwem informacji, tom 5. 6 wyd. Auerbach Publications, 2012.
https://doi.org/10.1201/b11250
Atkins, Krzysztof. Ataki phishingowe: zaawansowane techniki ataku. 2nd ed. NY: Independent Published, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Maieres i Dan Boneh. “Hakowanie na ślepo”. W 2014 r. IEEE Symposium on Security and Privacy, 227–42. San Jose, Kalifornia: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Izabela. Budowanie kultury cyberbezpieczeństwa w organizacjach: jak wypełnić lukę między ludźmi a technologią cyfrową. Tom 284. Studia z zakresu systemów, decyzji i kontroli. : Wydawnictwo Springer International, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. “Wprowadzenie: samozarządzanie prywatnością i dylemat zgody”. Harvard Law Review 126, nr 7 (20 maja 2013 r.).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin i Lorrie Faith Cranor. “»Dodałem »!« na końcu, aby było bezpieczne»: Obserwacja tworzenia hasła w laboratorium”. W: Proceedings of the Eleventth USENIX Conference on Usable Privacy and Security, 123–40. ZUPY ’15. Stany Zjednoczone: USENIX Association, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen i Erik Andersen. “What.Hack: Angażujące szkolenie antyphishingowe poprzez grę symulacyjną phishingu polegającą na odgrywaniu ról”. W: Proceedings of the 2019 CHI Conference on Human Factors in Computing Systems, 1–12. Glasgow, Szkocja, Wielka Brytania: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick i Molly M. Cooperowie. “Kto prowadzi szkolenia z wyłudzania informacji?: fakty, historie i ludzie tacy jak ja”. W: Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems, 1–12. Montreal QC Kanada: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. “Po co jest prywatność”. Harvard Law Review 126, nr 7 (20 maja 2013 r.).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Brązowy, Ian. “Brytyjski program inteligentnych liczników: studium przypadku dotyczące ochrony prywatności w fazie projektowania”. International Review of Law, Computers & Technology 28, nr 2 (4 maja 2014): 172–84.
https://doi.org/10.1080/13600869.2013.801580
Lessig, Wawrzyniec. “Co reguluje mowę: Cda 2.0 a filtrowanie”. Jurimetria 38, nr 4 (1998): 629–70.
https://www.jstor.org/stable/29762575
Warrena, Samuela D. i Louisa D. Brandeisa. “Prawo do prywatności”. Harvard Law Review 4, nr 5 (15 grudnia 1890): 193–220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jnr. Rice i Ken Cottrill. “Czy masz DT? Dlaczego nadszedł czas, aby sprowadzić transformację cyfrową na Ziemię”. MIT Digital Supply Chain Transformation Lab (blog), 1 kwietnia 2019 r.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta i Connor Makowski. “Znajdowanie zysku we współpracy horyzontalnej”. Nowy przegląd zarządzania łańcuchem dostaw, 12 stycznia 2017 r.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W. i Richard Markoff. “Tetra Pak: cyfrowy łańcuch dostaw jako przewaga konkurencyjna”. IMD, listopad 2018 r.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J. i Pindar Wong. “Globalne łańcuchy dostaw wkrótce się poprawią dzięki blockchainowi”. Harvard Business Review, 13 marca 2017 r.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Millera, Bradleya N. i Davida L. Ranuma. Rozwiązywanie problemów za pomocą algorytmów i struktur danych przy użyciu Pythona. 2. wyd. Wilsonville, Oregon: Franklin, Beedle & Associates, 2011.
Augenstein, Moshe, Yedidyah Langsam i Aaron M. Tenenbaum. Struktury danych przy użyciu języka Java. Upper Saddle River, New Jersey: Pearson Prentice Hall, 2003.
Carrano, Franka M. i Timothy’ego Henry’ego. Abstrakcja danych i rozwiązywanie problemów w C++: ściany i lustra. 7. wyd. Boston: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum i Aaron M. Tenenbaum. Struktury danych przy użyciu C i C++. 2nd ed. Upper Saddle River, N.J: Prentice Hall, 1996.
Katz, Jonatan. Podpisy cyfrowe. Boston, Massachusetts: Springer US, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormena, Thomasa H., Charlesa E. Leisersona i Ronalda L. Rivesta. — Rozdział 28. Wprowadzenie do algorytmów, 24. drukować. Seria MIT Elektrotechnika i Informatyka. Cambridge, Massachusetts: MIT Press [u .a.], 2000.
Leightona, Franka Thomsona. Wprowadzenie do algorytmów i architektur równoległych: tablice, drzewa, hiperkostki. San Francisco, Kalifornia: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička i Walter Unger. Rozpowszechnianie informacji w sieciach komunikacyjnych: nadawanie, plotkowanie, wybór lidera i odporność na błędy. Teksty z informatyki teoretycznej. Seria EATCS (TTCS). Berlin; Nowy Jork: Springer, 2005.
Peleg, D. Distributed Computing: A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin i Brendan Saltaformaggio. “Zdrada w Mieście w Chmurach: empiryczna analiza mobilnych zapleczy opartych na chmurze”, 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang i Heng Yin. “Dark Hazard: oparte na uczeniu się, zakrojone na szeroką skalę wykrywanie ukrytych wrażliwych operacji w aplikacjach na Androida”. In Proceedings 2017 Sympozjum Bezpieczeństwa Sieci i Systemów Rozproszonych. San Diego, Kalifornia: Internet Society, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti i Yuvraj Agarwal. “Postępuj zgodnie z moimi zaleceniami: spersonalizowany asystent do uprawnień aplikacji mobilnej”. W: Proceedings of the Twelfth Symposium on Usable Privacy and Security (SOUPS 2016), 199–212. ZUPY ’16. Denver, Kolorado: Stowarzyszenie USENIX, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh i Jason I. Hong. “Modelowanie preferencji prywatności aplikacji mobilnych użytkowników: przywracanie użyteczności w morzu ustawień uprawnień”. W: Proceedings of the Tenth USENIX Conference on Usable Privacy and Security, 199–212. ZUPY ’14. Stany Zjednoczone: USENIX Association, 2014.
Mutchlera, Patricka, Adama Doupa, Johna Mitchella, Chrisa Kruegela i Giovanniego Vignę. “Zakrojone na szeroką skalę badanie bezpieczeństwa mobilnych aplikacji internetowych”, 2015.
Doherty, Jim. Wireless and Mobile Device Security. 2nd ed. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma i Igor Mikhaylov. Praktyczna kryminalistyka mobilna: praktyczny przewodnik po opanowaniu kryminalistyki mobilnej na platformach IOS, Android i Windows Phone. 3. wyd. Birmingham: Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark i David Thiel. Bezpieczeństwo aplikacji mobilnych. Nowy Jork: McGraw-Hill, 2010.
Boudriga, Noureddine. Bezpieczeństwo komunikacji mobilnej. Auerbach Publications, 2009.
Menezesa, Alfreda J., Paula C. Van Oorschota i Scotta A. Vanstone’a. Podręcznik kryptografii stosowanej. 1. wyd. CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur i Sascha Fahl. “O ograniczonym wpływie wizualizacji szyfrowania: postrzeganie bezpieczeństwa wiadomości E2E”. W: Proceedings of the Seventeenth USENIX Conference on Usable Privacy and Security, 437–54. ZUPY’21. Stany Zjednoczone: Stowarzyszenie USENIX, 2021.
Katz, Jonathan i Yehuda Lindellowie. Wprowadzenie do współczesnej kryptografii. 2. wyd. Seria Chapman & Hall/CRC poświęcona kryptografii i bezpieczeństwu sieciowemu. Boca Raton: CRC Press/Taylor & Francis, 2015.
Adamsa, Carlisle’a i Steve’a Lloyda. Opis infrastruktury kluczy publicznych: pojęcia, standardy i zagadnienia dotyczące wdrażania. 2nd ed. Boston: Addison-Wesley, 2003.
Stinson, Douglas R. i Maura B. Paterson. Kryptografia: teoria i praktyka. 4. ed. Boca Raton: CRC Press, Taylor & Francis Group, 2019.
Stallings, Williamie. Kryptografia i bezpieczeństwo sieci: zasady i praktyka. 7. wyd. Uttar Pradesh, Indie: Pearson, 2022.
Alexander, David, Amanda Finch i David Sutton. Zasady zarządzania bezpieczeństwem informacji. Pod redakcją Andy’ego Taylora. Wydanie drugie. Swindon, Wielka Brytania: BCS, Chartered Institute for IT, 2013.
Hopkin, Paweł. Podstawy zarządzania ryzykiem: zrozumienie, ocena i wdrożenie skutecznego zarządzania ryzykiem. 5. edycja. Londyn; Nowy Jork: Kogan Page, 2018.
Kaufmana, Charliego, Radię Perlman i Michaela Specinera. Bezpieczeństwo sieci: Prywatna komunikacja w świecie publicznym. 2nd ed. Prentice Hall Series in Computer Networking and Distributed Systems. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
Yanofsky, Noson S. i Mirco A. Mannucci. Obliczenia kwantowe dla informatyków. 1st ed. Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsena, Michaela A. i Isaaca L. Chuanga. Obliczenia kwantowe i informacja kwantowa. 10. rocznica ed. Cambridge ; Nowy Jork: Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle i Parthasarathy Ranganathan. Datacenter jako komputer: projektowanie maszyn na skalę magazynową. 3 ed. Wykłady syntezy z architektury komputerów. : Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S. i Herbert Bos. Nowoczesne systemy operacyjne. Czwarta edycja. Boston: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman i Jeffrey D. Ullman. Eksploracja ogromnych zbiorów danych. Wydanie drugie. Cambridge: Cambridge University Press, 2014.
Marinescu, Dan C. Chmura obliczeniowa: teoria i praktyka. 2nd ed. San Francisco, Kalifornia, USA: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Platforma Azure dla deweloperów: implementowanie rozbudowanych ekosystemów PaaS platformy Azure przy użyciu kontenerów, usług bezserwerowych i rozwiązań magazynu. 2. wyd. Birmingham, Wielka Brytania: Packt Publishing Ltd., 2022.
Sanderson, Dan. Programowanie Google App Engine: Twórz i uruchamiaj skalowalne aplikacje internetowe w infrastrukturze Google. 2. wyd. Sewastopol, Kalifornia: O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu i Dilma Da Silva. “Blue Eyes: Skalowalne i niezawodne zarządzanie systemem dla przetwarzania w chmurze.” W 2009 r. IEEE International Symposium on Parallel & Distributed Processing, 1–8 września 2009 r.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. “Budowanie GrepTheWeb w chmurze, część 1: Architektury chmury”. Amazon Web Services, Inc., 16 lipca 2008 r.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotson, Chris. Praktyczne zabezpieczenia w chmurze: przewodnik po bezpiecznym projektowaniu i wdrażaniu. Sewastopol, Kalifornia: O’Reilly Media, Inc, 2019.
Vacca, John R., red. Bezpieczeństwo przetwarzania w chmurze: podstawy i wyzwania. 2nd ed. Boca Raton: CRC Press/Taylor & Francis Group, 2021.
Smart, Nigel P. Prosta kryptografia. Bezpieczeństwo informacji i kryptografia (ISC). Heidelberg, Nowy Jork, Dordrecht, Londyn: Springer, 2016.
Antonopoulos, Andreas M. i Gavin Wood. Opanowanie Ethereum: Budowanie inteligentnych kontraktów i DApps. 1. wyd. Sewastopol, Kalifornia: O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy i Maria Potop-Butucaru. Zasady działania systemów blockchain. 1 wyd. Wykłady syntetyczne z informatyki. : Wydawnictwo Springer International, 2021.
Narayanana, Arvinda, Josepha Bonneau, Edwarda Feltena, Andrew Millera i Stevena Goldfedera. Technologie Bitcoin i kryptowalut: kompleksowe wprowadzenie. Princeton, NJ: Princeton University Press, 2016.
Viega, John, Gary McGraw i Bruce Schneier. Tworzenie bezpiecznego oprogramowania: jak uniknąć problemów z bezpieczeństwem we właściwy sposób. Seria profesjonalnych komputerów Addison-Wesley. Boston: Addison-Wesley, 2001.
Sommerville, Ian. Inżynieria oprogramowania. 6. ed. Międzynarodowa Seria Informatyki. Harlow, Anglia ; Nowy Jork: Addison-Wesley, 2001.
Biskup, Mat. Bezpieczeństwo komputerowe: sztuka i nauka. 2nd ed. Boston: Pearson Education, 2003.
Andersona, Rossa. Inżynieria zabezpieczeń: przewodnik po budowaniu niezawodnych systemów rozproszonych. 3. wyd. Indianapolis: John Wiley and Sons, 2021.
Erickson, Jon. Hakowanie: sztuka wyzysku. 2nd ed. San Francisco, CA: No Starch Press, 2008.
McGraw, Gary. Bezpieczeństwo oprogramowania: Budowanie zabezpieczeń w. Seria zabezpieczeń oprogramowania Addison-Wesley. Upper Saddle River, NJ: Addison-Wesley, 2006.
Pressman, Roger S. Inżynieria oprogramowania: podejście praktyka. 8. wyd. Nowy Jork, NY: McGraw-Hill Education, 2014.
OWASP. “OWASP Foundation, fundacja Open Source zajmująca się bezpieczeństwem aplikacji | Fundacja OWASP.”
https://owasp.org/
Szachy, Brian i Jacob Westowie. Bezpieczne programowanie z analizą statyczną. Seria zabezpieczeń oprogramowania Addison-Wesley. Upper Saddle River, NJ: Addison-Wesley, 2007.
Longa, Freda, Dhruva Mohindrę, Roberta C. Seacorda, Deana F. Sutherlanda i Davida Svobody. Standard bezpiecznego kodowania CERT Oracle dla języka Java. 1. wyd. Seria SEI w inżynierii oprogramowania. Upper Saddle River, NJ: Addison-Wesley, 2011.
Basina, Davida, Patricka Schallera i Michaela Schläpfera. Stosowane bezpieczeństwo informacji: praktyczne podejście. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howarda, Michaela i Davida LeBlanców. Pisanie bezpiecznego kodu, wydanie drugie. 2nd ed. Microsoft Press, 2003.
Viega, John, Gary McGraw i Bruce Schneier. Tworzenie bezpiecznego oprogramowania: jak uniknąć problemów z bezpieczeństwem we właściwy sposób. Seria profesjonalnych komputerów Addison-Wesley. Boston: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. “Meltdown: Reading Kernel Memory from User Space”. Komunikaty ACM 63, nr 6 (21 maja 2020): 46–56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Spectre Attacks: Exploiting Speculative Execution”. In 2019 IEEE Symposium on Security and Privacy (SP). San Francisco, CA, USA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner i John L. Hennessy. “On the Spectre i Meltdown Luki w zabezpieczeniach procesora”. IEEE Micro 39, nr 2 (luty 2019): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Pattersona, Davida A. i Johna L. Hennessy’ego. Organizacja i projektowanie komputera: interfejs sprzętowy / programowy. Wydanie 1, wydanie RISC-V. Pub Morgana Kaufmanna, 2017.
Dally’ego, Williama J. i R. Curtisa Hartinga. Projektowanie cyfrowe: podejście systemowe. Wydanie ilustrowane. Cambridge University Press, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu i Pradip Bose. “BRAVO: Zrównoważona optymalizacja napięcia z uwzględnieniem niezawodności.” W 2017 r. IEEE International Symposium on High Performance Computer Architecture (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon i Sriram Sankar. “Wykrywanie cichych uszkodzeń danych w środowisku naturalnym.” arXiv, 16 marca 2022 r.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George i Dimitris Gizopoulos. “Demistyfikacja stosu luk w zabezpieczeniach systemu: przejściowe efekty błędów w różnych warstwach”. W 2021 r. odbyło się 48. doroczne międzynarodowe sympozjum architektury komputerowej ACM/IEEE (ISCA), 902–15. Walencja, Hiszpania: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo i Vijay Janapa Reddi. “Odporność asymetryczna: wykorzystanie idempotentności na poziomie zadania do odzyskiwania błędów przejściowych w systemach opartych na akceleratorach”. W 2020 r. IEEE International Symposium on High Performance Computer Architecture (HPCA), 44–57. IEEE, 2020 r.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf i Karthikeyan Sankaralingam. “Pobieranie próbek + DMR: praktyczne i trwałe wykrywanie usterek przy niskich kosztach ogólnych”. W 2011 roku odbyło się 38. doroczne Międzynarodowe Sympozjum Architektury Komputerowej (ISCA), 201–12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trydent. Zabezpieczenia systemu operacyjnego. Wykłady syntetyczne na temat bezpieczeństwa informacji, prywatności i zaufania 1. San Rafael, Kalifornia: Morgan & Claypool, 2008.
Peleg, D. Distributed Computing: A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 1987.
Tanenbaum, Andrew i Maarten van Steen. Systemy rozproszone: zasady i paradygmaty. 2nd ed. Pearson Education Inc., 2016.
Bryanta, Randala E. i Davida R. O’Hallarona. Systemy komputerowe: perspektywa programisty. 2. wyd. Addison Wesley, 1994.
Lewin, Jonatan. Elementy wewnętrzne systemu operacyjnego. Tom 3: Bezpieczeństwo i niepewność / Jonathan Levin. 2. edycja. Edison, New Jersey: Technologeeks.com 2018 r.
Josifowicz, Paweł, Mark E. Russinowicz, Alex Ionescu i David A. Solomon. Elementy wewnętrzne systemu Windows, część 1: Architektura systemu, procesy, wątki, zarządzanie pamięcią i inne. Wyd. 7 Odniesienie dla programistów. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Nowoczesne systemy operacyjne. 3rd ed. Upper Saddle River, N.J: Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise i Steven Strassmann, red. “Richard P. Gabriel, ‘Wzrost popularności “Gorsze jest lepsze”. W: The UNIX-HATERS Handbook, 1st ed. San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy’ego, Johna L. i Davida A. Pattersona. Architektura komputerowa: podejście ilościowe. 6 wyd. Seria Morgana Kaufmanna w architekturze komputerowej i projektowaniu. Cambridge, Massachusetts: Wydawnictwo Morgan Kaufmann, 2019.
Andersona, Thomasa i Michaela Dahlinów. Systemy operacyjne: zasady i praktyka. 2nd ed. Recursive Books, 2014.
Saltzer, J. H., D. P. Reed i D. D. Clark. “Kompleksowe argumenty w projektowaniu systemu.” ACM Transactions on Computer Systems 2, nr 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M i Jerome H. Saltzer. “Zasady projektowania systemów komputerowych”, Morgan Kaufmann, 2009.
Palmer, Chris. “Bezpieczne zarządzanie sesjami za pomocą plików cookie dla aplikacji internetowych.” San Francisco, Kalifornia: iSEC Partners, Inc, 10 września 2008 r.
Stuttard, Dafydd i Marcus Pinto. Podręcznik hakera aplikacji internetowych: znajdowanie i wykorzystywanie luk w zabezpieczeniach. 2. wyd. Indianapolis, IN: Chichester: Wiley, 2011.
Zalewski, Michał. Splątana sieć: przewodnik po zabezpieczaniu nowoczesnych aplikacji internetowych. San Francisco: No Starch Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler i John C. Mitchell. “Vulnerability Factors in New Web Applications: Audit Tools, Developer Selection & Languages” (Czynniki podatności w nowych aplikacjach internetowych: narzędzia audytu, wybór programistów i języki), 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Nauka tworzenia aplikacji internetowych: szybkie tworzenie dzięki sprawdzonym technikom JavaScript. 1. wyd. Pekin: O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein i Dan Boneh. “XCS: Cross Channel Scripting i jego wpływ na aplikacje internetowe.” W: Proceedings of the 16th ACM Conference on Computer and Communications Security, 420–31. CCS ’09. Nowy Jork, NY, USA: Association for Computing Machinery, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris i Jeff Grimes. “Ulepszanie ostrzeżeń SSL: zrozumienie i przestrzeganie”. W: Proceedings of the 33rd Annual ACM Conference on Human Factors in Computing Systems, 2893–2902. Seul, Korea Południowa: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: identyfikowanie i zapobieganie lukom w oprogramowaniu. Indianapolis, Ind: Addison-Wesley, 2007.
Winorośl piaskowa. “Raport o globalnych zjawiskach internetowych”. Sandvine, styczeń 2023 r.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley i Hideyuki Tokuda. “Czy nadal można rozszerzyć TCP?” W: Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181–94. Berlin, Niemcy: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A. i Henning Schulzrinne. “An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol” (Analiza protokołu telefonii internetowej peer-to-peer Skype) arXiv, 4 grudnia 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Floyda, Sally i Van Jacobsonów. “Synchronizacja komunikatów routingu okresowego”. W: Conference Proceedings on Communications Architectures, Protocols and Applications, 33–44. San Francisco, Kalifornia, USA: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Jim. Bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych. 2. edycja. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2021.
Dwork, Cynthia. “Prywatność różnicowa: badanie wyników”. W: Teoria i zastosowania modeli obliczeń, pod redakcją Manindry Agrawal, Dingzhu Du, Zhenhua Duan i Angsheng Li, 1–19. Berlin, Heidelberg: Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufmana, Charliego, Radię Perlman i Michaela Specinera. Bezpieczeństwo sieci: Prywatna komunikacja w świecie publicznym. 2nd ed. Prentice Hall Series in Computer Networking and Distributed Systems. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
McNab, Chris. Ocena bezpieczeństwa sieci: poznaj swoją sieć. 3 wyd. Sewastopol, Kalifornia: O’Reilly Media, Inc, 2017.
Saltzer, J. H. i Frans Kaashoek. “Rozdział 7, rozdział 8”. W: Zasady projektowania systemów komputerowych: wprowadzenie, wyd. Burlington, Massachusetts: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs i Partha Ranganathan. “The Datacenter as a Computer” (Centrum danych jako komputer), wydanie 3, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel i Sudipta Sengupta. “VL2: skalowalna i elastyczna sieć centrum danych”. ACM SIGCOMM Computer Communication Review 39, nr 4 (16 sierpnia 2009): 51–62.
https://doi.org/10.1145/1594977.1592576
Andersona, Thomasa E., Susan S. Owicki, Jamesa B. Saxe i Charlesa P. Thackera. “Szybkie planowanie przełączników dla sieci lokalnych”. ACM Transactions on Computer Systems 11, nr 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, Jamesa F. i Keitha W. Rossa. Sieci komputerowe: podejście odgórne. 8. edycja, edycja globalna. Harlow: Pearson, 2022.
Chesney, Robert. “Prawo, polityka i instytucje dotyczące cyberbezpieczeństwa (wersja 3.0)”. Dziennik elektroniczny SSRN 716 (23 sierpnia 2021 r.).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. “Globalna prywatność danych: sposób UE”. Praca naukowa SSRN. Rochester, Nowy Jork, 10 października 2019 r.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart van der Sloot i Frederik Zuiderveen Borgesius. “Ogólne rozporządzenie Unii Europejskiej o ochronie danych: co to jest i co oznacza”. Ustawa o technologiach informacyjnych i komunikacyjnych 28, nr 1 (2 stycznia 2019 r.): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. “Podstawy prawa ochrony danych osobowych”. W: Prawo do usunięcia danych w unijnym prawie o ochronie danych: od praw jednostki do skutecznej ochrony, wydanie pierwsze. Oksfordzkie prawo o ochronie danych i prywatności. Oxford; Nowy Jork: Oxford University Press, 2020.
Lynskey, Orla. Sądy, prywatność i ochrona danych w środowisku cyfrowym. Pod redakcją Mai Brkan i Evangelii Psychogiopoulou. Wydawnictwo Edwarda Elgara, 2017.
Barbosa, Natã M., Zhuohao Zhang i Yang Wang. “Czy prywatność i bezpieczeństwo mają znaczenie dla wszystkich? Kwantyfikacja i grupowanie zorientowanych na użytkownika rozważań na temat adopcji inteligentnych urządzeń domowych”. W: Proceedings of the Sixteenth USENIX Conference on Usable Privacy and Security, 417–35. ZUPY’20. Stany Zjednoczone: USENIX Association, 2020.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk i Elissa M. Redmiles. “Jakie są szanse? Wyjaśnienie parametru Epsilon w prywatności różnicowej.” W: Proceedings of the 32nd USENIX Conference on Security Symposium, 1613–30. SEC ’23. Stany Zjednoczone: Stowarzyszenie USENIX, 2023.
Alma, Whitten i J. D. Tygarowie. “Dlaczego Johnny nie potrafi szyfrować: ocena użyteczności PGP 5.0”. W: Proceedings of the 8th USENIX Security Symposium, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte i Alessandro Acquisti. “Czy fundamentalista prywatności sprzedałby swoje DNA za 1000 dolarów… gdyby w rezultacie nie wydarzyło się nic złego? Kategorie Westina, intencje behawioralne i konsekwencje”, 1–18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, red. Kwestie etyczne i społeczne w epoce informacji. 2. wyd. Teksty z informatyki. Nowy Jork, NY: Springer, 2003.
https://doi.org/10.1007/b98842
Bryanta, Randala E. i Davida R. O’Hallarona. Systemy komputerowe: wersja beta z perspektywy programisty. Upper Saddle River, NJ: Prentice Hall, 2003.
Saxe, Joshua i Hillary Sandersowie. Nauka o danych o złośliwym oprogramowaniu: wykrywanie i przypisywanie ataków. San Francisco, Kalifornia: No Starch Press, 2018.
Klein, Tobiasz. Dziennik łowcy błędów: Wycieczka z przewodnikiem po dzikich ostępach bezpieczeństwa oprogramowania. 1. wyd. No Starch Press, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany i Sébastien Josse. Praktyczna inżynieria wsteczna: x86, x64, ARM, jądro Windows, narzędzia do odwracania i zaciemnianie. Indianapolis, Indiana: Wiley, 2014.
Suttona, Michaela, Adama Greene’a i Pedrama Amini. Fuzzing: Wykrywanie luk w zabezpieczeniach metodą brute force. Upper Saddle River, NJ: Addison-Wesley, 2007.
Eilam, Eldad. Cofanie: Sekrety inżynierii odwrotnej. Wiley, 2005.
Wardle, Patryk. Sztuka złośliwego oprogramowania dla komputerów Mac. Prasa bez skrobi, 2022.
Sikorski, Michał. “Praktyczna analiza złośliwego oprogramowania”. Prasa bez skrobi, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: identyfikowanie i zapobieganie lukom w oprogramowaniu. Indianapolis, Ind: Addison-Wesley, 2007.
Engebretson, Pat. Podstawy hakowania i testów penetracyjnych: Łatwe etyczne hakowanie i testy penetracyjne. Pod redakcją Davida Kennedy’ego. Wydanie drugie. Amsterdam; Boston: Syngress, wydawnictwo Elsevier, 2013.
Simpsona, Michaela T. i Nicholasa Antilla. Praktyczne etyczne hakowanie i ochrona sieci. 3 wyd. Boston, MA, USA: Cengage Learning, 2017.
Weidman, Gruzja. Testy penetracyjne: praktyczne wprowadzenie do hakowania. 1st ed. San Francisco: No Starch Press, 2014.
Marvy, Juliusz. Cyberbezpieczeństwo: Kompletny przewodnik po rozpoczęciu nauki podstaw hakowania, testów penetracyjnych i podstawowej sieci. Fortugno, 2021.
Laurence, Norman. Hakowanie dla początkujących: przewodnik krok po kroku, jak poznać koncepcję etycznego hakowania. Jak korzystać z podstawowego wiersza poleceń, testów penetracyjnych i podstawowych zabezpieczeń. Wydane niezależnie, 2020.
Du, Wenliang. Bezpieczeństwo komputerowe: praktyczne podejście. 2nd ed. Syrakuzy: Wenliang Du, 2019.
Treadwell, Scott i Mian Zhou. “Heurystyczne podejście do wykrywania zaciemnionego złośliwego oprogramowania”. W 2009 r. IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, Teksas: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevensa, Didiera. “Wyjaśnienie złośliwych dokumentów PDF”. IEEE Security & Privacy 9, nr 1 (styczeń 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon i Guofei Gu. “Conficker and beyond: A Large-Scale Empirical Study” (Doskonalik i nie tylko: badanie empiryczne na dużą skalę). W: Proceedings of the 26th Annual Computer Security Applications Conference, 151–60. Austin, Teksas, Stany Zjednoczone: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda i Christopher Kruegel. “Ankieta na temat technik i narzędzi zautomatyzowanej dynamicznej analizy złośliwego oprogramowania”. ACM Computing Surveys 44, nr 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
On, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia i Dengguo Feng. “Automatyczna ocena awarii spowodowanych przepełnieniem sterty”. W 2017 r. odbyła się 32. międzynarodowa konferencja IEEE/ACM na temat zautomatyzowanej inżynierii oprogramowania (ASE), 274–79. Urbana, IL: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu i Saumya Debray. “Deobfuscation of Virtualization Obfuscation Software: A Semantic-Based Approach” (Dezaciemnianie kodu w oprogramowaniu z zaciemnieniem wirtualizacji: podejście oparte na semantyce). W: Proceedings of the 18th ACM Conference on Computer and Communications Security, 275–84. Chicago, Illinois, Stany Zjednoczone: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin i Wenke Lee. “Automatyczna inżynieria wsteczna emulatorów złośliwego oprogramowania”. W 2009 r. odbyło się 30. sympozjum IEEE na temat bezpieczeństwa i prywatności, 94–109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos i David Brumley. “TIE: Zasadnicza inżynieria wsteczna typów w programach binarnych.” W: Sympozjum Bezpieczeństwa Sieci i Systemów Rozproszonych, 1471860 Bytes, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei i John C.S. Lui. “TaintART: Praktyczny wielopoziomowy system śledzenia przepływu informacji dla Android RunTime.” W: Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331–42. Wiedeń, Austria: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michał i Andrzej Honigowie. Praktyczna analiza złośliwego oprogramowania: praktyczny przewodnik po analizie złośliwego oprogramowania. San Francisco: No Starch Press, 2012.
Kävrestad, Joakim. Przewodnik po kryminalistyce cyfrowej: zwięzłe i praktyczne wprowadzenie. 1. wyd. SpringerBriefs w informatyce. Nowy Jork, NY: Springer Berlin Heidelberg, 2017.
Easttom, Chuck i Jeff Taylorowie. Przestępczość komputerowa, śledztwo i prawo. 1. wyd. Boston, Massachusetts: Cengage Learning PTR, 2010.
Casey, Eoghan, wyd. Podręcznik kryminalistyki cyfrowej i śledztwa. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T. i Chet Hosmer. Ukrywanie danych: ujawnianie ukrytych danych w multimediach, systemach operacyjnych, urządzeniach mobilnych i protokołach sieciowych. 1. wyd. Waltham, MA: Syngress, 2012.
Hayes, Darren R. Praktyczny przewodnik po śledztwach z zakresu kryminalistyki cyfrowej. Wydanie drugie. Program nauczania cyberbezpieczeństwa IT firmy Pearson. Hoboken, NJ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson i Kim-Kwang Raymond Choo. “Rola mobilnej kryminalistyki w dochodzeniach dotyczących terroryzmu z wykorzystaniem usługi przechowywania danych w chmurze i aplikacji komunikacyjnych”. Sieci i Aplikacje Komórkowe 22, nr 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Quick, Darren, Ben Martini i Kim-Kwang Raymond Choo. Kryminalistyka w chmurze. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philippa, Aarona, Davida Cowena i Chrisa Davisa. Hakowanie ujawnionej informatyki śledczej. 2. wyd. Nowy Jork: McGraw-Hill/Osborne, 2010.
Casey, Eoghan. “Przejrzyste przekazywanie wyników kryminalistycznego procesu cyfrowego”. Śledztwo cyfrowe 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
Honan, Mat. “Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania”. Wired, 6 sierpnia 2012 r.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson i Filippo Menczer. “Phishing społecznościowy”. Komunikaty ACM 50, nr 10 (1 października 2007): 94–100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Josepha, Cormaca Herleya, Paula C. van Oorschota i Franka Stajano. “Dążenie do zastąpienia haseł: ramy oceny porównawczej schematów uwierzytelniania internetowego”. W 2012 r. IEEE Symposium on Security and Privacy, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne i Martina Angela Sasse. “Użytkownicy nie są wrogami”. Komunikaty ACM 42, nr 12 (1 grudnia 1999): 40-46.
https://doi.org/10.1145/322796.322806
Morrisa, Roberta i Kena Thompsonów. “Bezpieczeństwo hasła: historia przypadku”. Komunikaty ACM 22, nr 11 (1 listopada 1979): 594-97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda i Christopher Krügel. “Czy internet jest dla pornografii? Wgląd w internetową branżę dla dorosłych”, 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Andersona, Rossa, Chrisa Bartona, Rainera Böhme, Richarda Claytona, Carlosa Gañána, Toma Grasso, Michaela Leviego, Tylera Moore’a i Marie Vasek. “Pomiar zmieniających się kosztów cyberprzestępczości”. Boston, rok 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasek, Marie i Tyler Moore’owie. “Nie ma darmowego lunchu, nawet przy użyciu Bitcoina: śledzenie popularności i zysków z oszustw związanych z wirtualną walutą”. W: Financial Cryptography and Data Security, pod redakcją Rainera Böhme i Tatsuaki Okamoto, 44–61. Berlin, Heidelberg: Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari i Shirin Tabatabaie. “Rola dostawców usług internetowych w ograniczaniu botnetów: analiza empiryczna oparta na danych spamowych”. Paryż: OECD, 12 listopada 2010 r.
https://doi.org/10.1787/5km4k7m9n3vj-en
Andersona, Rossa i Tylera Moore’ów. “Bezpieczeństwo informacji: gdzie spotykają się informatyka, ekonomia i psychologia”. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 367, nr 1898 (13 lipca 2009): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. “Uwaga na temat problemu zamknięcia”. Komunikaty ACM 16, nr 10 (1973): 613–615.
https://doi.org/10.1145/362375.362389
Bella, Davida E. i Leonarda J. La Padula. “Bezpieczny system komputerowy: ujednolicona ekspozycja i interpretacja multics”. Raport techniczny ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert N. M. “Dekada rozszerzalności kontroli dostępu do systemu operacyjnego”. Komunikaty ACM 56, nr 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Wagnera, Davida i Deana Tribble’ów. “Analiza bezpieczeństwa architektury Combex DarpaBrowser”, 4 marca 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bella, Davida E. i Leonarda J. La Padula. “Bezpieczne systemy komputerowe: podstawy matematyczne”. ESD-TR-73-278 Wydział Systemów Elektronicznych, Dowództwo Systemów Sił Powietrznych, Hanscom AFB, Bedford, MA 01731 1 (listopad 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasek, Chris i Charlie Millerowie. “Zdalna eksploatacja niezmienionego pojazdu pasażerskiego”. IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Spectre Attacks: Exploiting Spekulative Execution”. W 2019 r. IEEE Symposium on Security and Privacy (SP), 1–19. San Francisco, Kalifornia, Stany Zjednoczone: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bonda, Mike’a, Omara Choudary’ego, Stevena J. Murdocha, Siergieja Skorobogatowa i Rossa Andersona. “Chip and Skim: Klonowanie kart EMV za pomocą ataku przed grą”. W: IEEE Symposium on Security and Privacy, 49–64. IEEE Computer Society, 2014.
Razavi, Kaveh, Ben Gras i Erik Bosman. “Flip Feng Shui: wbijanie igły w stos oprogramowania”. W materiałach z 25. sympozjum bezpieczeństwa USENIX, 18. Austin, Teksas: USENIX Stowarzyszenie Zaawansowanych Systemów Obliczeniowych, 2016.
Koscher, Karl, Alexei Czescys, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. “Eksperymentalna analiza bezpieczeństwa nowoczesnego samochodu”. W: Proceedings of the 2010 IEEE Symposium on Security and Privacy, pod redakcją Davida Evansa i Giovanniego Vigny, 447–62. Stany Zjednoczone: IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson i Mike Bond. “Chip i PIN są uszkodzone”. W: Proceedings of the 2010 IEEE Symposium on Security and Privacy, 433–46. SP ’10. Stany Zjednoczone: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompsona, Kena. “Refleksje na temat zaufania i zaufania”. Komunikaty ACM 27, nr 8 (1984): 761–63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson i Heather Richter Lipford. Użyteczne zabezpieczenia: historia, tematy i wyzwania. Wykłady syntetyczne na temat bezpieczeństwa informacji, prywatności i zaufania. : Springer International Publishing, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Inżynieria bezpieczeństwa: Przewodnik po budowaniu niezawodnych systemów rozproszonych, wydanie drugie. Indianapolis, Indiana: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery i Alberto Di Minin. “»Nieglobalizacja« innowacji w przemyśle półprzewodników”. California Management Review 50, nr 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang i Shiri Shneorson. “Taiwan Semiconductor Manufacturing Co.: Firma świadcząca usługi w zakresie półprzewodników”. Stanford Business Graduate School, 2 maja 2006 r.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony i Erik A. Roth. “Dokąd zmierza prawo Moore’a?: Przyszłość półprzewodników”. W: Widząc, co dalej: wykorzystanie teorii innowacji do przewidywania zmian w branży. Boston: Harvard Business School Press, 2004.
Grindleya, Petera C. i Davida J. Teece’a. “Zarządzanie kapitałem intelektualnym: licencjonowanie i wzajemne licencjonowanie w dziedzinie półprzewodników i elektroniki”. Kalifornijski Przegląd Zarządzania 39, nr 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Shur, Michael i Jasprit Singh. “Fizyka urządzeń półprzewodnikowych”. Physics Today 43, nr 10 (1 października 1990): 98-99.
https://doi.org/10.1063/1.2810727
Anderson, Betty Lise i Richarda L. Andersonów. Podstawy urządzeń półprzewodnikowych. Boston: McGraw-Hill Higher Education, 2005.
Ananny, Mike. “W stronę etyki algorytmów: zwoływanie, obserwacja, prawdopodobieństwo i aktualność”. Science, Technology, & Human Values 41, nr 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles i in. “Generowanie kodu na poziomie konkurencji za pomocą AlphaCode”. Nauka 378, nr 6624 (9 grudnia 2022): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei i Paul Christiano. “Nauka podsumowywania na podstawie informacji zwrotnych od ludzi.” arXiv, 15 lutego 2022 r.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Dimitris Tsipras, Percy Liang i Gregory Valiant. “Czego transformers mogą się nauczyć w kontekście? Studium przypadku prostych klas funkcyjnych.” arXiv, 11 sierpnia 2023 r.
http://arxiv.org/abs/2208.01066
On, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick i Graham Neubig. “W kierunku ujednoliconego spojrzenia na efektywne parametrycznie uczenie się przez transfer.” arXiv, 2 lutego 2022 r.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan i in. “OPT: Otwarte wstępnie wytrenowane modele językowe transformatorów”. arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le i Christopher D. Manning. “ELECTRA: Wstępne trenowanie koderów tekstu jako dyskryminatorów, a nie generatorów.” arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer i Veselin Stoyanov. “RoBERTa: Solidnie zoptymalizowane podejście do treningu wstępnego.” arXiv, 26 lipca 2019 r.
http://arxiv.org/abs/1907.11692
Radford, Alec i Karthik Narasimhanowie. “Poprawa rozumienia języka poprzez generatywne szkolenie wstępne”, 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee i Luke Zettlemoyer. “Głęboko kontekstualizowane reprezentacje słowne.” arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. “Rozumienie i rozumowanie języka ludzkiego”. Dedal 151, nr 2 (1 maja 2022): 127–38.
https://doi.org/10.1162/daed_a_01905
Hartleya, Richarda i Andrew Zissermanów. Geometria wielu widoków w widzeniu komputerowym. 2. wyd. Cambridge, Wielka Brytania ; Nowy Jork: Cambridge University Press, 2003.
Gonzaleza, Rafaela C. i Richarda E. Woodsa. Cyfrowe przetwarzanie obrazu. 3rd ed. Upper Saddle River, N.J: Prentice Hall, 2008.
Sonka, Milan, Václav Hlavac i Roger Boyle. Przetwarzanie, analiza i widzenie maszynowe. Czwarta edycja. Stamford, CT, Stany Zjednoczone: Cengage Learning, 2015.
Szeliski, Ryszard. Widzenie komputerowe: algorytmy i aplikacje. 2. wyd. Teksty z informatyki. : Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah i Mohammed Bennamoun. Przewodnik po konwolucyjnych sieciach neuronowych dla widzenia komputerowego. Wykłady syntetyczne na temat widzenia komputerowego. : Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio i Aaron Courville. Deep Learning. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Forsyth, David i Jean Ponce. Widzenie komputerowe: nowoczesne podejście. 2nd ed. Boston: Pearson, 2012.
Bishop, Christopher M. Rozpoznawanie wzorców i uczenie maszynowe. Informatyka i statystyka. Nowy Jork: Springer, 2006.
Tambe, Prasanna, Peter Cappelli i Walerij Jakubowicz. “Sztuczna inteligencja w zarządzaniu zasobami ludzkimi: wyzwania i droga naprzód”. Kalifornijski Przegląd Zarządzania 61, nr 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Nel i Ashley van Heteren. “Zastosowanie sztucznej inteligencji dla dobra społecznego | McKinsey”. McKinsey Global Institute, grudzień 2018 r.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Tomasz, Rachela. “Czym właściwie zajmują się praktycy uczenia maszynowego?” fast.ai, 12 lipca 2018 r.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock i Prasanna Tambe. “Jak uczenie maszynowe zmieni rynek pracy?” Instytut Hoovera, 6 maja 2019 r.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevensa, Nikki i Osa Keyesów. “Widząc infrastrukturę: rasę, rozpoznawanie twarzy i politykę danych”. Kulturoznawstwo 35, nr 4–5 (3 września 2021): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica i Woodrow Hartzogowie. “Zalety deep fakes”. Maryland Law Review 78, nr 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne i Ari Ezra Waldmanowie. “Seks, kłamstwa i kasety wideo: głębokie fałszerstwa i złudzenia wolności słowa”. Maryland Law Review 78, nr 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. “Widzieć już nie znaczy wierzyć: szkody i korzyści płynące z deepfake”. CENTRUM ETYKI (blog), 18 lutego 2022 r.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina i Leah Cohen. “Deepfake’i, głębokie szkody”. Czasopismo Etyki i Filozofii Społecznej 22, nr 2 (26 lipca 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. “Wyraźne zło deepfake’ów”. Filozofia i Technika 34, nr 4 (grudzień 2021): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg i Sendhil Mullainathan. “Algorytmy też potrzebują menedżerów”. Harvard Business Review, styczeń 2016 r.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. “Osobliwość pola bitwy: sztuczna inteligencja, rewolucja wojskowa i przyszła potęga militarna Chin”. Center for a New American Security (CNAS), listopad 2017 r.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton i Herbert Lin. “Zarządzanie technologią informacyjną i bronią cybernetyczną”. Zarządzanie technologiami podwójnego zastosowania: teoria i praktyka. Cambridge, Massachusetts: Amerykańska Akademia Sztuki i Nauki, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchanan, Ben. Dylemat cyberbezpieczeństwa. Tom 1. Oxford University Press, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. i Daniel S. Hoadley. “Sztuczna inteligencja a bezpieczeństwo narodowe”. Congressional Research Service (CRS), 10 listopada 2020 r.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. “Sztuczna inteligencja, konkurencja międzynarodowa i równowaga sił (maj 2018)”. Przegląd bezpieczeństwa narodowego Teksasu, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Paweł. Army of None: Broń autonomiczna i przyszłość wojny. Wydanie pierwsze. Nowy Jork; Londyn: W. W. Norton & Company, 2018.
Danzig, Ryszard. “RULETKA TECHNOLOGICZNA: radzenie sobie z utratą kontroli, ponieważ wiele sił zbrojnych dąży do przewagi technologicznej”. Center for a New American Security (CNAS), czerwiec 2018 r.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostrom, Nick. “Decydująca przewaga strategiczna”, “Scenariusze wielobiegunowe” i “Obraz strategiczny”. W: Superinteligencja: ścieżki, niebezpieczeństwa, strategie, wyd. 1 Oxford: Oxford University Press, 2014.
Murphy, Kevin P. Uczenie maszynowe: perspektywa probabilistyczna. Seria poświęcona obliczeniom adaptacyjnym i uczeniu maszynowemu. Cambridge, Massachusetts: The MIT Press, 2012.
Kelleher, John D., Brian Mac Namee i Aoife D’Arcy. Podstawy uczenia maszynowego do predykcyjnej analizy danych: algorytmy, sprawdzone przykłady i studia przypadków. 2nd ed. Cambridge, Massachusetts: The MIT Press, 2020.
Solanas, Agusti i Antoni Martínez-Ballesté. Postępy w dziedzinie sztucznej inteligencji w celu ochrony i bezpieczeństwa prywatności. Tom 1. Inteligentne systemy informatyczne. WORLD SCIENTIFIC, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber i Jian Pei. Eksploracja danych: pojęcia i techniki. 3 wyd. Waltham, MA: Morgan Kaufmann Publishers, 2012.
Witten, Ian H., Frank Eibe i Mark A. Hall. Eksploracja danych: praktyczne narzędzia i techniki uczenia maszynowego. 3 wyd. Seria Morgan Kaufmann w systemach zarządzania danymi. Burlington, MA: Wydawnictwo Morgan Kaufmann, 2011.
Gendreau, Michel i Jean-Yves Potvin, wyd. Podręcznik metaheurystyki. 2nd ed. International Series in Operations Research & Management Science 1460. Nowy Jork: Springer, 2010.
Brownlee, Jason. Sprytne algorytmy: przepisy programowania inspirowane naturą. Wersja 2. S.L.: LuLu.com, 2012.
Zhang, David, Guangming Lu i Lei Zhang. Zaawansowana biometria. 1. ed.: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross i Karthik Nandakumar. Wprowadzenie do biometrii. Nowy Jork, NY: Springer, 2011.
Chio, Clarence’a i Davida Freemanów. Uczenie maszynowe i bezpieczeństwo: ochrona systemów za pomocą danych i algorytmów. Wydanie pierwsze. Sewastopol, Kalifornia: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng i Ben Y. Zhao. “Z doskonałym szkoleniem wiąże się wielka podatność: praktyczne ataki na uczenie transferowe”. W: Proceedings of the 27th USENIX Conference on Security Symposium, 1281–97. SEK’18. Stany Zjednoczone: USENIX Association, 2018.
Andersona, Hyruma S., Jonathana Woodbridge’a i Bobby’ego Filara. “DeepDGA: Generowanie i wykrywanie domen dostrojonych przez przeciwników.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray i Charles Anderson. “Niepożądane ataki próbkowania przeciwko wykrywaniu phishingu”. W: Data and Applications Security and Privacy XXXIII, pod redakcją Simona N. Foleya, 11559:83–101. : Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero i Nils Ole Tippenhauer. “Ograniczone ataki maskujące na detektory anomalii oparte na rekonstrukcji w przemysłowych systemach sterowania”. W: Annual Computer Security Applications Conference, 480–95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleszow, Wołodymyr, Shantanu Thakoor, Tingfung Lau i Stefano Ermon. “Niepożądane przykłady problemów z klasyfikacją języka naturalnego”, 15 lutego 2018 r.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli i Alessandro Armando. “Wyjaśnienie luk w zabezpieczeniach uczenia głębokiego w przypadku nieprzyjaznych plików binarnych złośliwego oprogramowania.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Sławomir Grzonkowski, Muhammad Rizwan Asghar i Nhien-An Le-Khac. “Ataki czarnych skrzynek na detektory głębokich anomalii”. W: Proceedings of the 14th International Conference on Availability, Reliability and Security, 1–10. Canterbury, CA, Wielka Brytania: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Samoloty Giberta, Daniela, Carlesa Mateu i Jordiego. “Rozwój uczenia maszynowego w wykrywaniu i klasyfikacji złośliwego oprogramowania: rozwój badań, trendy i wyzwania”. Dziennik Aplikacji Sieciowych i Komputerowych 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici i Lior Rokach. “Niepożądane ataki uczenia maszynowego i metody obrony w dziedzinie cyberbezpieczeństwa.” arXiv, 13 marca 2021 r.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar i M. Crucianu. “Nienadzorowane i częściowo nadzorowane grupowanie: krótkie badanie”, 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz i Emre Kıcıman. “Dane społeczne: uprzedzenia, pułapki metodologiczne i granice etyczne”. Frontiers in Big Data 2 (11 lipca 2019 r.): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng i Aram Galstyan. “Detencyjność wykrywania społeczności: znaczenie słabo połączonych węzłów.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo i Darko Hric. “Wykrywanie społeczności w sieciach: Podręcznik użytkownika”. Physics Reports 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez i Kai-Wei Chang. “Mężczyźni też lubią zakupy: zmniejszanie uprzedzeń płciowych za pomocą ograniczeń na poziomie korpusu.” arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman i Aram Galstyan. “Ankieta na temat uprzedzeń i uczciwości w uczeniu maszynowym”. ACM Computing Surveys 54, nr 6 (13 lipca 2021 r.): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt i Luciano Floridi. “Dlaczego prawo do wyjaśnienia zautomatyzowanego podejmowania decyzji nie istnieje w ogólnym rozporządzeniu o ochronie danych.” Międzynarodowa ustawa o ochronie danych osobowych 7, nr 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Bostrom, Nick. Superinteligencja: ścieżki, niebezpieczeństwa, strategie. Oxford, Wielka Brytania ; Nowy Jork, NY: Oxford University Press, 2016.
Europejska Komisja na rzecz Efektywności Wymiaru Sprawiedliwości (CEPEJ). “Europejska karta etyczna dotycząca stosowania sztucznej inteligencji w systemach sądowych i ich otoczeniu”. Przyjęto na 31. posiedzeniu plenarnym CEPEJ (Strasburg): CEPEJ, 3-4 grudnia 2018 r.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford i Karen Yeung, red. “Leta Jones, Meg i Jason Millar, ‘Hacking Metaphors in the Anticipatory Governance of Emerging Technology: The Case of Regulatory Robots'”. W Oksfordzkim Podręczniku Prawa, Regulacji i Technologii, tom 1. Oxford University Press, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuz, Andres. “Czy androidy marzą o elektrycznych prawach autorskich? Analiza porównawcza oryginalności w pracach generowanych przez sztuczną inteligencję”. Kwartalnik Własności Intelektualnej 2017, nr 2 (9 lutego 2017): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Niezależna grupa ekspertów wysokiego szczebla ds. sztucznej inteligencji powołana przez Komisję Europejską: powołana przez Komisję Europejską. “Wytyczne etyczne dotyczące godnej zaufania sztucznej inteligencji”, 8 kwietnia 2019 r.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini,-Jaap Koops, Andrea Bertolini, Pericle Salvini i Federica Lucivero. “Wyzwania regulacyjne robotyki: kilka wytycznych dotyczących rozwiązywania problemów prawnych i etycznych”. Prawo, Innowacje i Technologia 9, nr 1 (2 stycznia 2017): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryan. “Polityka dotycząca sztucznej inteligencji: mapa drogowa”. Czasopismo elektroniczne SSRN, 2017.
https://doi.org/10.2139/ssrn.3015350
Suttona, Richarda S. i Andrew G. Barto. Uczenie się przez wzmacnianie: wprowadzenie. Wydanie drugie. Seria poświęcona obliczeniom adaptacyjnym i uczeniu maszynowemu. Cambridge, Massachusetts: The MIT Press, 2018.
Theodoridis, Sergios i Konstantinos Koutroumbas. Rozpoznawanie wzorców. 4th ed. Burlington Heidelberg: Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li i Alexander J. Smola. “Zanurz się w głębokim uczeniu.” arXiv, 22 sierpnia 2023 r.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Sieci neuronowe i głębokie uczenie, 2019.
http://neuralnetworksanddeeplearning.com
Tunstalla, Lewisa, Leandro von Werra i Thomasa Wolfa. Przetwarzanie języka naturalnego za pomocą transformatorów: tworzenie aplikacji językowych za pomocą przytulania twarzy. Wydanie pierwsze. Sewastopol, Kalifornia: O’Reilly Media, 2022.
Rao, Delip i Brian McMahan. Przetwarzanie języka naturalnego za pomocą platformy PyTorch: tworzenie inteligentnych aplikacji językowych przy użyciu uczenia głębokiego. Wydanie pierwsze. Sewastopol, Kalifornia: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio i Aaron Courville. Deep Learning. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Goldberg, Yoav. “Elementarz modeli sieci neuronowych do przetwarzania języka naturalnego.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Eisenstein, Jakub. Wprowadzenie do przetwarzania języka naturalnego. Obliczenia adaptacyjne i uczenie maszynowe. Wydawnictwo MIT, 2019.
Jurafsky’ego, Daniela i Jamesa H. Martinów. Przetwarzanie mowy i języka: wprowadzenie do przetwarzania języka naturalnego, lingwistyki komputerowej i rozpoznawania mowy. Seria Prentice Hall w dziedzinie sztucznej inteligencji. Upper Saddle River, N.J: Prentice Hall, 2000.
Kochenderfera, Mykela J., Tima A. Wheelera i Kyle’a H. Wraya. Algorytmy podejmowania decyzji. Cambridge, Massachusetts: Wydawnictwo MIT, 2022.
Agarwal, Alekh, Nan Jiang i S. Kakade. “Uczenie się przez wzmacnianie: teoria i algorytmy”, 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Uczenie się przez wzmacnianie i optymalna kontrola. 2. dodruk (zawiera poprawki redakcyjne). Belmont, Massachusetts: Athena Scientific, 2019.
Fryzjer, David. Rozumowanie bayesowskie i uczenie maszynowe. 1. wyd. Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Teoria informacji, wnioskowanie i algorytmy uczenia się. Cambridge University Press, 2003.
Bishop, Christopher M. Rozpoznawanie wzorców i uczenie maszynowe. Informatyka i statystyka. Nowy Jork: Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh i Ameet Talwalkar. – Wprowadzenie. W: Podstawy uczenia maszynowego, 504. Wydawnictwo MIT, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. “Rozdział 24: Wnioskowanie Monte Carlo łańcucha Markowa (MCMC)” i “Rozdział 25: Grupowanie”. W uczeniu maszynowym: perspektywa probabilistyczna. Londyn, Anglia: The MIT Press, 2012.
Wynera, Abrahama J., Matthew Olsona, Justina Bleicha i Davida Mease’a. “Wyjaśnienie sukcesu AdaBoost i lasów losowych jako klasyfikatorów interpolujących.” arXiv, 29 kwietnia 2017 r.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani i Jerome Friedman. Elementy uczenia się statystycznego: eksploracja danych, wnioskowanie i przewidywanie. 2. wyd. Seria Springera w statystyce. Nowy Jork, NY: Springer New York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Larry. Cała statystyka: zwięzły kurs wnioskowania statystycznego. Teksty Springera w statystyce. Nowy Jork, NY: Springer New York, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Praktyczne uczenie maszynowe z Scikit-learn, Keras i TensorFlow: koncepcje, narzędzia i techniki do tworzenia inteligentnych systemów. 2. wyd. Sewastopol, Kalifornia: O’Reilly, 2019.
Artasanchez, Alberto i Prateek Joshi. Sztuczna inteligencja w języku Python: kompletny przewodnik po tworzeniu inteligentnych aplikacji przy użyciu języka Python 3.x. Wydanie drugie. Birmingham Bombaj: Packt, 2020.
Beazleya, Davida M. i Briana K. Jonesa. Książka kucharska Pythona. Wydanie trzecie. Sewastopol, Kalifornia: O’Reilly, 2013.
Holm, Elizabeth A. “W obronie czarnej skrzynki”. Science 364, nr 6435 (5 kwietnia 2019): 26–27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini i J. Guttag. “Ramy do zrozumienia niezamierzonych konsekwencji uczenia maszynowego”. ArXiv, 28 stycznia 2019 r.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. “Chcesz mniej stronniczych decyzji? Korzystaj z algorytmów”. Harvard Business Review, 26 lipca 2018 r.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawford, Kate. “Ukryte uprzedzenia w Big Data”. Harvard Business Review, 1 kwietnia 2013 r.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. “Kiedy algorytmy zawodzą, winę ponosi najbliższy człowiek”. Przegląd technologii MIT, 28 maja 2019 r.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddington, Paula. W kierunku kodeksu etyki dla sztucznej inteligencji. Sztuczna inteligencja: podstawy, teoria i algorytmy. : Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum w stanie Wirginia. “Odpowiedzialna sztuczna inteligencja: projektowanie sztucznej inteligencji z myślą o wartościach ludzkich”, 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell i Colin Allenowie. Maszyny moralne. Oxford University Press, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick i Keith Abney, red. Etyka robotów 2.0: od autonomicznych samochodów do sztucznej inteligencji. Nowy Jork, NY: Oxford University Press, 2017.
Russell, Stuart J. i Peter Norvig. Sztuczna inteligencja: nowoczesne podejście. 4 wyd. Seria Pearsona w sztucznej inteligencji. Hoboken: Pearson, 2021.
Brachman, Ronald J. i Hector J. Levesque. Wiedza, reprezentacja i rozumowanie. Amsterdam; Boston: Morgan Kaufmann, 2004.
Marsland, Szczepan. Uczenie maszynowe: perspektywa algorytmiczna. Seria Chapman & Hall/CRC Machine Learning & Pattern Recognition. Boca Raton: CRC Press, 2009.
Poole’a, Davida L. i Alana K. Mackwortha. Sztuczna inteligencja: podstawy agentów obliczeniowych. 2nd ed. Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085