Perla, Enrico și Oldani Massimiliano. Un ghid pentru exploatarea nucleului: Atacarea nucleului. Ediția 1. Burlington, MA: Syngress, 2010.
Sutton, Richard S. și Andrew G. Barto. Învățarea prin întărire: o introducere. Ediția a doua. Seria de calcul adaptiv și învățare automată. Cambridge, Massachusetts: Presa MIT, 2018.
Sutton, Richard S. și Andrew G. Barto. Învățarea prin întărire: o introducere. Ediția a doua. Seria de calcul adaptiv și învățare automată. Cambridge, Massachusetts: Presa MIT, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu și Lauren Kirchner. „Prejudecăți de mașini.” ProPublica, 23 mai 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith și Simson Garfinkel. Securitate și utilizare: proiectarea sistemelor sigure pe care oamenii le pot folosi. Sebastopol, CA: O’Reilly Media, 2005.
Jurafsky, Daniel și James H. Martin. Procesarea vorbirii și a limbajului: o introducere în procesarea limbajului natural, lingvistica computațională și recunoașterea vorbirii. Seria Prentice Hall în inteligență artificială. Râul Upper Saddle, N.J: Prentice Hall, 2000.
Bird, Steven, Ewan Klein și Edward Loper. Procesarea limbajului natural cu Python. 1st ed. Beijing ; Cambridge [Mass .]: O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice și Thomas J. Holt. „O analiză a scenariului de crimă a pieței de date furate online.” Jurnalul britanic de criminologie 55, nr. 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov și Alice Hutchings. „Creșterea cadranului: evoluția unei piețe a criminalității cibernetice prin erele de configurare, stabile și Covid-19.” În Lucrările Conferinței de măsurare a internetului ACM, 551–66. Eveniment virtual SUA: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, M., A. Davies, G. Lopes și A. Lizotte. „Figura întunecată a infracțiunilor împotriva proprietății online: Spațiul cibernetic ascunde un val de criminalitate?” Justice Quarterly 33, nr. 5 (28 iulie 2016): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore și Marie Vasek. „Măsurarea costului în schimbare al criminalității cibernetice.” Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohen, Lawrence E. și Marcus Felson. „Schimbarea socială și tendințele ratei criminalității: o abordare a activității de rutină.” American Sociological Review 44, nr. 4 (1979): 588–608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels și Wim Hardyns. „Ajutor, am nevoie de cineva: examinarea antecedentelor căutării de sprijin social în rândul victimelor criminalității cibernetice.” Computerele în comportamentul uman 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. „Criminalitate virtuală: vin vechi în sticle noi?” Studii sociale și juridice 10, nr. 2 (1 iunie 2001): 243–49.
https://doi.org/10.1177/a017405
Wall, David S. „Poliția infracțiunilor cibernetice: situarea poliției publice în rețelele de securitate din spațiul cibernetic”. Practica și cercetarea poliției: un jurnal internațional 8, nr. 2 (18 mai 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. „Chei sub preșuri: mandatarea insecurității prin solicitarea accesului guvernamental la toate datele și comunicațiile”. Jurnalul de securitate cibernetică 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Clayton, Richard, Taylor Moore și Nicolas Christin. „Concentrarea corectă pe concentrarea criminalității cibernetice.” În Workshop despre economia securității informației. Delft, Olanda, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smith, Russell G., Nicholas Wolanin și Glen Worthington. „Soluții de criminalitate electronică și strămutarea criminalității”. Institutul Australian de Criminologie: Tendințe și probleme în criminalitate și justiție penală, nr. 243 (ianuarie 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton și Ross Anderson. „Eliminarea site-urilor web pentru a preveni infracțiunile.” În 2016 Simpozionul APWG privind cercetarea criminalității electronice (ECrime), 1-10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton și Alice Hutchings. „Booting the Booters: Evaluarea efectelor intervențiilor poliției pe piața atacurilor de tip denial-of-service.” În Lucrările Conferinței de măsurare a internetului, 50-64. Amsterdam Olanda: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J. și Frederic L. Faust. „Un model conceptual de prevenire a criminalității”. Crimă și delincvență 22, nr. 3 (1976): 284–96.
https://doi.org/10.1177/001112877602200302
Bogomolniy, Oleg. „Enigma asigurărilor cibernetice: utilizarea controalelor de securitate critice CIS pentru subscrierea riscului cibernetic.” Institutul SANS, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Ben. „Asigurătorii stabilesc limite pentru sectoarele riscante pe fondul creșterii criminalității cibernetice.” Legea 360, 21 mai 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Rice, Shawn. „Atacul ransomware ar putea ridica ștacheta asigurărilor cibernetice.” Law360, 14 mai 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. „Legea privind starea acoperirii cibernetice: 4 decizii cheie”. Law360, 19 aprilie 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Biroul de responsabilitate al guvernului SUA. „Creșterea amenințărilor cibernetice crește primele de asigurare cibernetică, reducând în același timp disponibilitatea”, 19 iulie 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tom. „Piața asigurărilor cibernetice are nevoie de mai mulți bani.” Harvard Business Review, 10 martie 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. „Asigurarea cibernetică a mers prost: greșeli de asigurare care i-au costat pe managerii de risc locurile de muncă.” Holland și Knight, PLI Current, Jurnalul PLI Press 2, nr. 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma și James A. Goodridge. „O revizuire a deciziilor de acoperire cibernetică din 2022: perspectiva unui asigurat.” New York Law Journal 269, nr. 17 (26 ianuarie 2023): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis și Costas Lambrinoudakis. „Asigurarea cibernetică: stadiul artei, tendințe și direcții viitoare.” Jurnalul internațional de securitate a informațiilor 22, nr. 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. Cadru IT de risc. Ediția a 2-a ISACA, 2020.
Stewart, James Michael, Mike Chapple și Darril Gibson. CISSP: Ghid de studiu profesional certificat în securitatea sistemelor informatice. A 6-a ediție SYBEX Abilități serioase. Hoboken, N.J.: Chichester: Wiley; John Wiley [distributor], 2012.
Whitman, Michael E. și Herbert J. Mattord. Managementul securității informațiilor. A 4-a ediție. Stamford, CT: Cengage Learning, 2012.
Brotby, W. Krag. Guvernanța securității informațiilor: o abordare practică de dezvoltare și implementare. Seria Wiley în ingineria și managementul sistemelor. Hoboken, N.J: John Wiley & Sons, 2009.
Fitzgerald, Todd. Guvernanța securității informațiilor simplificată: de la sala de consiliu la tastatură. CRC PRESS, 2012.
Krause Nozaki, Micki și Harold F. Tipton, eds. Manual de management al securității informațiilor, volumul 5. Ediția a 6-a Auerbach Publications, 2012.
https://doi.org/10.1201/b11250
Atkins, Christopher. Atacuri de phishing: tehnici avansate de atac. A 2-a ediție NY: Publicat independent, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazières și Dan Boneh. „Hacking Blind.” În 2014 Simpozionul IEEE privind securitatea și confidențialitatea, 227–42. San Jose, CA: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Construirea unei culturi de securitate cibernetică în organizații: cum să reducem decalajul dintre oameni și tehnologia digitală. Vol. 284. Studii în sisteme, decizie și control. Cham: Editura Internațională Springer, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. „Introducere: Autogestionarea confidențialității și dilema consimțământului”. Harvard Law Review 126, nr. 7 (20 mai 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin și Lorrie Faith Cranor. „‘Am adăugat „!” la sfârșit pentru a-l face sigur”: observarea creării parolelor în laborator.” În Lucrările celei de-a unsprezecea Conferințe USENIX privind confidențialitatea și securitatea utilizabilă, 123–40. SUPE ’15. SUA: Asociația USENIX, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen și Erik Andersen. „What.Hack: Antrenament anti-phishing captivant printr-un joc de simulare de phishing de rol.” În Lucrările Conferinței CHI din 2019 privind factorii umani în sistemele de calcul, 1-12. Glasgow, Scoția, Marea Britanie: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick și Molly M. Cooper. „Cine oferă instruire pentru phishing?: fapte, povești și oameni ca mine.” În Lucrările Conferinței CHI din 2018 privind factorii umani în sistemele de calcul, 1-12. Montreal QC Canada: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. „Pentru ce este confidențialitatea”. Harvard Law Review 126, nr. 7 (20 mai 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Brown, Ian. „Programul de contoare inteligente din Marea Britanie: un studiu de caz în confidențialitate prin proiectare.” Revista Internațională de Drept, Calculatoare și Tehnologie 28, nr. 2 (4 mai 2014): 172-84.
https://doi.org/10.1080/13600869.2013.801580
Lessig, Lawrence. „Ce lucruri reglează vorbirea: Cda 2.0 vs. Filtrare.” Jurimetrics 38, nr. 4 (1998): 629–70.
https://www.jstor.org/stable/29762575
Warren, Samuel D. și Louis D. Brandeis. „Dreptul la intimitate”. Harvard Law Review 4, nr. 5 (15 decembrie 1890): 193–220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jr. Rice și Ken Cottrill. „Ai DT-uri? De ce este timpul să aducem transformarea digitală pe pământ.” MIT Digital Supply Chain Transformation Lab (blog), 1 aprilie 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta și Connor Makowski. „Găsirea profitului în colaborarea orizontală.” New Supply Chain Management Review, 12 ianuarie 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W. și Richard Markoff. „Tetra Pak: un lanț de aprovizionare activat digital ca avantaj competitiv.” IMD, noiembrie 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J. și Pindar Wong. „Lanțurile globale de aprovizionare sunt pe cale să se îmbunătățească, datorită blockchain.” Harvard Business Review, 13 martie 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Miller, Bradley N. și David L. Ranum. Rezolvarea problemelor cu algoritmi și structuri de date folosind Python. Ediția a 2-a. Wilsonville, OR: Franklin, Beedle & Associates, 2011.
Augenstein, Moshe, Yedidyah Langsam și Aaron M. Tenenbaum. Structuri de date folosind Java. Râul Upper Saddle, N.J: Pearson Prentice Hall, 2003.
Carrano, Frank M. și Timothy Henry. Abstractizarea datelor și rezolvarea problemelor cu C++: pereți și oglinzi. A 7-a ediție Boston: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum și Aaron M. Tenenbaum. Structuri de date folosind C și C++. A 2-a ediție Upper Saddle River, N.J: Prentice Hall, 1996.
Katz, Jonathan. Semnături digitale. Boston, MA: Springer SUA, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormen, Thomas H., Charles E. Leiserson și Ronald L. Rivest. „Capitolul 28.” În Introducere în algoritmi, 24. tipări. Seria MIT Inginerie electrică și informatică. Cambridge, Mass.: MIT Press [u .a.], 2000.
Leighton, Frank Thomson. Introducere în algoritmi și arhitecturi paralele: matrice, arbori, hipercuburi. 1st ed. San Francisco, CA: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička și Walter Unger. Diseminarea informațiilor în rețelele de comunicații: radiodifuziune, bârfă, alegerea liderului și toleranță la erori. Texte în informatică teoretică. O serie EATCS (TTCS). Berlin; New York: Springer, 2005.
Peleg, D. Distributed Computing: A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin și Brendan Saltaformaggio. „Trădarea la Cloud City: o analiză empirică a backend-urilor mobile bazate pe cloud”, 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang și Heng Yin. „Pericol întunecat: descoperirea pe scară largă bazată pe învățare a operațiunilor sensibile ascunse în aplicațiile Android.” In Proceedings 2017 Simpozionul de securitate a rețelelor și sistemelor distribuite. San Diego, CA: Internet Society, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti și Yuvraj Agarwal. „Urmează-mi recomandările: un asistent personalizat pentru permisiunile aplicațiilor mobile.” În Lucrările celui de-al doisprezecelea simpozion privind confidențialitatea și securitatea utilizabilă (SOUPS 2016), 199–212. SUPE ’16. Denver, CO: Asociația USENIX, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh și Jason I. Hong. „Modelarea preferințelor de confidențialitate ale aplicațiilor mobile ale utilizatorilor: restabilirea utilizării într-o mare de setări de permisiune.” În Lucrările celei de-a zecea conferințe USENIX privind confidențialitatea și securitatea utilizabilă, 199–212. SUPE ’14. SUA: Asociația USENIX, 2014.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel și Giovanni Vigna. „Un studiu la scară largă privind securitatea aplicațiilor web mobile”, 2015.
Doherty, Jim. Wireless and Mobile Device Security. Ediția a 2-a. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma și Igor Mikhaylov. Criminalistica mobilă practică: un ghid practic pentru stăpânirea criminalisticii mobile pentru platformele IOS, Android și Windows Phone. A 3-a ediție Birmingham: Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark și David Thiel. Securitatea aplicațiilor mobile. New York: McGraw-Hill, 2010.
Boudriga, Noureddine. Securitatea comunicațiilor mobile. Publicații Auerbach, 2009.
Menezes, Alfred J., Paul C. Van Oorschot și Scott A. Vanstone. Manual de criptografie aplicată. 1st ed. CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur și Sascha Fahl. „Despre impactul limitat al vizualizării criptării: percepții ale securității mesageriei E2E.” În Lucrările celei de-a șaptesprezecea conferințe USENIX privind confidențialitatea și securitatea utilizabilă, 437–54. SUPE’21. SUA: Asociația USENIX, 2021.
Katz, Jonathan și Yehuda Lindell. Introducere în criptografia modernă. Ediția a 2-a. Seria de criptografie și securitate a rețelei Chapman & Hall/CRC. Boca Raton: CRC Press / Taylor & Francis, 2015.
Adams, Carlisle și Steve Lloyd. Înțelegerea PKI: concepte, standarde și considerații de implementare. Ediția a 2-a Boston: Addison-Wesley, 2003.
Stinson, Douglas R. și Maura B. Paterson. Criptografie: teorie și practică. A 4-a ediție Boca Raton: CRC Press, Taylor & Francis Group, 2019.
Stallings, William. Criptografie și securitatea rețelei: principii și practică. A 7-a ediție Uttar Pradesh, India: Pearson, 2022.
Alexander, David, Amanda Finch și David Sutton. Principiile de management al securității informațiilor. Editat de Andy Taylor. Ediția a doua. Swindon, Marea Britanie: BCS, Institutul Chartered pentru IT, 2013.
Hopkin, Paul. Fundamentele managementului riscului: înțelegerea, evaluarea și implementarea managementului eficient al riscului. Ediția a 5-a. Londra; New York: Kogan Page, 2018.
Kaufman, Charlie, Radia Perlman și Michael Speciner. Securitatea rețelei: comunicare privată într-o lume publică. Seria Prentice Hall în rețelele de calculatoare și sistemele distribuite. Râul Upper Saddle, NJ: Prentice Hall PTR, 2002.
Yanofsky, Noson S. și Mirco A. Mannucci. Calcul cuantic pentru informaticieni. Ediția 1 Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsen, Michael A. și Isaac L. Chuang. Calcul cuantic și informații cuantice. 10th anniversary ed. Cambridge ; New York: Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle și Parthasarathy Ranganathan. Centrul de date ca computer: proiectarea mașinilor la scară de depozit. Ediția a 3-a. Prelegeri de sinteză despre arhitectura computerelor. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S. și Herbert Bos. Sisteme de operare moderne. Ediția a patra. Boston: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman și Jeffrey D. Ullman. Exploatarea seturilor de date masive. Ediția a doua. Cambridge: Cambridge University Press, 2014.
Marinescu, Dan C. Cloud Computing: teorie și practică. A 2-a ediție San Francisco, CA, SUA: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Azure pentru dezvoltatori: Implementați ecosisteme Azure PaaS bogate utilizând containere, servicii fără server și soluții de stocare. Ediția a 2-a. Birmingham, Marea Britanie: Packt Publishing Ltd., 2022.
Sanderson, Dan. Programarea Google App Engine: Construiți și rulați aplicații web scalabile pe infrastructura Google. Ediția a 2-a. Sebastopol, CA: O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu și Dilma Da Silva. „Blue Eyes: Management de sistem scalabil și fiabil pentru cloud computing.” În 2009 Simpozionul internațional IEEE privind procesarea paralelă și distribuită, 1-8, 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. „Construirea GrepTheWeb în cloud, partea 1: Arhitecturi cloud.” Amazon Web Services, Inc., 16 iulie 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotson, Chris. Securitate practică în cloud: un ghid pentru proiectare și implementare sigură. Sebastopol, CA: O’Reilly Media, Inc, 2019.
Vacca, John R., ed. Securitatea cloud computing: fundamente și provocări. A 2-a ediție Boca Raton: CRC Press/Taylor & Francis Group, 2021.
Inteligent, Nigel P. Criptografia simplificată. Securitatea informațiilor și criptografia (ISC). Cham Heidelberg New York Dordrecht Londra: Springer, 2016.
Antonopoulos, Andreas M. și Gavin Wood. Stăpânirea Ethereum: Construirea de contracte inteligente și DApps. Ediția 1. Sebastopol, CA: O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy și Maria Potop-Butucaru. Principiile sistemelor blockchain. 1st ed. Prelegeri de sinteză în informatică. Cham: Editura internațională Springer, 2021.
Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller și Steven Goldfeder. Bitcoin și tehnologiile criptomonedelor: o introducere cuprinzătoare. Princeton, NJ: Princeton University Press, 2016.
Viega, John, Gary McGraw și Bruce Schneier. Construirea de software securizat: cum să evitați problemele de securitate în mod corect. Seria de calcul profesional Addison-Wesley. Boston: Addison-Wesley, 2001.
Sommerville, Ian. Inginerie software. Ediția a 6-a. Seria internațională de informatică. Harlow, Anglia; New York: Addison-Wesley, 2001.
Episcop, Matt. Securitatea computerelor: artă și știință. A 2-a ediție Boston: Pearson Education, 2003.
Anderson, Ross. Ingineria securității: un ghid pentru construirea de sisteme distribuite fiabile. A 3-a ediție Indianapolis: John Wiley și fiii, 2021.
Erickson, Jon. Hacking: Arta exploatării. A 2-a ediție San Francisco, CA: No Starch Press, 2008.
McGraw, Gary. Securitatea software: Construirea securității în. Seria de securitate software Addison-Wesley. Râul Upper Saddle, NJ: Addison-Wesley, 2006.
Pressman, Roger S. Ingineria software: abordarea unui practician. Ediția a 8-a. New York, NY: Educație McGraw-Hill, 2014.
OWASP. „Fundația OWASP, Fundația Open Source pentru Securitatea Aplicațiilor | Fundația OWASP.”
https://owasp.org/
Șah, Brian și Jacob West. Programare securizată cu analiză statică. Seria de securitate software Addison-Wesley. Râul Upper Saddle, NJ: Addison-Wesley, 2007.
Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland și David Svoboda. Standardul CERT Oracle Secure Coding pentru Java. Ediția 1. Seria SEI în inginerie software. Râul Upper Saddle, NJ: Addison-Wesley, 2011.
Basin, David, Patrick Schaller și Michael Schläpfer. Securitatea informațiilor aplicată: o abordare practică. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howard, Michael și David LeBlanc. Scrierea codului securizat, ediția a doua. Ediția a 2-a Microsoft Press, 2003.
Viega, John, Gary McGraw și Bruce Schneier. Construirea de software securizat: cum să evitați problemele de securitate în mod corect. Seria de calcul profesional Addison-Wesley. Boston: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. „Meltdown: Citirea memoriei kernel din spațiul utilizatorului.” Comunicările ACM 63, nr. 6 (21 mai 2020): 46–56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. „Atacuri de spectru: exploatarea execuției speculative”. În 2019 Simpozionul IEEE privind securitatea și confidențialitatea (SP). San Francisco, CA, SUA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner și John L. Hennessy. „Despre vulnerabilitățile de securitate ale procesorului Spectre și Meltdown.” IEEE Micro 39, nr. 2 (februarie 2019): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Patterson, David A. și John L. Hennessy. Organizarea și proiectarea computerelor: interfața hardware / software. Ediția 1, ediția RISC-V. Pub Morgan Kaufmann, 2017.
Dally, William J. și R. Curtis Harting. Design digital: o abordare sistemică. Ediție ilustrată. Cambridge University Press, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu și Pradip Bose. „BRAVO: Optimizare echilibrată a tensiunii în funcție de fiabilitate.” În 2017 Simpozionul internațional IEEE privind arhitectura calculatoarelor de înaltă performanță (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon și Sriram Sankar. „Detectarea corupției silențioase a datelor în sălbăticie.” arXiv, 16 martie 2022.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George și Dimitris Gizopoulos. „Demistificarea stivei de vulnerabilități a sistemului: efecte de eroare tranzitorii pe straturi.” În 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), 902–15. Valencia, Spania: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo și Vijay Janapa Reddi. „Reziliența asimetrică: exploatarea idempotenței la nivel de sarcină pentru recuperarea erorilor tranzitorii în sistemele bazate pe accelerator.” În 2020 Simpozionul internațional IEEE privind arhitectura calculatoarelor de înaltă performanță (HPCA), 44–57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf și Karthikeyan Sankaralingam. „Eșantionare + DMR: detectare practică și permanentă a defecțiunilor aeriene.” În 2011, al 38-lea Simpozion Internațional Anual de Arhitectură a Calculatoarelor (ISCA), 201–12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trent. Securitatea sistemului de operare. Prelegeri de sinteză despre securitatea informațiilor, confidențialitate și încredere 1. San Rafael, California: Morgan și Claypool, 2008.
Peleg, D. Distributed Computing: A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 1987.
Tanenbaum, Andrew și Maarten van Steen. Sisteme distribuite: principii și paradigme. A 2-a ediție Pearson Education Inc., 2016.
Bryant, Randal E. și David R. O’Hallaron. Sisteme informatice: perspectiva unui programator. Ediția a 2-a Addison Wesley, 1994.
Levin, Jonathan. Interne ale sistemului de operare. Volumul 3: Securitate și nesiguranță / de Jonathan Levin. Editia. Edison, N.J: Technologeeks.com, 2018.
Yosifovich, Pavel, Mark E. Russinovich, Alex Ionescu și David A. Solomon. Windows Internals, Partea 1: Arhitectura sistemului, procese, fire de execuție, gestionarea memoriei și multe altele. A 7-a ediție. Referință pentru dezvoltatori. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Sisteme de operare moderne. A 3-a ediție Upper Saddle River, N.J: Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise și Steven Strassmann, eds. „Richard P. Gabriel, „Ascensiunea lui „Mai rău este mai bine”. În Manualul UNIX-HATERS, ediția 1 San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L. și David A. Patterson. Arhitectura calculatoarelor: o abordare cantitativă. Ediția a 6-a. Seria Morgan Kaufmann în arhitectură și design de calculatoare. Cambridge, MA: Morgan Kaufmann Publishers, 2019.
Anderson, Thomas și Michael Dahlin. Sisteme de operare: principii și practică. Ediția a 2-a. Cărți recursive, 2014.
Saltzer, J. H., D. P. Reed și D. D. Clark. „Argumente end-to-end în proiectarea sistemului.” Tranzacții ACM pe sisteme informatice 2, nr. 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M și Jerome H. Saltzer. „Principiile proiectării sistemelor informatice”, Morgan Kaufmann, 2009.
Palmer, Chris. „Gestionarea securizată a sesiunilor cu cookie-uri pentru aplicații web.” San Francisco, CA: iSEC Partners, Inc, 10 septembrie 2008.
Stuttard, Dafydd și Marcus Pinto. Manualul hackerului de aplicații web: găsirea și exploatarea defectelor de securitate. Ediția a 2-a. Indianapolis, IN: Chichester: Wiley, 2011.
Zalewski, Michal. Web-ul încurcat: un ghid pentru securizarea aplicațiilor web moderne. San Francisco: Fără amidon Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler și John C. Mitchell. „Factori de vulnerabilitate în noile aplicații web: instrumente de audit, selecție de dezvoltatori și limbaje”, 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Învățarea dezvoltării aplicațiilor web: Construiți rapid cu tehnici JavaScript dovedite. Ediția 1 Beijing: O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein și Dan Boneh. „XCS: Cross Channel Scripting și impactul său asupra aplicațiilor web.” În Lucrările celei de-a 16-a Conferințe ACM privind securitatea computerelor și comunicațiilor, 420–31. CCS ’09. New York, NY, SUA: Asociația pentru mașini de calcul, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris și Jeff Grimes. „Îmbunătățirea avertismentelor SSL: înțelegere și aderență.” În Lucrările celei de-a 33-a Conferințe anuale ACM privind factorii umani în sistemele de calcul, 2893–2902. Seul, Republica Coreea: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowd, Mark, John McDonald și Justin Schuh. Arta evaluării securității software: identificarea și prevenirea vulnerabilităților software. Indianapolis, Indiana: Addison-Wesley, 2007.
Viță de nisip. „Raportul global privind fenomenele internetului”. Sandvine, ianuarie 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley și Hideyuki Tokuda. „Este încă posibil să extindem TCP?” În Lucrările Conferinței ACM SIGCOMM din 2011 privind Conferința de măsurare a internetului, 181–94. Berlin, Germania: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A. și Henning Schulzrinne. „O analiză a protocolului de telefonie prin internet peer-to-peer Skype.” arXiv, 4 decembrie 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Floyd, Sally și Van Jacobson. „Sincronizarea mesajelor de rutare periodice.” În Lucrările conferinței privind arhitecturile, protocoalele și aplicațiile comunicațiilor, 33-44. San Francisco, California, SUA: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Jim. Securitatea dispozitivelor wireless și mobile. Editia. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2021.
Dwork, Cynthia. „Confidențialitate diferențială: un sondaj al rezultatelor.” În Teoria și aplicațiile modelelor de calcul, editat de Manindra Agrawal, Dingzhu Du, Zhenhua Duan și Angsheng Li, 1–19. Berlin, Heidelberg: Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufman, Charlie, Radia Perlman și Michael Speciner. Securitatea rețelei: comunicare privată într-o lume publică. Seria Prentice Hall în rețelele de calculatoare și sistemele distribuite. Râul Upper Saddle, NJ: Prentice Hall PTR, 2002.
McNab, Chris. Evaluarea securității rețelei: cunoașteți-vă rețeaua. A 3-a ediție. Sebastopol, CA: O’Reilly Media, Inc, 2017.
Saltzer, J. H. și Frans Kaashoek. „Capitolul 7, Capitolul 8.” În Principiile proiectării sistemelor informatice: o introducere, prima ediție. Burlington, MA: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs și Partha Ranganathan. „Centrul de date ca computer”, ediția a 3-a, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel și Sudipta Sengupta. „VL2: O rețea de centre de date scalabilă și flexibilă.” ACM SIGCOMM Computer Communication Review 39, nr. 4 (16 august 2009): 51–62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe și Charles P. Thacker. „Programarea comutatoarelor de mare viteză pentru rețelele locale.” Tranzacții ACM pe sisteme informatice 11, nr. 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, James F. și Keith W. Ross. Rețelele de calculatoare: o abordare de sus în jos. Ediția a 8-a, ediția globală. Harlow: Pearson, 2022.
Chesney, Robert. „Legea, politica și instituțiile de securitate cibernetică (versiunea 3.0).” Jurnalul electronic SSRN 716 (23 august 2021).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. „Confidențialitatea globală a datelor: modul UE”. Lucrare științifică SSRN. Rochester, NY, 10 octombrie 2019.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart Van der Sloot și Frederik Zuiderveen Borgesius. „Regulamentul general privind protecția datelor al Uniunii Europene: ce este și ce înseamnă.” Legea privind tehnologia informației și comunicațiilor 28, nr. 1 (2 ianuarie 2019): 65-98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. „Fundamentele legii privind protecția datelor”. În Dreptul la ștergere în legislația UE privind protecția datelor: de la drepturile individuale la protecția efectivă, prima ediție. Legea Oxford privind protecția datelor și confidențialitatea. Oxford; New York: Oxford University Press, 2020.
Lynskey, Orla. Instanțele judecătorești, confidențialitatea și protecția datelor în mediul digital. Editat de Maja Brkan și Evangelia Psychogiopoulou. Editura Edward Elgar, 2017.
Barbosa, Natã M., Zhuohao Zhang și Yang Wang. „Confidențialitatea și securitatea contează pentru toată lumea? Cuantificarea și gruparea considerațiilor centrate pe utilizator despre adoptarea dispozitivelor inteligente pentru casă.” În Lucrările celei de-a șaisprezecea conferințe USENIX privind confidențialitatea și securitatea utilizabilă, 417–35. SUPE’20. SUA: Asociația USENIX, 2020.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk și Elissa M. Redmiles. „Care sunt șansele? Explicarea parametrului Epsilon în confidențialitatea diferențială.” În Lucrările celei de-a 32-a Conferințe USENIX privind Simpozionul de Securitate, 1613–30. SEC ’23. SUA: Asociația USENIX, 2023.
Alma, Whitten și J. D. Tygar. „De ce Johnny nu poate cripta: o evaluare a utilizabilității PGP 5.0.” În Lucrările celui de-al 8-lea Simpozion de securitate USENIX, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte și Alessandro Acquisti. „Și-ar vinde un fundamentalist al confidențialității ADN-ul pentru 1000 de dolari … dacă nu s-ar întâmpla nimic rău ca rezultat? Categoriile, intențiile comportamentale și consecințele Westin”, 1-18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, ed. Probleme etice și sociale în era informației. Ediția a 2-a. Texte în informatică. New York, NY: Springer, 2003.
https://doi.org/10.1007/b98842
Bryant, Randal E. și David R. O’Hallaron. Computer Systems: A Programmer’s Perspective Beta Version. Râul Upper Saddle, NJ: Prentice Hall, 2003.
Saxa, Joshua și Hillary Sanders. Știința datelor malware: detectarea și atribuirea atacurilor. San Francisco, CA: Fără amidon Press, 2018.
Klein, Tobias. Jurnalul unui vânător de erori: un tur ghidat prin sălbăticia securității software. Ediția 1 Fără amidon Press, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany și Sébastien Josse. Inginerie inversă practică: x86, x64, ARM, kernel Windows, instrumente de inversare și confuzie. Indianapolis, Indiana: Wiley, 2014.
Sutton, Michael, Adam Greene și Pedram Amini. Fuzzing: Descoperirea vulnerabilității forței brute. Râul Upper Saddle, NJ: Addison-Wesley, 2007.
Eilam, Eldad. Inversarea: secretele ingineriei inverse. Wiley, 2005.
Wardle, Patrick. Arta malware-ului pentru Mac. Fără presă de amidon, 2022.
Sikorski, Michael. „Analiza practică a malware-ului.” Fără presă de amidon, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowd, Mark, John McDonald și Justin Schuh. Arta evaluării securității software: identificarea și prevenirea vulnerabilităților software. Indianapolis, Indiana: Addison-Wesley, 2007.
Engebretson, Pat. Elementele de bază ale hacking-ului și testelor de penetrare: hacking etic și testare de penetrare simplificate. Editat de David Kennedy. Ediția a doua. Amsterdam; Boston: Syngress, o amprentă a Elsevier, 2013.
Simpson, Michael T. și Nicholas Antill. Hacking etic practic și apărare a rețelei. A 3-a ediție. Boston, MA, SUA: Cengage Learning, 2017.
Weidman, Georgia. Testarea penetrării: o introducere practică în hacking. Ediția 1 San Francisco: No Starch Press, 2014.
Marvy, Julius. Securitate cibernetică: un ghid complet pentru a începe să înveți elementele fundamentale ale hacking-ului, testelor de penetrare și rețelelor de bază. Fortugno, 2021.
Laurence, Norman. Hacking pentru începători: un ghid pas cu pas pentru a învăța conceptul de hacking etic. Cum să utilizați linia de comandă esențială, testarea penetrării și securitatea de bază. Publicat independent, 2020.
Du, Wenliang. Securitatea computerelor: o abordare practică. A 2-a ediție Syracuse: Wenliang Du, 2019.
Treadwell, Scott și Mian Zhou. „O abordare euristică pentru detectarea malware-ului ascuns.” În 2009, Conferința internațională IEEE privind informatica de informații și securitate, 291–99. Dallas, TX: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevens, Didier. „Documente PDF rău intenționate explicate.” IEEE Security & Privacy 9, nr. 1 (ianuarie 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon și Guofei Gu. „Conficker și dincolo: un studiu empiric la scară largă.” În Lucrările celei de-a 26-a Conferințe anuale privind aplicațiile de securitate informatică, 151–60. Austin, Texas, SUA: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda și Christopher Kruegel. „Un sondaj privind tehnicile și instrumentele automate de analiză dinamică a malware-ului.” ACM Computing Surveys 44, nr. 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
El, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia și Dengguo Feng. „Evaluarea automată a accidentelor din revărsările de grămadă.” În 2017, a 32-a Conferință Internațională IEEE/ACM privind Ingineria Software Automatizată (ASE), 274–79. Urbana, IL: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu și Saumya Debray. „Deconfuzia software-ului ascuns de virtualizare: o abordare bazată pe semantică.” În Lucrările celei de-a 18-a Conferințe ACM privind securitatea computerelor și comunicațiilor, 275–84. Chicago Illinois SUA: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin și Wenke Lee. „Ingineria inversă automată a emulatoarelor de malware.” În 2009, al 30-lea Simpozion IEEE privind securitatea și confidențialitatea, 94-109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos și David Brumley. „TIE: Inginerie inversă principială a tipurilor în programe binare.” În Simpozionul de securitate a rețelelor și sistemelor distribuite, 1471860 Bytes, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei și John C.S. Lui. „TaintART: Un sistem practic de urmărire a fluxului de informații pe mai multe niveluri pentru Android RunTime.” În Lucrările Conferinței ACM SIGSAC 2016 privind securitatea computerelor și comunicațiilor, 331–42. Viena, Austria: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michael și Andrew Honig. Analiza practică a malware-ului: Ghidul practic pentru disecarea software-ului rău intenționat. San Francisco: Fără amidon Press, 2012.
Kävrestad, Joakim. Ghid de criminalistică digitală: o introducere concisă și practică. Ediția 1. SpringerBriefs în informatică. New York, NY: Springer Berlin Heidelberg, 2017.
Easttom, Chuck și Jeff Taylor. Criminalitate informatică, investigație și lege. Ediția 1. Boston, MA: Cengage Learning PTR, 2010.
Casey, Eoghan, ed. Manual de criminalistică digitală și investigație. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T. și Chet Hosmer. Ascunderea datelor: Expunerea datelor ascunse în multimedia, sisteme de operare, dispozitive mobile și protocoale de rețea. Ediția 1. Waltham, MA: Syngress, 2012.
Hayes, Darren R. Un ghid practic pentru investigațiile criminalistice digitale. Ediția a doua. Curriculum de securitate cibernetică Pearson IT. Hoboken, NJ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson și Kim-Kwang Raymond Choo. „Rolul criminalisticii mobile în investigațiile teroriste care implică utilizarea serviciului de stocare în cloud și a aplicațiilor de comunicare.” Rețele și aplicații mobile 22, nr. 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Quick, Darren, Ben Martini și Kim-Kwang Raymond Choo. Criminalistica stocării în cloud. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philipp, Aaron, David Cowen și Chris Davis. Hacking-ul a expus criminalistica computerizată. Ediția a 2-a. New York: McGraw-Hill/Osborne, 2010.
Casey, Eoghan. „Transmiterea clară a rezultatelor criminalistice digitale.” Investigație digitală 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
Honan, Mat. „Cum defectele de securitate Apple și Amazon au dus la hacking-ul meu epic.” Wired, 6 august 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson și Filippo Menczer. „Phishing social”. Comunicările ACM 50, nr. 10 (1 octombrie 2007): 94-100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot și Frank Stajano. „Încercarea de a înlocui parolele: un cadru pentru evaluarea comparativă a schemelor de autentificare web.” În 2012 Simpozionul IEEE privind securitatea și confidențialitatea, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne și Martina Angela Sasse. „Utilizatorii nu sunt inamicul.” Comunicările ACM 42, nr. 12 (1 decembrie 1999): 40–46.
https://doi.org/10.1145/322796.322806
Morris, Robert și Ken Thompson. „Securitatea parolei: un istoric de caz.” Comunicările ACM 22, nr. 11 (1 noiembrie 1979): 594–97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda și Christopher Krügel. „Este internetul pentru pornografie? O perspectivă asupra industriei online pentru adulți”, 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore și Marie Vasek. „Măsurarea costului în schimbare al criminalității cibernetice.” Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasek, Marie și Tyler Moore. „Nu există prânz gratuit, nici măcar folosind Bitcoin: urmărirea popularității și profiturilor înșelătoriilor cu monede virtuale.” În Criptografie financiară și securitatea datelor, editat de Rainer Böhme și Tatsuaki Okamoto, 44–61. Berlin, Heidelberg: Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari și Shirin Tabatabaie. „Rolul furnizorilor de servicii de internet în atenuarea botnet-urilor: o analiză empirică bazată pe date de spam.” Paris: OCDE, 12 noiembrie 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
Anderson, Ross și Tyler Moore. „Securitatea informațiilor: unde se întâlnesc informatica, economia și psihologia.” Tranzacții filosofice ale Societății Regale A: Științe matematice, fizice și inginerești 367, nr. 1898 (13 iulie 2009): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. „O notă asupra problemei izolării”. Comunicările ACM 16, nr. 10 (1973): 613–15.
https://doi.org/10.1145/362375.362389
Bell, David E. și Leonard J. La Padula. „Sistem informatic securizat: expunere unificată și interpretare multics.” Raport tehnic ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert NM „Un deceniu de extensibilitate a controlului accesului la sistemul de operare”. Comunicările ACM 56, nr. 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Wagner, David și Dean Tribble. „O analiză de securitate a arhitecturii Combex DarpaBrowser”, 4 martie 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bell, David E și Leonard J. La Padula. „Sisteme informatice securizate: fundamente matematice”. ESD-TR-73-278 Divizia de sisteme electronice, Comandamentul Sistemelor Forțelor Aeriene, Hanscom AFB, Bedford, MA 01731 1 (noiembrie 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasek, Chris și Charlie Miller. „Exploatarea de la distanță a unui vehicul de pasageri nemodificat.” IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. „Atacuri de spectru: exploatarea execuției speculative”. În 2019, Simpozionul IEEE privind securitatea și confidențialitatea (SP), 1-19. San Francisco, CA, SUA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov și Ross Anderson. „Chip and Skim: Clonarea cărților EMV cu atacul pre-play.” În Simpozionul IEEE privind securitatea și confidențialitatea, 49-64. Societatea de calculatoare IEEE, 2014.
Razavi, Kaveh, Ben Gras și Erik Bosman. „Flip Feng Shui: Ciocănind un ac în stiva de software.” În Lucrările celui de-al 25-lea Simpozion de securitate USENIX, 18. Austin, TX: USENIX Asociația Sistemelor de Calcul Avansate, 2016.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. „Analiza experimentală de securitate a unui automobil modern”. În Lucrările Simpozionului IEEE din 2010 privind securitatea și confidențialitatea, editat de David Evans și Giovanni Vigna, 447–62. SUA: IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson și Mike Bond. „Cipul și codul PIN sunt rupte.” În Lucrările Simpozionului IEEE din 2010 privind securitatea și confidențialitatea, 433–46. SP ’10. SUA: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompson, Ken. „Reflecții despre încrederea în încredere.” Comunicările ACM 27, nr. 8 (1984): 761–63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson și Heather Richter Lipford. Securitate utilizabilă: istorie, teme și provocări. Prelegeri de sinteză despre securitatea informațiilor, confidențialitate și încredere. Cham: Editura Internațională Springer, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Ingineria securității: un ghid pentru construirea de sisteme distribuite de încredere, ediția a doua. Indianapolis, Indiana: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery și Alberto Di Minin. „Neglobalizarea” inovației în industria semiconductorilor.” California Management Review 50, nr. 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang și Shiri Shneorson. „Taiwan Semiconductor Manufacturing Co.: Compania de servicii semiconductoare.” Stanford Business Graduate School, 2 mai 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony și Erik A. Roth. „Legea lui Whither Moore?: Viitorul semiconductorilor.” În Seeing What’s Next: Using the Theories of Innovation to Predict Industry Change. Boston: Harvard Business School Press, 2004.
Grindley, Peter C. și David J. Teece. „Gestionarea capitalului intelectual: licențiere și licențiere încrucișată în semiconductori și electronice.” California Management Review 39, nr. 2 (1997): 8-41.
https://doi.org/10.2307/41165885
Shur, Michael și Jasprit Singh. „Fizica dispozitivelor semiconductoare”. Physics Today 43, nr. 10 (1 octombrie 1990): 98–99.
https://doi.org/10.1063/1.2810727
Anderson, Betty Lise și Richard L. Anderson. Fundamentele dispozitivelor semiconductoare. Boston: Învățământul superior McGraw-Hill, 2005.
Ananny, Mike. „Către o etică a algoritmilor: convocare, observare, probabilitate și oportunitate.” Știință, tehnologie și valori umane 41, nr. 1 (2016): 93-117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles și colab. „Generarea de cod la nivel de competiție cu AlphaCode”. Știință 378, nr. 6624 (9 decembrie 2022): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei și Paul Christiano. „Învățarea de a rezuma din feedback-ul uman.” arXiv, 15 februarie 2022.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Dimitris Tsipras, Percy Liang și Gregory Valiant. „Ce pot învăța transformatorii în context? Un studiu de caz al claselor de funcții simple.” arXiv, 11 august 2023.
http://arxiv.org/abs/2208.01066
El, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick și Graham Neubig. „Către o viziune unificată a învățării prin transfer eficientă din punct de vedere al parametrilor.” arXiv, 2 februarie 2022.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan, et al. „OPT: Modele deschise de limbaj de transformare pre-antrenate.” arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le și Christopher D. Manning. „ELECTRA: Codificatoare de text pre-antrenare ca discriminatori mai degrabă decât generatoare.” arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer și Veselin Stoyanov. „RoBERTa: O abordare de pre-antrenament BERT optimizată robust.” arXiv, 26 iulie 2019.
http://arxiv.org/abs/1907.11692
Radford, Alec și Karthik Narasimhan. „Îmbunătățirea înțelegerii limbajului prin pre-antrenament generativ”, 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee și Luke Zettlemoyer. „Reprezentări profunde contextualizate ale cuvintelor.” arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. „Înțelegerea și raționamentul limbajului uman”. Daedalus 151, nr. 2 (1 mai 2022): 127–38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richard și Andrew Zisserman. Geometrie cu vizualizări multiple în viziunea computerizată. Ediția a 2-a. Cambridge, Marea Britanie; New York: Cambridge University Press, 2003.
Gonzalez, Rafael C. și Richard E. Woods. Procesarea digitală a imaginii. A 3-a ediție Upper Saddle River, N.J: Prentice Hall, 2008.
Sonka, Milan, Vaclav Hlavac și Roger Boyle. Procesarea imaginilor, analiza și viziunea artificială. Ediția a patra. Stamford, CT, SUA: Cengage Learning, 2015.
Szeliski, Richard. Viziune computerizată: algoritmi și aplicații. Ediția a 2-a. Texte în informatică. Cham: Editura Internațională Springer, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah și Mohammed Bennamoun. Un ghid pentru rețelele neuronale convoluționale pentru viziunea computerizată. Prelegeri de sinteză despre viziunea computerizată. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio și Aaron Courville. Deep Learning. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Forsyth, David și Jean Ponce. Viziunea computerizată: o abordare modernă. A 2-a ediție Boston: Pearson, 2012.
Bishop, Christopher M. Recunoașterea modelelor și învățarea automată. Știința informației și statistică. New York: Springer, 2006.
Tambe, Prasanna, Peter Cappelli și Valery Yakubovich. „Inteligența artificială în managementul resurselor umane: provocări și o cale de urmat.” California Management Review 61, nr. 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Pieter Nel și Ashley van Heteren. „Aplicarea IA pentru binele social | McKinsey.” McKinsey Global Institute, decembrie 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Thomas, Rachel. „Ce fac de fapt practicienii de învățare automată?” fast.ai, 12 iulie 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock și Prasanna Tambe. „Cum va transforma învățarea automată piața muncii?” Instituția Hoover, 6 mai 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevens, Nikki și Os Keyes. „Vizualizarea infrastructurii: rasă, recunoaștere facială și politica datelor.” Studii culturale 35, nr. 4–5 (3 septembrie 2021): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica și Woodrow Hartzog. „Partea bună a falsurilor profunde.” Maryland Law Review 78, nr. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne și Ari Ezra Waldman. „Sex, minciuni și casetă video: falsuri profunde și iluzii privind libertatea de exprimare.” Maryland Law Review 78, nr. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. „A vedea nu mai înseamnă a crede: daunele și beneficiile deepfake.” CENTRUL DE ETICĂ (blog), 18 februarie 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina și Leah Cohen. „Deepfakes, Deep Harms.” Jurnalul de etică și filozofie socială 22, nr. 2 (26 iulie 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. „Greșeala distinctă a deepfake-urilor.” Filosofie și tehnologie 34, nr. 4 (decembrie 2021): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg și Sendhil Mullainathan. „Algoritmii au nevoie și de manageri.” Harvard Business Review, ianuarie 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. „Singularitatea câmpului de luptă: inteligență artificială, revoluție militară și viitoarea putere militară a Chinei”. Centrul pentru o nouă securitate americană (CNAS), noiembrie 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton și Herbert Lin. „Guvernanța tehnologiei informației și a armelor cibernetice”. În Guvernanța tehnologiilor cu dublă utilizare: teorie și practică. Cambridge, Mass.: Academia Americană de Arte și Științe, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchanan, Ben. Dilema securității cibernetice. Vol. 1. Oxford University Press, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. și Daniel S. Hoadley. „Inteligența artificială și securitatea națională”. Serviciul de Cercetare al Congresului (CRS), 10 noiembrie 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. „Inteligența artificială, competiția internațională și echilibrul puterii (mai 2018)”. Revizuirea securității naționale din Texas, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Paul. Armata nimănui: arme autonome și viitorul războiului. Prima ediție. New York; Londra: W. W. Norton & Company, 2018.
Danzig, Richard. „RULETA TEHNOLOGICĂ: Gestionarea pierderii controlului pe măsură ce multe armate urmăresc superioritatea tehnologică.” Centrul pentru o nouă securitate americană (CNAS), iunie 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostrom, Nick. „Avantaj strategic decisiv”, „Scenarii multipolare” și „Imaginea strategică”. În Superintelligence: Paths, Dangers, Strategies, 1st ed. Oxford: Oxford University Press, 2014.
Murphy, Kevin P. Învățarea automată: o perspectivă probabilistică. Seria de calcul adaptiv și învățare automată. Cambridge, Mass.: Presa MIT, 2012.
Kelleher, John D., Brian Mac Namee și Aoife D’Arcy. Fundamentele învățării automate pentru analiza predictivă a datelor: algoritmi, exemple lucrate și studii de caz. A 2-a ediție Cambridge, Massachusetts: The MIT Press, 2020.
Solanas, Agusti și Antoni Martínez-Ballesté. Progrese în inteligența artificială pentru protecția și securitatea confidențialității. Vol. 1. Sisteme informatice inteligente. WORLD SCIENTIFIC, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber și Jian Pei. Extragerea datelor: concepte și tehnici. A 3-a ediție. Waltham, MA: Morgan Kaufmann Publishers, 2012.
Witten, Ian H., Frank Eibe și Mark A. Hall. Extragerea datelor: instrumente și tehnici practice de învățare automată. A 3-a ediție. Seria Morgan Kaufmann în sisteme de management al datelor. Burlington, MA: Morgan Kaufmann Publishers, 2011.
Gendreau, Michel și Jean-Yves Potvin, eds. Manual de metaeuristică. Ediția a 2-a. Seria Internațională în Cercetare Operațională și Știința Managementului 1460. New York: Springer, 2010.
Brownlee, Jason. Algoritmi inteligenți: rețete de programare inspirate de natură. Revizuirea 2. s.l.: LuLu.com, 2012.
Zhang, David, Guangming Lu și Lei Zhang. Biometrie avansată. 1st ed. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross și Karthik Nandakumar. Introducere în biometrie. New York, NY: Springer, 2011.
Chio, Clarence și David Freeman. Învățare automată și securitate: protejarea sistemelor cu date și algoritmi. Prima ediție. Sebastopol, CA: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng și Ben Y. Zhao. „Cu o pregătire excelentă vine o mare vulnerabilitate: atacuri practice împotriva învățării prin transfer.” În Lucrările celei de-a 27-a Conferințe USENIX privind Simpozionul de Securitate, 1281–97. SEC’18. SUA: Asociația USENIX, 2018.
Anderson, Hyrum S., Jonathan Woodbridge și Bobby Filar. „DeepDGA: Generarea și detectarea domeniului reglat adversar.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray și Charles Anderson. „Atacuri de eșantionare adversă împotriva detectării phishingului.” În Securitatea și confidențialitatea datelor și aplicațiilor XXXIII, editat de Simon N. Foley, 11559:83–101. Cham: Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero și Nils Ole Tippenhauer. „Atacuri de ascundere constrânse împotriva detectoarelor de anomalii bazate pe reconstrucție în sistemele de control industrial”. În Conferința anuală a aplicațiilor de securitate informatică, 480–95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleshov, Volodymyr, Shantanu Thakoor, Tingfung Lau și Stefano Ermon. „Exemple contradictorii pentru probleme de clasificare a limbajului natural”, 15 februarie 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli și Alessandro Armando. „Explicarea vulnerabilităților învățării profunde la binarele malware adversare.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar și Nhien-An Le-Khac. „Atacuri cu cutie neagră asupra detectoarelor de anomalii profunde”. În Lucrările celei de-a 14-a Conferințe internaționale privind disponibilitatea, fiabilitatea și securitatea, 1-10. Canterbury CA Marea Britanie: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibert, Daniel, Carles Mateu și Jordi Planes. „Creșterea învățării automate pentru detectarea și clasificarea malware-ului: evoluții, tendințe și provocări în cercetare.” Jurnalul de aplicații de rețea și calculatoare 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici și Lior Rokach. „Atacuri de învățare automată și metode de apărare în domeniul securității cibernetice.” arXiv, 13 martie 2021.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar și M. Crucianu. „Gruparea nesupravegheată și semi-supravegheată: un scurt sondaj”, 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz și Emre Kıcıman. „Date sociale: prejudecăți, capcane metodologice și limite etice.” Frontiere în Big Data 2 (11 iulie 2019): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng și Aram Galstyan. „Detectarea comunității debiasing: importanța nodurilor slab conectate.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo și Darko Hric. „Detectarea comunității în rețele: un ghid de utilizare.” Rapoarte de fizică 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez și Kai-Wei Chang. „Bărbaților le place și cumpărăturile: reducerea amplificării prejudecăților de gen folosind constrângeri la nivel de corpus.” arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman și Aram Galstyan. „Un sondaj privind prejudecățile și corectitudinea în învățarea automată.” ACM Computing Surveys 54, nr. 6 (13 iulie 2021): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt și Luciano Floridi. „De ce nu există un drept la explicație a procesului decizional automatizat în Regulamentul general privind protecția datelor.” Legea internațională privind confidențialitatea datelor 7, nr. 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Bostrom, Nick. Superinteligență: căi, pericole, strategii. Oxford, Marea Britanie; New York, NY: Oxford University Press, 2016.
Comisia Europeană pentru Eficiența Justiției (CEPEJ). „Carta etică europeană privind utilizarea inteligenței artificiale în sistemele judiciare și în mediul acestora.” Adoptat la cea de-a 31-a reuniune plenară a CEPEJ (Strasbourg): CEPEJ, 3-4 decembrie 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford și Karen Yeung, eds. „Leta Jones, Meg și Jason Millar, „Metafore de hacking în guvernanța anticipativă a tehnologiei emergente: cazul reglementării roboților”. În Manualul Oxford de drept, reglementare și tehnologie, Vol. 1. Oxford University Press, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuz, Andres. „Visează androizii la drepturi de autor electrice? Analiza comparativă a originalității în lucrările generate de inteligența artificială.” Intellectual Property Quarterly 2017, nr. 2 (9 februarie 2017): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Grupul independent de experți la nivel înalt privind inteligența artificială înființat de Comisia Europeană: Înființat de Comisia Europeană. „Linii directoare de etică pentru o inteligență artificială de încredere”, 8 aprilie 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini și Federica Lucivero. „Provocările de reglementare ale roboticii: câteva linii directoare pentru abordarea problemelor legale și etice.” Law, Innovation and Technology 9, nr. 1 (2 ianuarie 2017): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryan. „Politica de inteligență artificială: o foaie de parcurs”. Jurnalul electronic SSRN, 2017.
https://doi.org/10.2139/ssrn.3015350
Sutton, Richard S. și Andrew G. Barto. Învățarea prin întărire: o introducere. Ediția a doua. Seria de calcul adaptiv și învățare automată. Cambridge, Massachusetts: Presa MIT, 2018.
Theodoridis, Sergios și Konstantinos Koutroumbas. Recunoașterea modelelor. A 4-a ediție Burlington Heidelberg: Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li și Alexander J. Smola. „Scufundați-vă în învățarea profundă.” arXiv, 22 august 2023.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Rețele neuronale și învățare profundă, 2019.
http://neuralnetworksanddeeplearning.com
Tunstall, Lewis, Leandro von Werra și Thomas Wolf. Procesarea limbajului natural cu Transformers: Construirea de aplicații lingvistice cu Hugging Face. Prima ediție. Sebastopol, CA: O’Reilly Media, 2022.
Rao, Delip și Brian McMahan. Procesarea limbajului natural cu PyTorch: Construiți aplicații lingvistice inteligente folosind învățarea profundă. Prima ediție. Sebastopol, CA: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio și Aaron Courville. Deep Learning. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Goldberg, Yoav. „O introducere asupra modelelor de rețele neuronale pentru procesarea limbajului natural.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Eisenstein, Jacob. Introducere în procesarea limbajului natural. Calcul adaptiv și învățare automată. Presa MIT, 2019.
Jurafsky, Daniel și James H. Martin. Procesarea vorbirii și a limbajului: o introducere în procesarea limbajului natural, lingvistica computațională și recunoașterea vorbirii. Seria Prentice Hall în inteligență artificială. Râul Upper Saddle, N.J: Prentice Hall, 2000.
Kochenderfer, Mykel J., Tim A. Wheeler și Kyle H. Wray. Algoritmi pentru luarea deciziilor. Cambridge, Massachusetts: Presa MIT, 2022.
Agarwal, Alekh, Nan Jiang și S. Kakade. „Învățarea prin întărire: teorie și algoritmi”, 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Învățare prin întărire și control optim. A 2-a tipărire (include revizuiri editoriale). Belmont, Massachusetts: Athena Scientific, 2019.
Bărbier, David. Raționament bayesian și învățare automată. 1st ed. Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Teoria informației, inferența și algoritmii de învățare. Cambridge University Press, 2003.
Bishop, Christopher M. Recunoașterea modelelor și învățarea automată. Știința informației și statistică. New York: Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh și Ameet Talwalkar. „Introducere.” În Fundamentele învățării automate, 504. Presa MIT, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. „Capitolul 24: Inferența Monte Carlo în lanț Markov (MCMC)” și „Capitolul 25: Gruparea”. În învățarea automată: o perspectivă probabilistică. Londra, Anglia: The MIT Press, 2012.
Wyner, Abraham J., Matthew Olson, Justin Bleich și David Mease. „Explicarea succesului AdaBoost și al pădurilor aleatorii ca clasificatori interpolari.” arXiv, 29 aprilie 2017.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani și Jerome Friedman. Elementele învățării statistice: extragerea datelor, inferență și predicție. A 2-a ediție. Seria Springer în statistică. New York, NY: Springer New York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Larry. Toate statisticile: un curs concis în inferență statistică. Texte Springer în statistică. New York, NY: Springer New York, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Învățare automată practică cu Scikit-Learn, Keras și TensorFlow: concepte, instrumente și tehnici pentru a construi sisteme inteligente. Ediția a 2-a. Sebastopol, CA: O’Reilly, 2019.
Artasanchez, Alberto și Prateek Joshi. Inteligența artificială cu Python: Ghidul complet pentru construirea de aplicații inteligente folosind Python 3.x. Ediția a doua. Birmingham Mumbai: Packt, 2020.
Beazley, David M. și Brian K. Jones. Carte de bucate Python. A treia ediție. Sebastopol, CA: O’Reilly, 2013.
Holm, Elizabeth A. „În apărarea cutiei negre”. Știință 364, nr. 6435 (5 aprilie 2019): 26–27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini și J. Guttag. „Un cadru pentru înțelegerea consecințelor neintenționate ale învățării automate.” ArXiv, 28 ianuarie 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. „Vrei decizii mai puțin părtinitoare? Folosiți algoritmi.” Harvard Business Review, 26 iulie 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawford, Kate. „Prejudecățile ascunse în Big Data”. Harvard Business Review, 1 aprilie 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. „Când algoritmii greșesc, cel mai apropiat om este de vină.” MIT Technology Review, 28 mai 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddington, Paula. Către un cod de etică pentru inteligența artificială. Inteligența artificială: fundamente, teorie și algoritmi. Cham: Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Virginia. „Inteligență artificială responsabilă: proiectarea inteligenței artificiale pentru valorile umane”, 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell și Colin Allen. Mașini morale. Oxford University Press, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick și Keith Abney, eds. Etica roboților 2.0: de la mașinile autonome la inteligența artificială. New York, NY: Oxford University Press, 2017.
Russell, Stuart J. și Peter Norvig. Inteligența artificială: o abordare modernă. A 4-a ediție Seria Pearson în inteligență artificială. Hoboken: Pearson, 2021.
Brachman, Ronald J. și Hector J. Levesque. Reprezentarea și raționamentul cunoștințelor. Amsterdam; Boston: Morgan Kaufmann, 2004.
Marsland, Stephen. Învățarea automată: o perspectivă algoritmică. Seria de învățare automată și recunoaștere a modelelor Chapman & Hall/CRC. Boca Raton: CRC Press, 2009.
Poole, David L. și Alan K. Mackworth. Inteligența artificială: fundamentele agenților computaționali. A 2-a ediție Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085