Перла, Енріко та Олдані Массіміліано. Посібник з експлуатації ядра: атака на ядро. 1-ше вид. Берлінгтон, Массачусетс: Сингресс, 2010.
Саттон, Річард С. і Ендрю Г. Барто. Навчання з підкріпленням: вступ. Видання друге. Серія адаптивних обчислень і машинного навчання. Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту, 2018.
Саттон, Річард С. і Ендрю Г. Барто. Навчання з підкріпленням: вступ. Видання друге. Серія адаптивних обчислень і машинного навчання. Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту, 2018.
Енгвін, Джулія, Джефф Ларсон, Сурья Матту та Лорен Кіршнер. «Упередженість машини». ProPublica, 23 травня 2016 року.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Кранор, Лоррі Фейт і Сімсон Гарфінкель. Безпека та зручність використання: проектування безпечних систем, якими люди можуть користуватися. Севастополь, Каліфорнія: O’Reilly Media, 2005.
Юрафський, Деніел і Джеймс Х. Мартін. Мова та обробка мови: вступ до обробки природної мови, комп’ютерної лінгвістики та розпізнавання мовлення. Серія Прентіс Холл у галузі штучного інтелекту. Верхня Сідл-Рівер, Нью-Джерсі: Прентіс Холл, 2000.
Берд, Стівен, Юен Кляйн і Едвард Лопер. Обробка природної мови за допомогою Python. 1-е изд. Пекін ; Кембридж [Mass .]: О’Рейлі, 2009.
http://www.nltk.org/book/
Хатчінгс, Еліс і Томас Дж. «Аналіз сценарію злочину на ринку викрадених даних в Інтернеті». Британський журнал кримінології 55, No 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Ву, Ань В., Джек Хьюз, Ільдіко Піт, Бен Кольєр, І Тін Чуа, Ілля Шумайлов та Еліс Хатчінгс. «Поворот циферблата: еволюція ринку кіберзлочинності в епоху налаштування, стабільності та Covid-19». У матеріалах конференції з вимірювання Інтернету ACM, 551–66. Віртуальна подія США: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Черні, М., А. Девіс, Г. Лопес, А. Лізотт. «Темна фігура злочинів проти власності в Інтернеті: чи приховує кіберпростір хвилю злочинності?» Justice Quarterly 33, No 5 (28 липня 2016 року): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Андерсон, Росс, Кріс Бартон, Райнер Беме, Річард Клейтон, Карлос Ганьян, Том Грассо, Майкл Леві, Тайлер Мур і Марі Васек. «Вимірювання мінливої вартості кіберзлочинності». Бостон, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Коен, Лоуренс Е. і Маркус Фелсон. «Соціальні зміни та тенденції рівня злочинності: підхід до рутинної діяльності». Американський соціологічний огляд 44, No 4 (1979): 588–608.
https://doi.org/10.2307/2094589
Де Кімп, Ліс, Коен Понне, Мішель Вальрав, Том Снепхаан, Лівен Пауелс і Вім Хардінс. «Допоможіть, мені хтось потрібен: досліджуємо передумови пошуку соціальної підтримки серед жертв кіберзлочинів». Комп’ютери в поведінці людини 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Грабоський, Петро Миколайович «Віртуальна злочинність: старе вино в нових пляшках?» Соціально-правові студії 10, No 2 (1 червня 2001 р.): 243–49.
https://doi.org/10.1177/a017405
Уолл, Девід С. “Поліція кіберзлочинності: розташування громадської поліції в мережах безпеки в кіберпросторі”. Поліцейська практика та дослідження: Міжнародний журнал 8, No 2 (18 травня 2007 р.): 183–205.
https://doi.org/10.1080/15614260701377729
Абельсон, Гарольд, Росс Андерсон, Стівен М. Белловін, Джош Бенало, Метт Блейз, Вітфілд Діффі, Джон Гілмор та ін. «Ключі під килимками: боротьба з незахищеністю, вимагаючи доступу уряду до всіх даних і комунікацій». Журнал кібербезпеки 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Клейтон, Річард, Тейлор Мур і Ніколас Крістін. «Правильна концентрація на концентрації кіберзлочинності». На семінарському семінарі з економіки інформаційної безпеки. Делфт, Нідерланди, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Сміт, Рассел Г., Ніколас Воланін і Глен Вортінгтон. «Рішення для електронної злочинності та витіснення злочинності». Австралійський інститут кримінології: тенденції та проблеми злочинності та кримінального правосуддя, No 243 (січень 2003 р.): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Хатчінгс, Еліс, Річард Клейтон і Росс Андерсон. «Демонтаж веб-сайтів для запобігання злочинам». У 2016 році Симпозіум APWG з дослідження електронної злочинності (ECrime), 1–10. ІЕЕЕ, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Кольєр, Бен, Деніел Р. Томас, Річард Клейтон і Еліс Хатчінгс. «Booting the Booters: оцінка наслідків втручання поліції в ринок атак типу «відмова в обслуговуванні». У матеріалах конференції з вимірювання Інтернету, 50–64. Амстердам, Нідерланди: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Брантінгем, Пол Дж., і Фредерік Л. Фауст. «Концептуальна модель запобігання злочинності». Злочинність і правопорушення 22, No 3 (1976): 284-96.
https://doi.org/10.1177/001112877602200302
Богомольний, Олег. «Головоломка кіберстрахування: використання критично важливих засобів контролю безпеки СНД для андеррайтингу кіберризиків». Інститут САНС, 2021, 32.
https://www.sans.org/white-papers/37572/
Кохман, Бен. «Страховики встановлюють ліміти на ризиковані сектори на тлі сплеску кіберзлочинності». Закон 360 від 21 травня 2021 року.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Райс, Шон. «Атака програм-вимагачів Pipeline може підняти планку кіберстрахування». Law360, 14 травня 2021 року.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Сістранк, Джефф. «Закон про стан кіберпокриття: 4 ключові рішення». Закон 360 від 19 квітня 2016 року.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Рахункова палата уряду США. «Зростання кіберзагроз збільшує премії з кіберстрахування при одночасному зменшенні доступності», 19 липня 2022 року.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Йогансмайєр, Том. «Ринок кіберстрахування потребує більше грошей». Harvard Business Review, 10 березня 2022 року.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Бенц, Томас Х. молодший “Кіберстрахування пішло не так: помилки в страхуванні, які коштують менеджерам з ризиків їхньої роботи”. Холланд і Найт, PLI Current, Журнал PLI Press 2, No 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
С. Аль-Шибіб, Лума і Джеймс А. Гудрідж. «Огляд рішень щодо кіберпокриття з 2022 року: погляд страхувальника». Нью-Йоркський юридичний журнал 269, No 17 (26 січня 2023 р.): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Цохоу, Аггелікі, Васілікі Діамантопулу, Стефанос Гріцаліс і Костас Ламбрінудакіс. «Кіберстрахування: сучасний стан, тенденції та майбутні напрямки». Міжнародний журнал інформаційної безпеки 22, No 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ІЗАКА. ІТ-структура ризиків. 2-ге видання ІЗАКА, 2020.
Стюарт, Джеймс Майкл, Майк Чаппл і Дарріл Гібсон. CISSP: Професійний навчальний посібник з безпеки сертифікованих інформаційних систем. 6-е видання. SYBEX Серйозні навички. Хобокен, Нью-Джерсі: Чічестер: Вайлі; Джон Уайлі [distributor], 2012.
Вітмен, Майкл Е. і Герберт Дж. Управління інформаційною безпекою. 4-е изд. Стемфорд, Коннектикут: Cengage Learning, 2012.
Бротбі, В. Краг. Управління інформаційною безпекою: практичний підхід до розробки та впровадження. Серія Wiley в системній інженерії та управлінні. Хобокен, Нью-Джерсі: Джон Уайлі та сини, 2009.
Фіцджеральд, Тодд. Спрощене управління інформаційною безпекою: від зали засідань до клавіатури. ВИДАВНИЦТВО ЦРК, 2012.
Краузе Нозакі, Мікі та Гарольд Ф. Тіптон, під редакцією Довідника з управління інформаційною безпекою, том 5. 6-е изд. Публікації Ауербаха, 2012.
https://doi.org/10.1201/b11250
Аткінс, Крістофер. Фішингові атаки: передові методи атак. 2-ге видання Нью-Йорк: Незалежно опубліковано, 2021.
Біттау, Андреа, Адам Белай, Алі Маштізаде, Девід Мазьєрес і Ден Боне. «Злом наосліп». У 2014 році Симпозіум IEEE з безпеки та конфіденційності, 227–42. Сан-Хосе, Каліфорнія: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Коррадіні, Ізабелла. Побудова культури кібербезпеки в організаціях: як подолати розрив між людьми та цифровими технологіями. Р. 284. Дослідження в галузі систем, прийняття рішень та управління. – : Видавництво «Шпрінгер Інтернешнл», 2020.
https://doi.org/10.1007/978-3-030-43999-6
Соловей, Деніел Дж. “Вступ: самоуправління приватністю та дилема згоди”. Harvard Law Review 126, No 7 (20 травня 2013 р.).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ур, Блез, Фуміко Нома, Джонатан Біз, Шон М. Сегреті, Річард Шей, Луджо Бауер, Ніколас Крістін і Лоррі Фейт Крейнор. «Я додав «!» в кінці, щоб зробити його безпечним»: спостереження за створенням пароля в лабораторії». У матеріалах одинадцятої конференції USENIX з корисної конфіденційності та безпеки, 123–40. СУПИ ’15. США: Асоціація USENIX, 2015.
Вень, Зікай Алекс, Чжицю Лін, Ровена Чен та Ерік Андерсен. “What.Hack: Захоплююче навчання з протидії фішингу за допомогою рольової гри-симулятора фішингу.” У матеріалах конференції CHI 2019 року з людського фактору в обчислювальних системах, 1–12. Глазго Шотландія Великобританія : ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Уош, Рік і Моллі М. Купер. «Хто проводить навчання з фішингу?: факти, історії та такі люди, як я». У матеріалах конференції CHI 2018 року з людського фактору в обчислювальних системах, 1–12. Монреаль, QC, Канада: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Коен, Джулі Е. «Для чого потрібна приватність». Harvard Law Review 126, No 7 (20 травня 2013 р.).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Браун, Ян. «Британська програма розумних лічильників: приклад конфіденційності за задумом». Міжнародний огляд права, комп’ютерів і технологій 28, No 2 (4 травня 2014 р.): 172–84.
https://doi.org/10.1080/13600869.2013.801580
Лессіг, Лоуренс. «Які речі регулюють мовлення: Cda 2.0 vs. фільтрація». Юриспруденція 38, No 4 (1998): 629–70.
https://www.jstor.org/stable/29762575
Уоррен, Семюел Д. і Луї Д. Брандейс. «Право на приватність». Harvard Law Review 4, No 5 (15 грудня 1890 р.): 193–220.
https://doi.org/10.2307/1321160
Хесус Саєнц, Марія, Джеймс молодший Райс і Кен Коттрілл. “У вас є ДТ? Чому настав час принести цифрову трансформацію на землю». Лабораторія трансформації цифрового ланцюга поставок Массачусетського технологічного інституту (блог), 1 квітня 2019 р.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Саєнц, Марія Жезус, Рочак Гупта та Коннор Маковскі. «Пошук прибутку в горизонтальній співпраці». Новий огляд управління ланцюгами поставок, 12 січня 2017 року.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Зайферт, Ральф В. і Річард Маркофф. «Tetra Pak: цифровий ланцюжок поставок як конкурентна перевага». IMD, листопад 2018 року.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Кейсі, Майкл Дж., Піндар Вонг. «Глобальні ланцюжки поставок скоро стануть кращими завдяки блокчейну». Harvard Business Review, 13 березня 2017 року.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Міллер, Бредлі Н. і Девід Л. Ранум. Розв’язання задач за допомогою алгоритмів та структур даних за допомогою Python. 2-ге вид. Вілсонвілл, О.Р.: Франклін, Бідл і партнери, 2011.
Аугенштейн, Моше, Єдідя Лангсам і Аарон М. Тененбаум. Структури даних з використанням Java. Верхня Сідл-Рівер, Нью-Джерсі: Пірсон Прентіс Холл, 2003.
Каррано, Френк М. і Тімоті Генрі. Абстракція даних та вирішення проблем за допомогою C++: стіни та дзеркала. 7-е изд. Бостон: Пірсон, 2017.
Лангсам, Єдідя, Моше Аугенштейн, Аарон М. Тененбаум і Аарон М. Тененбаум. Структури даних з використанням C та C++. 2-е видання Верхня Сідл-Рівер, Нью-Джерсі: Прентіс Холл, 1996.
Кац, Джонатан. Цифрові підписи. Бостон, Массачусетс: Спрінгер США, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Кормен, Томас Х., Чарльз Е. Лейзерсон і Рональд Л. Рівест. “Розділ 28”. У вступі до алгоритмів, 24. Друкувати. Серія «Електротехніка та інформатика Массачусетського технологічного інституту». Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту [u .a.], 2000.
Лейтон, Френк Томсон. Ознайомлення з паралельними алгоритмами та архітектурами: масивами, деревами, гіперкубами. 1-е видання Сан-Франциско, Каліфорнія: Morgan Kaufmann Publications, 1991.
Громкович, Юрай, Ральф Класінг, Анджей Пельц, Петер Ружичка та Вальтер Унгер. Поширення інформації в мережах зв’язку: радіомовлення, плітки, обрання лідерів, відмовостійкість. Тексти з теоретичної інформатики. Серія EATCS (TTCS). Берлін; Нью-Йорк: Шпрінгер, 2005.
Пелег, Д. Розподілені обчислення: Підхід, чутливий до місцевості. Монографії SIAM з дискретної математики та застосувань. Філадельфія: Товариство промислової та прикладної математики, 2000.
Алраві, Омар, Чаошун Цзо, Руян Дуань, Ранджита, Пай Кастурі, Чжицян Лін і Брендан Салтаформаджо. «Зрада в хмарному місті: емпіричний аналіз хмарних мобільних серверів», 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Пан, Сяоруй, Сюецян Ван, Юе Дуань, Сяофен Ван і Хен Інь. «Темна небезпека: широкомасштабне виявлення прихованих конфіденційних операцій у додатках Android, засноване на навчанні». У матеріалах симпозіуму з безпеки мереж та розподілених систем 2017 року. Сан-Дієго, Каліфорнія: Інтернет-суспільство, 2017.
https://doi.org/10.14722/ndss.2017.23265
Лю, Бін, Мадс Шааруп Андерсен, Флоріан Шауб, Хазім Альмухімеді, Шикун Чжан, Норман Саде, Алессандро Аквісті та Юврадж Агарвал. «Дотримуйтесь моїх рекомендацій: персоналізований помічник для отримання дозволів для мобільних додатків». У матеріалах Дванадцятого симпозіуму з корисної конфіденційності та безпеки (SOUPS 2016), 199–212. СУПИ ’16. Денвер, Колорадо: Асоціація USENIX, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Лін, Цзялю, Бін Лю, Норман Саде та Джейсон І. Хонг. «Моделювання налаштувань конфіденційності мобільних додатків користувачів: відновлення зручності використання в морі налаштувань дозволів». У матеріалах десятої конференції USENIX з питань конфіденційності та безпеки використання, 199–212. СУПИ ’14. США: Асоціація USENIX, 2014.
Мутчлер, Патрік, Адам Дап, Джон Мітчелл, Кріс Крюгель і Джованні Вінья. «Масштабне дослідження безпеки мобільних веб-додатків», 2015 р.
Догерті, Джим. Безпека бездротових та мобільних пристроїв. 2-е вид. ISSA. Берлінгтон, штат Массачусетс: Jones & Bartlett Learning, 2022.
Боммісетті, Сатіш, Хізер Махалік, Олег Скулкін, Рохіт Тамма та Ігор Михайлов. Практична мобільна криміналістика: практичний посібник з освоєння мобільної криміналістики для платформ IOS, Android та Windows Phone. 3-тє вид., Бірмінгем: Паблішинг, 2018.
Двіведі, Хіманшу, Кріс Кларк і Девід Тіль. Безпека мобільних додатків. Нью-Йорк: Макгроу-Хілл, 2010.
Будрига, Нуреддін. Безпека мобільного зв’язку. Публікації Ауербаха, 2009.
Менезес, Альфред Дж., Пол С. Ван Оршот і Скотт А. Ванстон. Довідник з прикладної криптографії. 1-е изд.: Видавництво КРЦ, 2018.
https://doi.org/10.1201/9780429466335
Странський, Крістіан, Домінік Вермке, Йоганна Шрадер, Ніколя Хуаман, Ясемін Акар, Анна Лена Фельгабер, Міранда Вей, Блазе Ур та Саша Фаль. «Про обмежений вплив візуалізації шифрування: уявлення про безпеку обміну повідомленнями E2E». У матеріалах сімнадцятої конференції USENIX з корисної конфіденційності та безпеки, 437–54. СУПИ’21. США: Асоціація USENIX, 2021.
Кац, Джонатан та Ієгуда Лінделл. Вступ до сучасної криптографії. 2-ге вид. Серія Chapman & Hall / Crc Криптографія та мережева безпека. Бока Ратон: CRC Press/Taylor & Francis, 2015.
Адамс, Карлайл і Стів Ллойд. Розуміння PKI: концепції, стандарти та міркування щодо розгортання. 2-ге вид., Бостон: Еддісон-Уеслі, 2003.
Стінсон, Дуглас Р. і Мора Б. Патерсон. Криптографія: теорія і практика. 4-е видання. Бока Ратон: CRC Press, Taylor & Francis Group, 2019.
Сталлінгс, Вільям. Криптографія та мережева безпека: принципи та практика. 7-е видання Уттар-Прадеш, Індія: Пірсон, 2022.
Олександр, Девід, Аманда Фінч і Девід Саттон. Принципи управління інформаційною безпекою. Під редакцією Енді Тейлора. Видання друге. Свіндон, Великобританія: BCS, Королівський інститут інформаційних технологій, 2013.
Хопкін, Павло. Основи управління ризиками: розуміння, оцінка та впровадження ефективного управління ризиками. 5-е видання. Лондон; Нью-Йорк: Коган Пейдж, 2018.
Кауфман, Чарлі, Радія Перлман і Майкл Спекінер. Мережева безпека: приватне спілкування в публічному світі. 2-ге видання. Серія Прентіса Холла в комп’ютерних мережах і розподілених системах. Верхня Сідл-Рівер, Нью-Джерсі: Прентіс Холл ПТР, 2002.
Янофскі, Носон С. і Мірко А. Маннуччі. Квантові обчислення для комп’ютерників. 1-е вид.: Видавництво Кембриджського університету, 2008.
https://doi.org/10.1017/CBO9780511813887
Нільсен, Майкл А. та Ісаак Л. Чуанг. Квантові обчислення та квантова інформація. 10-та річниця під редакцією Кембриджа ; Нью-Йорк: Видавництво Кембриджського університету, 2010.
Баррозу, Луїс Андре, Урс Хьольцле та Партхасараті Ранганатан. Дата-центр як комп’ютер: проектування машин складського масштабу. 3-тє вид. Узагальнення лекцій з архітектури комп’ютерів. – : Видавництво «Шпрінгер Інтернешнл», 2018.
https://doi.org/10.1007/978-3-031-01761-2
Таненбаум, Ендрю С., Герберт Бос. Сучасні операційні системи. Видання четверте. – Бостон: Пірсон, 2015.
Лєсковець, Юрій, Ананд Раджараман та Джеффрі Д. Ульман. Видобуток величезних наборів даних. Видання друге. – М.: Видавництво Кембриджського університету, 2014.
Марінеску, Ден С. Хмарні обчислення: теорія та практика. 2-ге видання Сан-Франциско, Каліфорнія, США: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Azure для розробників: впроваджуйте багаті екосистеми Azure PaaS за допомогою контейнерів, безсерверних служб і рішень для зберігання даних. 2-ге вид. Бірмінгем, Великобританія: Packt Publishing Ltd., 2022.
Сандерсон, Ден. Програмування Google App Engine: створюйте та запускайте масштабовані веб-додатки на інфраструктурі Google. 2-ге вид. Севастополь, Каліфорнія: O’Reilly Media, 2012.
Сон, Суххьон, Кьон Дон Рю та Ділма Да Сілва. «Блакитні очі: масштабоване та надійне управління системою для хмарних обчислень». У 2009 році IEEE Міжнародний симпозіум з паралельної та розподіленої обробки, 1–8, 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Варія, Джінеш. “Побудова GrepTheWeb у хмарі, частина 1: Хмарні архітектури.” Amazon Web Services, Inc., 16 липня 2008 р.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Дотсон, Кріс. Практична хмарна безпека: посібник із безпечного проектування та розгортання. Севастополь, Каліфорнія: O’Reilly Media, Inc, 2019.
Вакка, Джон Р., ред. Безпека хмарних обчислень: основи та проблеми. 2-ге видання Бока Ратон: CRC Press/Taylor & Francis Group, 2021.
Смарт, Найджел П. Криптографія зроблена просто. Інформаційна безпека та криптографія (ISC). Cham Heidelberg Нью-Йорк Дордрехт Лондон : Springer, 2016.
Антонопулос, Андреас М. і Гевін Вуд. Освоєння Ethereum: побудова смарт-контрактів та DApps. 1-ше вид. Севастополь, Каліфорнія: O’Reilly Media, 2018.
Фернандес Анта, Антоніо, Кріссіс Джорджіу, Моріс Ерліхі та Марія Потоп-Бутукару. Принципи роботи блокчейн-систем. 1-е изд. Узагальнення лекцій з інформатики. – : Видавництво «Шпрінгер Інтернешнл», 2021.
Нараянан, Арвінд, Джозеф Бонно, Едвард Фелтен, Ендрю Міллер і Стівен Голдфедер. Біткоїн та криптовалютні технології: комплексний вступ. Прінстон, Нью-Джерсі: Видавництво Прінстонського університету, 2016.
Вієга, Джон, Гері Макгроу та Брюс Шнайєр. Створення безпечного програмного забезпечення: як правильно уникнути проблем з безпекою. Серія професійних обчислень Addison-Wesley. Бостон: Еддісон-Уеслі, 2001.
Соммервіль, Ян. Інженерія програмного забезпечення. 6-е видання. Міжнародна серія інформатики. Харлоу, Англія ; Нью-Йорк: Еддісон-Уеслі, 2001.
Єпископ, Матвій. Комп’ютерна безпека: мистецтво і наука. 2-ге вид., Бостон: Пірсон Едьюкейшн, 2003.
Андерсон, Росс. Інженерія безпеки: посібник із побудови надійних розподілених систем. 3-тє видання. Індіанаполіс: Джон Уайлі та сини, 2021.
Еріксон, Джон. Хакерство: мистецтво експлуатації. 2-ге видання Сан-Франциско, Каліфорнія: No Starch Press, 2008.
Макгроу, Гері. Безпека програмного забезпечення: побудова безпеки в. Серія безпеки програмного забезпечення Addison-Wesley. Верхня річка Сіддл, Нью-Джерсі: Еддісон-Уеслі, 2006.
Прессман, Роджер С. Програмна інженерія: підхід практика. 8-е изд. Нью-Йорк, Нью-Йорк: Макгроу-Хілл Едьюкейшн, 2014.
ОСА. “OWASP Foundation, Фонд з відкритим вихідним кодом для безпеки додатків | Фундація WASP».
https://owasp.org/
Chess, Брайан і Джейкоб Вест. Безпечне програмування зі статичним аналізом. Серія безпеки програмного забезпечення Addison-Wesley. Верхня річка Сідл, Нью-Джерсі: Еддісон-Уеслі, 2007.
Лонг, Фред, Друв Мохіндра, Роберт С. Сікорд, Дін Ф. Сазерленд і Девід Свобода. Стандарт безпечного кодування CERT Oracle для Java. 1-ше вид. Серія SEI в програмній інженерії. Верхня річка Сіддл, Нью-Джерсі: Еддісон-Уеслі, 2011.
Бейсін, Девід, Патрік Шаллер і Міхаель Шлепфер. Прикладна інформаційна безпека: практичний підхід. Берлін, Гейдельберг : Шпрінгер Берлін Гейдельберг, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Говард, Майкл і Девід Леблан. Написання захищеного коду, друге видання. 2-ге вид.: Видавництво Майкрософт, 2003.
Вієга, Джон, Гері Макгроу та Брюс Шнайєр. Створення безпечного програмного забезпечення: як правильно уникнути проблем з безпекою. Серія професійних обчислень Addison-Wesley. Бостон: Еддісон-Уеслі, 2001.
Ліпп, Моріц, Майкл Шварц, Даніель Грасс, Томас Прешер, Вернер Хаас, Янн Хорн, Стефан Мангард та ін. “Meltdown: читання пам’яті ядра з простору користувача”. Комунікації ACM 63, No 6 (21 травня 2020 р.): 46–56.
https://doi.org/10.1145/3357033
Кохер, Пол, Янн Хорн, Андерс Фог, Даніель Генкін, Даніель Грасс, Вернер Хаас, Майк Гамбург та ін. “Атаки спектру: використання спекулятивної страти”. У 2019 році відбувся Симпозіум IEEE з безпеки та конфіденційності (SP). Сан-Франциско, Каліфорнія, США: IEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Хілл, Марк Д., Джон Мастерс, Партхасараті Ранганатан, Пол Тернер і Джон Л. Хеннессі. «Про вразливості безпеки процесора Spectre та Meltdown». IEEE Micro 39, No 2 (лютий 2019 р.): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Паттерсон, Девід А. і Джон Л. Хеннессі. Організація та проектування комп’ютера: апаратний / програмний інтерфейс. 1-е вид., видання RISC-V. Паб Моргана Кауфмана, 2017.
Даллі, Вільям Дж., Р. Кертіс Хартінг. Цифровий дизайн: системний підхід. Ілюстроване видання. Видавництво Кембриджського університету, 2012.
Свамінатан, Картік, Нандхіні Чандрамурті, Чен-Йонг Шер, Рамон Бертран, Альпер Буюктосуноглу та Прадіп Бозе. «BRAVO: збалансована оптимізація напруги з урахуванням надійності». У 2017 році IEEE Міжнародний симпозіум з високопродуктивної комп’ютерної архітектури (HPCA), 97–108. ІЕЕЕ, 2017.
https://doi.org/10.1109/HPCA.2017.56
Діксіт, Харіш Даттатрая, Лора Бойл, Готем Вуннем, Снеха Пендхаркар, Метт Бідон і Шрірам Санкар. «Виявлення тихих пошкоджень даних у дикій природі». arXiv, 16 березня 2022 р.
https://doi.org/10.48550/arXiv.2203.08989
Пападімітріу, Джордж і Дімітріс Гізопулос. «Демістифікація стека вразливостей системи: тимчасові ефекти збоїв на всіх рівнях». У 2021 році ACM/IEEE 48-й щорічний міжнародний симпозіум з комп’ютерної архітектури (ISCA), 902–15. Валенсія, Іспанія : IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Ленг, Цзінвень, Альпер Буюктосуноглу, Рамон Бертран, Прадіп Бозе, Куан Чен, Міньї Го та Віджай Джанапа Редді. «Асиметрична стійкість: використання ідемпотентності на рівні завдань для відновлення перехідних помилок у системах на основі прискорювачів». У 2020 році IEEE Міжнародний симпозіум з архітектури високопродуктивних комп’ютерів (HPCA), 44–57. ІЕЕЕ, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Номура, Шуоу, Метью Д. Сінклер, Чен-Хан Хо, Венкатраман Говіндараджу, Марк де Круйф і Картікеян Санкаралінгам. «Вибірка + DMR: практичне та низьке постійне виявлення несправностей». У 2011 році 38-й щорічний Міжнародний симпозіум з комп’ютерної архітектури (ISCA), 201–12. ІЕЕЕ, 2011.
https://doi.org/10.1145/2000064.2000089
Єгер, Трент. Безпека операційної системи. Узагальнені лекції з інформаційної безпеки, конфіденційності та довіри 1. Сан-Рафаель, Каліфорнія: Морган і Клейпул, 2008.
Пелег, Д. Розподілені обчислення: Підхід, чутливий до місцевості. Монографії SIAM з дискретної математики та застосувань. Філадельфія: Товариство промислової та прикладної математики, 1987.
Таненбаум, Ендрю та Маартен ван Стін. Розподілені системи: принципи та парадигми. 2-ге видання. Pearson Education Inc., 2016.
Брайант, Рендал Е. і Девід Р. О’Халларон. Комп’ютерні системи: погляд програміста. 2-е видання Еддісон Уеслі, 1994.
Левін, Джонатан. Внутрішні елементи ОС. Том 3: Безпека та невпевненість / Джонатан Левін. 2-ге видання. Едісон, Нью-Джерсі: Technologeeks.com, 2018.
Йосипович, Павло, Марк Е. Руссінович, Алекс Іонеску та Девід А. Соломон. Внутрішня частина Windows, частина 1: Архітектура системи, процеси, потоки, керування пам’яттю тощо. 7-е изд. Довідник розробника. Пірсон, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Таненбаум, Ендрю С. Сучасні операційні системи. 3-тє видання. Верхня річка Сіддл, Нью-Джерсі: Пірсон/Прентіс Холл, 2008.
Гарфінкель, Сімсон, Деніел Вайз і Стівен Штрассманн, під редакцією “Річард П. Габріель, “Підйом “гірше означає краще”. У Довіднику UNIX-HATERS, 1-е видання Сан-Матео, Каліфорнія: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Хеннессі, Джон Л. і Девід А. Паттерсон. Архітектура комп’ютера: кількісний підхід. 6-е изд. Серія Моргана Кауфмана в комп’ютерній архітектурі та дизайні. Кембридж, Массачусетс: Видавництво Morgan Kaufmann, 2019.
Андерсон, Томас і Майкл Далін. Операційні системи: принципи та практика. 2-ге вид., Рекурсивні книги, 2014.
Зальцер, Д. Х., Д. П. Рід і Д. Д. Кларк. «Наскрізні аргументи в проектуванні системи». Транзакції ACM на комп’ютерних системах 2, No 4 (1984): 277-88.
https://doi.org/10.1145/357401.357402
Каашук, Франс М. і Джером Х. Зальцер. «Принципи проектування комп’ютерних систем», Морган Кауфманн, 2009.
Палмер, Кріс. «Безпечне управління сеансами за допомогою файлів cookie для веб-додатків». Сан-Франциско, Каліфорнія: iSEC Partners, Inc, 10 вересня 2008 р.
Штуттард, Дафідд і Маркус Пінто. Довідник хакера веб-додатків: пошук та використання недоліків безпеки. 2-ге вид. Індіанаполіс, Індіанаполіс : Чічестер: Уайлі, 2011.
Залевський, Міхал. Заплутана павутина: посібник із захисту сучасних веб-додатків. Сан-Франциско: Без крохмального преса, 2011.
Бау, Джейсон, Френк Ван, Елі Бурштейн, Патрік Мутчлер і Джон С. Мітчелл. “Фактори вразливості в нових веб-додатках: інструменти аудиту, вибір розробника та мови”, 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Пуревал, Семмі. Навчання розробці веб-додатків: швидко створюйте за допомогою перевірених методів JavaScript. 1-е вид. Пекін: О’Рейлі, 2014.
Божинов, Христо, Елі Бурштейн і Ден Боне. “XCS: крос-канальний скриптинг та його вплив на веб-додатки.” У матеріалах 16-ї конференції ACM з безпеки комп’ютерів та комунікацій, 420–31. УЗВ ’09. Нью-Йорк, Нью-Йорк, США: Асоціація обчислювальної техніки, 2009.
https://doi.org/10.1145/1653662.1653713
Фелт, Едрієнн Портер, Алекс Ейнслі, Роберт В. Рідер, Санні Консольво, Сомас Тьягараджа, Алан Беттс, Хелен Харріс і Джефф Граймс. «Удосконалення попереджень SSL: розуміння та дотримання». У матеріалах 33-ї щорічної конференції ACM з людського фактору в обчислювальних системах, 2893–2902. Сеул, Республіка Корея: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Дауд, Марк, Джон Макдональд і Джастін Шух. Мистецтво оцінки безпеки програмного забезпечення: виявлення та запобігання вразливостей програмного забезпечення. Індіанаполіс, Інд: Еддісон-Уеслі, 2007.
Піщана лоза. «Звіт про явища глобального Інтернету». Sandvine, січень 2023 року.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Хонда, Мічіо, Йосіфумі Нішіда, Костін Райсіу, Адам Грінхалг, Марк Хендлі та Хідеюкі Токуда. «Чи можна ще продовжити ПТС?» У матеріалах конференції ACM SIGCOMM 2011 року з вимірювання Інтернету, 181–94. Берлін, Німеччина : ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Басет, Салман А. та Хеннінг Шульцрінне. “Аналіз протоколу однорангової інтернет-телефонії Skype.” arXiv, 4 грудня 2004 року.
https://doi.org/10.48550/arXiv.cs/0412017
Флойд, Саллі та Ван Джейкобсон. «Синхронізація періодичних маршрутних повідомлень». У матеріалах конференції з комунікаційних архітектур, протоколів та додатків, 33–44. Сан-Франциско, Каліфорнія, США: ACM, 1993.
https://doi.org/10.1145/166237.166241
Доерті, Джим. Безпека бездротових і мобільних пристроїв. 2-ге видання. ІССА. Берлінгтон, штат Массачусетс: Навчання Джонса і Бартлетта, 2021.
Дворк, Синтія. «Диференційна конфіденційність: огляд результатів». У книзі «Теорія та застосування моделей обчислень» під редакцією Маніндри Агравала, Дінчжу Ду, Чженьхуа Дуаня та Аншен Лі, 1–19. Берлін, Гейдельберг: Шпрінгер, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Кауфман, Чарлі, Радія Перлман і Майкл Спекінер. Мережева безпека: приватне спілкування в публічному світі. 2-ге видання. Серія Прентіса Холла в комп’ютерних мережах і розподілених системах. Верхня Сідл-Рівер, Нью-Джерсі: Прентіс Холл ПТР, 2002.
Макнаб, Кріс. Оцінка мережевої безпеки: знайте свою мережу. 3-тє вид. Севастополь, Каліфорнія: O’Reilly Media, Inc, 2017.
Зальцер Й. Х. і Франс Каашук. “Розділ 7, Розділ 8”. У Принципи проектування комп’ютерних систем: Вступ, 1-е вид. Берлінгтон, Массачусетс: Морган Кауфманн, 2009.
Баррозу, Луїс, Хьольцле, Урс і Партха Ранганатан. “Датацентр як комп’ютер”, 3-тє видання, Springer, 2018.
Грінберг, Альберт, Джеймс Р. Гамільтон, Навенду Джайн, Шрікант Кандула, Чанхун Кім, Парантап Лахірі, Девід А. Мальц, Парвін Патель і Судіпта Сенгупта. “VL2: масштабована та гнучка мережа центрів обробки даних.” ACM SIGCOMM Computer Communication Review 39, No 4 (16 серпня 2009 р.): 51–62.
https://doi.org/10.1145/1594977.1592576
Андерсон, Томас Е., Сьюзен С. Овіцкі, Джеймс Б. Сакс і Чарльз П. Такер. «Високошвидкісне планування комутаторів для локальних мереж». Транзакції ACM на комп’ютерних системах 11, No 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Курос, Джеймс Ф. і Кіт В. Росс. Комп’ютерні мережі: підхід «зверху-вниз». 8-е видання, глобальне видання. – М.: Пірсон, 2022.
Чесні, Роберт. «Законодавство, політика та установи кібербезпеки (версія 3.0)». Електронний журнал ДСНС 716 (23 серпня 2021 р.).
https://doi.org/10.2139/ssrn.3547103
Шварц, Пол М. “Глобальна конфіденційність даних: шлях ЄС”. Наукова праця СРН. Рочестер, штат Нью-Йорк, 10 жовтня 2019 року.
https://papers.ssrn.com/abstract=3468554
Хофнагл, Кріс Джей, Барт ван дер Слоут і Фредерік Зюйдервен Борхесіус. «Загальний регламент Європейського Союзу про захист даних: що це таке і що це означає». Закон про інформаційні та комунікаційні технології 28, No 1 (2 січня 2019 року): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ауслоос, Джеф. «Основи законодавства про захист персональних даних». У книзі «Право на видалення в законодавстві ЄС про захист даних: від індивідуальних прав до ефективного захисту», перше видання. Оксфордський закон про захист даних та конфіденційність. Оксфорд; Нью-Йорк: Видавництво Оксфордського університету, 2020.
Лінскі, Орля. Суди, приватність та захист даних у цифровому середовищі. Під редакцією Майї Бркан та Євангелії Психоджопулу. Видавництво Едварда Елгара, 2017.
Барбоса, Ната М., Чжуохао Чжан і Ян Ван. «Чи конфіденційність і безпека важливі для всіх? Кількісна оцінка та кластеризація орієнтованих на користувача міркувань щодо впровадження пристроїв розумного дому». У матеріалах шістнадцятої конференції USENIX з питань конфіденційності та безпеки для використання, 417–35. СУПИ’20. США: Асоціація USENIX, 2020.
Нанаяккара, Пріянка, Мері Енн Смарт, Рейчел Каммінгс, Габріель Капчук та Елісса М. Редмайлз. “Які шанси? Пояснення параметра епсилон у диференційній конфіденційності». У матеріалах 32-го симпозіуму Конференції USENIX з безпеки, 1613-30. ТРЦ ’23. США: Асоціація USENIX, 2023.
Альма, Віттен і Дж. «Чому Джонні не вміє шифрувати: оцінка зручності використання PGP 5.0». У матеріалах 8-го симпозіуму з безпеки USENIX, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Вудрафф, Еллісон, Василь Піхур, Санні Консольво, Лаура Брандімарте та Алессандро Аквісті. «Чи продав би фундаменталіст конфіденційності свою ДНК за 1000 доларів, якби в результаті не сталося нічого поганого? Категорії Вестіна, поведінкові наміри та наслідки», 1–18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Кізза, Джозеф Мігга, ред. Етичні та соціальні питання в інформаційну епоху. 2-ге вид. Тексти з інформатики. Нью-Йорк, Нью-Йорк: Спрінгер, 2003.
https://doi.org/10.1007/b98842
Брайант, Рендал Е. і Девід Р. О’Халларон. Комп’ютерні системи: перспектива програміста бета-версія. Верхня річка Сіддл, Нью-Джерсі: Прентіс Холл, 2003.
Сакс, Джошуа та Гілларі Сандерс. Malware Data Science: виявлення атак та атрибуція. Сан-Франциско, Каліфорнія: No Starch Press, 2018.
Кляйн, Тобіас. Щоденник мисливця за помилками: екскурсія нетрями безпеки програмного забезпечення. 1-е вид., Без Крохмального Преса, 2011.
Данг, Брюс, Александр Газет, Еліас Бачалані та Себастьєн Жоссе. Практичне реверс-інжиніринг: x86, x64, ARM, ядро Windows, реверсивні інструменти та обфускація. Індіанаполіс, Індіана: Вайлі, 2014.
Саттон, Майкл, Адам Грін і Педрам Аміні. Фаззінг: виявлення вразливостей грубої сили. Верхня річка Сідл, Нью-Джерсі: Еддісон-Уеслі, 2007.
Ейлам, Елдад. Рух заднім ходом: секрети реверс-інжинірингу. Вайлі, 2005.
Уордл, Патрік. Мистецтво зловмисного програмного забезпечення для Mac. Без крохмального преса, 2022.
Сікорський, Михайло. «Практичний аналіз шкідливого програмного забезпечення». Прес без крохмалю, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Дауд, Марк, Джон Макдональд і Джастін Шух. Мистецтво оцінки безпеки програмного забезпечення: виявлення та запобігання вразливостей програмного забезпечення. Індіанаполіс, Інд: Еддісон-Уеслі, 2007.
Енгебретсон, Пат. Основи хакерства та тестування на проникнення: етичний хакінг та тестування на проникнення стали простими. Під редакцією Девіда Кеннеді. Видання друге. Амстердам; Бостон: Syngress, відбиток Elsevier, 2013.
Сімпсон, Майкл Т. і Ніколас Антілл. Практичний етичний хакінг та захист мережі. 3-тє вид. Бостон, Массачусетс, США: Cengage Learning, 2017.
Вейдман, Джорджія. Тестування на проникнення: практичний вступ до хакерства. 1-е видання. Сан-Франциско: Без Крохмального Преса, 2014.
Марві, Юлій. Кібербезпека: повний посібник із початку вивчення основ злому, тестування на проникнення та базових мереж. Фортуньо, 2021.
Лоуренс, Норман. Хакінг для початківців: покрокова інструкція з вивчення поняття етичного хакінгу. Як користуватися основним командним рядком, тестування на проникнення та базова безпека. Незалежно виданий, 2020.
Ду, Веньлян. Комп’ютерна безпека: практичний підхід. 2-ге видання Сіракузи: Веньлян Ду, 2019.
Тредвелл, Скотт і Міан Чжоу. «Евристичний підхід для виявлення прихованого шкідливого програмного забезпечення». У 2009 році IEEE International Conference on Intelligence and Security Informatics, 291–99. Даллас, Техас: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Стівенс, Дідьє. «Пояснення шкідливих PDF-документів». IEEE Security & Privacy 9, No 1 (січень 2011 р.): 80–82.
https://doi.org/10.1109/MSP.2011.14
Шін, Синвон і Гофей Гу. «Conficker and Beyond: Великомасштабне емпіричне дослідження». У матеріалах 26-ї щорічної конференції з прикладних програм комп’ютерної безпеки, 151–60. Остін, Техас, США: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Егеле, Мануель, Теодор Шольте, Енгін Кірда та Крістофер Крюгель. «Опитування щодо методів та інструментів автоматизованого динамічного аналізу шкідливого програмного забезпечення». ACM Computing Surveys 44, No 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
Він, Лян, Янь Цай, Хун Ху, Пуруй Су, Чженькай Лян, І Ян, Хуафен Хуан, Цзя Янь, Сянкунь Цзя та Денго Фен. «Автоматична оцінка аварій внаслідок переповнення купи». У 2017 році 32-га Міжнародна конференція IEEE/ACM з автоматизованої програмної інженерії (ASE), 274–79. Урбана, Іллінойс : ІЕЕЕ, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Куган, Кевін, Ген Лу та Саум’я Дебрей. «Деобфускація програмного забезпечення, обфускованого віртуалізацією: підхід, заснований на семантиці». У матеріалах 18-ї конференції ACM з безпеки комп’ютерів та комунікацій, 275–84. Чикаго, Іллінойс, США: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Шаріф, Монірул, Андреа Ланці, Джонатан Гіффін і Венке Лі. «Автоматична зворотна інженерія емуляторів шкідливого програмного забезпечення». У 2009 році 30-й симпозіум IEEE з безпеки та конфіденційності, 94–109, 2009.
https://doi.org/10.1109/SP.2009.27
Лі, Джон Хьюп, Танассіс Авгерінос і Девід Брамлі. “TIE: Принципове зворотне проектування типів у бінарних програмах.” На симпозіумі з безпеки мереж і розподілених систем, 1471860 байт, 2011.
https://doi.org/10.1184/R1/6469466.V1
Сунь, Міншен, Тао Вей і Джон С. С. Луї. “TaintART: практична багаторівнева система відстеження інформаційних потоків для Android RunTime.” У матеріалах конференції ACM SIGSAC з комп’ютерної та комунікаційної безпеки 2016 року, 331–42. Відень, Австрія: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Сікорський, Майкл та Андрій Хоніг. Практичний аналіз шкідливого програмного забезпечення: практичний посібник із виявлення шкідливого програмного забезпечення. Сан-Франциско: Без Крохмального преса, 2012.
Kävrestad, Йоакім. Посібник з цифрової криміналістики: стислий та практичний вступ. 1-ше вид. SpringerBriefs з інформатики. Нью-Йорк, Нью-Йорк: Шпрінгер Берлін Гейдельберг, 2017.
Істтом, Чак і Джефф Тейлор. Комп’ютерна злочинність, слідство і право. 1-ше вид. Бостон, Массачусетс: Cengage Learning PTR, 2010.
Кейсі, Еоган, ред. Довідник з цифрової криміналістики та слідства. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Рагго, Майкл Т. і Чет Хосмер. Приховування даних: розкриття прихованих даних у мультимедіа, операційних системах, мобільних пристроях та мережевих протоколах. 1-ше вид. Уолтем, Массачусетс: Сингресс, 2012.
Хейс, Даррен Р. Практичний посібник з розслідувань цифрової криміналістики. Видання друге. Навчальна програма з кібербезпеки в ІТ Pearson. Хобокен, Нью-Джерсі: Пірсон, 2021.
Ках’яні, Нікен Дві Вахю, Нурул Хідая Аб Рахман, Вільям Бредлі Гліссон і Кім-Кван Раймонд Чу. «Роль мобільної криміналістики в розслідуваннях тероризму, пов’язаних з використанням хмарних сховищ і додатків для зв’язку». Мобільні мережі та додатки 22, No 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Квік, Даррен, Бен Мартіні та Кім-Кван Раймонд Чу. Криміналістика хмарних сховищ. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Філіпп, Аарон, Девід Коуен і Кріс Девіс. Злом викрив комп’ютерну криміналістику. 2-ге вид. Нью-Йорк: Макгроу-Хілл/Осборн, 2010.
Кейсі, Еоган. «Чітка передача результатів цифрової криміналістики». Цифрове розслідування 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
Хонан, Мет. «Як недоліки безпеки Apple і Amazon призвели до мого епічного злому». Wired, 6 серпня 2012 року.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Джагатіч, Том Н., Натаніель А. Джонсон, Маркус Якобссон і Філіппо Менцер. «Соціальний фішинг». Комунікації ACM 50, No 10 (1 жовтня 2007 р.): 94–100.
https://doi.org/10.1145/1290958.1290968
Бонно, Жозеф, Кормак Херлі, Пол С. ван Оршот і Френк Стаяно. «Прагнення замінити паролі: основа для порівняльної оцінки схем веб-аутентифікації». У 2012 році Симпозіум IEEE з безпеки та конфіденційності, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Адамс, Енн і Мартіна Анджела Сассе. «Користувачі – не ворог». Повідомлення ACM 42, No 12 (1 грудня 1999 р.): 40–46.
https://doi.org/10.1145/322796.322806
Морріс, Роберт і Кен Томпсони. “Безпека паролів: історія клінічного випадку.” Повідомлення ACM 22, No 11 (1 листопада 1979 р.): 594–97.
https://doi.org/10.1145/359168.359172
Вондрачек, Гілберт, Торстен Хольц, Крістіан Платцер, Е. Кірда і Крістофер Крюгель. “Інтернет для порно? Погляд на індустрію онлайн-для дорослих», 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Андерсон, Росс, Кріс Бартон, Райнер Беме, Річард Клейтон, Карлос Ганьян, Том Грассо, Майкл Леві, Тайлер Мур і Марі Васек. «Вимірювання мінливої вартості кіберзлочинності». Бостон, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Васек, Марі та Тайлер Мур. «Немає безкоштовного обіду, навіть з використанням біткойнів: відстеження популярності та прибутку від шахрайства з віртуальною валютою». У книзі «Фінансова криптографія та безпека даних», під редакцією Райнера Бьоме та Тацуакі Окамото, 44–61. Берлін, Гейдельберг: Шпрінгер, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Ітен, Мішель Дж.Г. ван, Йоханнес М. Бауер, Хаді Асгарі та Ширін Табатабаї. «Роль інтернет-провайдерів у пом’якшенні наслідків ботнетів: емпіричний аналіз, заснований на даних про спам». Париж: ОЕСР, 12 листопада 2010 року.
https://doi.org/10.1787/5km4k7m9n3vj-en
Андерсон, Росс і Тайлер Мур. «Інформаційна безпека: де поєднуються інформатика, економіка та психологія». Філософські праці Королівського товариства A: Математичні, фізичні та інженерні науки 367, No 1898 (13 липня 2009 р.): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Лемпсон, Батлер В. «Замітка про проблему ув’язнення». Комунікації ACM 16, No 10 (1973): 613–15.
https://doi.org/10.1145/362375.362389
Белл, Девід Е. і Леонард Дж. «Захищена комп’ютерна система: уніфікована експозиція та інтерпретація мультиків». Технічний звіт ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Бедфорд, Массачусетс 01731, 1975.
Уотсон, Роберт Н. М. “Десятиліття розширюваності контролю доступу до ОС”. Комунікації ACM 56, No 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Вагнер, Девід і Дін Тріббл. “Аналіз безпеки архітектури Combex DarpaBrowser”, 4 березня 2002 р.
http://www.combex.com/papers/darpa-review/security-review.pdf
Белл, Девід Е. і Леонард Дж. “Захищені комп’ютерні системи: математичні основи”. ESD-TR-73-278 Відділ електронних систем, Командування систем ВПС, авіабаза Ханском, Бедфорд, Массачусетс 01731 1 (листопад 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Валашек, Кріс і Чарлі Міллер. «Дистанційна експлуатація незміненого пасажирського транспортного засобу». IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Кохер, Пол, Янн Хорн, Андерс Фог, Даніель Генкін, Даніель Грасс, Вернер Хаас, Майк Гамбург та ін. “Атаки спектру: використання спекулятивної страти”. У 2019 році Симпозіум IEEE з безпеки та конфіденційності (SP), 1–19. Сан-Франциско, Каліфорнія, США: IEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Бонд, Майк, Омар Чударі, Стівен Мердок, Сергій Скоробогатов і Росс Андерсон. «Чіп і Скім: клонування карт EMV за допомогою атаки перед грою». На симпозіумі IEEE з безпеки та конфіденційності, 49–64. Комп’ютерне суспільство IEEE, 2014.
Разаві, Каве, Бен Гра та Ерік Босман. «Фліп фен-шуй: забивання голки в стек програмного забезпечення». У матеріалах 25-го симпозіуму з безпеки USENIX, 18. Остін, Техас: USENIX Асоціація передових обчислювальних систем, 2016.
Кошер, Карл, Олексій Ческіс, Франциска Резнер, Шветак Патель, Тадайоші Коно, Стівен Чековей, Деймон Маккой та ін. «Експериментальний аналіз безпеки сучасного автомобіля». У матеріалах симпозіуму IEEE з безпеки та конфіденційності 2010 року, під редакцією Девіда Еванса та Джованні Віньї, 447–62. США: IEEE Computer Society, 2010.
Мердок, Стівен Дж., Саар Дрімер, Росс Андерсон і Майк Бонд. «Зламаний чіп і PIN-код». У матеріалах симпозіуму IEEE з безпеки та конфіденційності 2010 року, 433–46. СП ’10. США: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Томпсон, Кен. «Роздуми про довірчу довіру». Комунікації ACM 27, No 8 (1984): 761–63.
https://doi.org/10.1145/358198.358210
Гарфінкель, Сімсон і Хізер Ріхтер Ліпфорд. Безпека, яку можна використовувати: історія, теми та виклики. Узагальнені лекції з інформаційної безпеки, конфіденційності та довіри. – – К.: Шпрінгер Інтернешнл Паблішинг, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Андерсон, Росс Дж. Інженерія безпеки: керівництво по побудові надійних розподілених систем, друге видання. Індіанаполіс, Індіана: Видавництво Вайлі, 2008.
Махер, Джеффрі Т., Девід С. Мовері та Альберто Ді Мінін. «Неглобалізація інновацій у напівпровідниковій промисловості». California Management Review 50, No 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Лі, Хау, Синджін Ван і Ширі Шнеорсон. «Taiwan Semiconductor Manufacturing Co.: Компанія з надання напівпровідникових послуг». Стенфордська вища школа бізнесу, 2 травня 2006 року.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Крістенсен, Клейтон М., Скотт Д. Ентоні та Ерік А. Рот. «Куди закон Мура?: майбутнє напівпровідників». У книзі «Що далі: використання теорій інновацій для прогнозування змін у галузі». Бостон: Видавництво Гарвардської школи бізнесу, 2004.
Гріндлі, Пітер С. і Девід Дж. «Управління інтелектуальним капіталом: ліцензування та перехресне ліцензування в напівпровідниках та електроніці». California Management Review 39, No 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Шур, Майкл і Джаспріт Сінгх. «Фізика напівпровідникових приладів». Physics Today 43, No 10 (1 жовтня 1990): 98–99.
https://doi.org/10.1063/1.2810727
Андерсон, Бетті Ліз і Річард Л. Андерсон. Основи напівпровідникових приладів. Бостон: Вища освіта Макгроу-Хілла, 2005.
Ананні, Майк. «На шляху до етики алгоритмів: скликання, спостереження, ймовірність і своєчасність». Наука, техніка та людські цінності 41, No 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Лі, Юйцзя, Девід Чой, Джунянг Чанг, Нейт Кушман, Джуліан Шрітвізер, Ремі Леблонд, Том Екклз та ін. «Генерація коду на рівні змагань за допомогою AlphaCode». Наука 378, No 6624 (9 грудня 2022 р.): 1092–97.
https://doi.org/10.1126/science.abq1158
Стієннон, Нісан, Лонг Уян, Джефф Ву, Деніел М. Зіглер, Райан Лоу, Челсі Восс, Алек Редфорд, Даріо Амодей і Пол Крістіано. «Вчимося узагальнювати за відгуками людей». arXiv, 15 лютого 2022 р.
http://arxiv.org/abs/2009.01325
Гарг, Шивам, Дімітріс Ципрас, Персі Лян і Грегорі Валіант. «Чому Трансформери можуть навчитися в контексті? Приклад класів простих функцій.” arXiv, 11 серпня 2023 р.
http://arxiv.org/abs/2208.01066
Він, Цзюньсянь, Чунтін Чжоу, Сюечже Ма, Тейлор Берг-Кіркпатрік і Грем Нойбіг. «На шляху до єдиного погляду на параметроефективне трансферне навчання». arXiv, 2 лютого 2022 р.
http://arxiv.org/abs/2110.04366
Чжан, Сьюзен, Стівен Роллер, Наман Гоял, Мікель Артетче, Мойя Чен, Шуохуей Чен, Крістофер Деван та ін. «OPT: відкриті попередньо навчені мовні моделі трансформаторів». arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Кларк, Кевін, Мін-Тханг Луонг, Куок В. Ле та Крістофер Д. Меннінг. «ELECTRA: попереднє навчання текстових кодерів як дискримінаторів, а не генераторів». arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Лю, Іньхань, Майл Отт, Наман Гоял, Цзінфей Ду, Мандар Джоші, Данці Чен, Омер Леві, Майк Льюїс, Люк Зеттлемоєр і Веселін Стоянов. “RoBERTa: надійно оптимізований підхід до попереднього навчання BERT.” arXiv, 26 липня 2019 р.
http://arxiv.org/abs/1907.11692
Редфорд, Алек і Картік Нарасімхан. «Покращення розуміння мови за допомогою генеративного попереднього навчання», 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Пітерс, Метью Е., Марк Нойман, Мохіт Айєр, Метт Гарднер, Крістофер Кларк, Кентон Лі та Люк Зеттлмойєр. «Глибокі контекстуалізовані репрезентації слів». arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Меннінг, Крістофер Д. «Розуміння людської мови та міркування». Дедал 151, No 2 (1 травня 2022 року): 127–38.
https://doi.org/10.1162/daed_a_01905
Хартлі, Річард і Ендрю Зіссерман. Множинна геометрія в комп’ютерному зорі. 2-ге вид. Кембридж, Великобританія ; Нью-Йорк: Видавництво Кембриджського університету, 2003.
Гонсалес, Рафаель С. і Річард Е. Вудс. Цифрова обробка зображень. 3-тє видання. Верхня річка Сіддл, Нью-Джерсі: Прентіс Холл, 2008.
Сонька, Мілан, Вацлав Главац та Роджер Бойл. Обробка зображень, аналіз та машинний зір. Видання четверте. Стемфорд, Коннектикут, США: Cengage Learning, 2015.
Шеліскі, Річард. Комп’ютерний зір: алгоритми та застосування. 2-ге вид. Тексти з інформатики. – : Видавництво «Шпрінгер Інтернешнл», 2022.
https://doi.org/10.1007/978-3-030-34372-9
Хан, Салман, Хоссейн Рахмані, Саєд Афак Алі Шах і Мохаммед Беннамун. Посібник зі згорткових нейронних мереж для комп’ютерного зору. Узагальнення лекцій з комп’ютерного зору. – : Видавництво «Шпрінгер Інтернешнл», 2018.
https://doi.org/10.1007/978-3-031-01821-3
Гудфеллоу, Ян, Йошуа Бенгіо та Аарон Курвіль. Глибоке навчання. Серія “Адаптивні обчислення та машинне навчання”. MIT Press, 2016.
Форсайт, Девід і Жан Понсе. Комп’ютерний зір: сучасний підхід. 2-ге вид., Бостон: Пірсон, 2012.
Бішоп, Крістофер М. Розпізнавання образів і машинне навчання. Інформатика та статистика. Нью-Йорк: Спрінгер, 2006.
Тамбе, Прасанна, Пітер Каппеллі та Валерій Якубович. «Штучний інтелект в управлінні людськими ресурсами: виклики та шлях вперед». California Management Review 61, No 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Чуй, Майкл, Мартін Гарріссон, Джеймс Маньїка, Роджер Робертс, Ріта Чанг, Пітер Нел та Ешлі ван Хетерен. «Застосування штучного інтелекту для суспільного блага | Мак-Кінсі». McKinsey Global Institute, грудень 2018 року.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Хома, Рахіль. «Що насправді роблять фахівці з машинного навчання?» fast.ai, 12 липня 2018 року.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Бріньолфссон, Ерік, Деніел Рок і Прасанна Тамбе. «Як машинне навчання змінить ринок праці?» Інститут Гувера, 6 травня 2019 року.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Стівенс, Ніккі та Ос Кіз. «Бачення інфраструктури: раса, розпізнавання облич і політика даних». Культурологія 35, No 4–5 (3 вересня 2021 р.): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Сілбі, Джессіка та Вудро Гартцог. «Зворотний бік глибоких фейків». Меріленд Лоу Ревю 78, No 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Френкс, Мері Енн та Арі Езра Вальдман. «Секс, брехня та відеозапис: глибокі фейки та ілюзії свободи слова». Меріленд Лоу Ревю 78, No 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Малхі, Мехма. «Бачити вже не означає вірити: шкода та користь діпфейку». ЕТИЧНИЙ ЦЕНТР (блог), 18 лютого 2022 року.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Ріні, Регіна та Лія Коен. «Діпфейки, глибокі шкоди». Журнал етики та соціальної філософії 22, No 2 (26 липня 2022 р.).
https://doi.org/10.26556/jesp.v22i2.1628
Де Рюйтер, Адрієнн. «Явна помилка діпфейків». Філософія та технологія 34, No 4 (грудень 2021): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Лука, Майкл, Джон Кляйнберг і Сендхіл Муллейнатан. «Алгоритмам теж потрібні менеджери». Harvard Business Review, січень 2016 р.
https://hbr.org/2016/01/algorithms-need-managers-too
Каня, Ельза Б. «Сингулярність поля бою: штучний інтелект, військова революція та майбутня військова міць Китаю». Центр нової американської безпеки (CNAS), листопад 2017 року.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Харріс, Еліза Д., Роберт Рознер, Джеймс М. Ектон і Герберт Лін. “Управління інформаційними технологіями та кіберзброєю”. В управлінні технологіями подвійного призначення: теорія та практика. Кембридж, Массачусетс: Американська академія мистецтв і наук, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Б’юкенен, Бен. Дилема кібербезпеки. Т. 1. Видавництво Оксфордського університету, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Сайлер, Келлі М. і Деніел С. Хоудлі. «Штучний інтелект і національна безпека». Дослідницька служба Конгресу США (CRS), 10 листопада 2020 р.
https://sgp.fas.org/crs/natsec/R45178.pdf
Горовіц, Майкл К. «Штучний інтелект, міжнародна конкуренція та баланс сил (травень 2018)». Техаський огляд національної безпеки, 2018.
https://doi.org/10.15781/T2639KP49
Шарре, Павло. Армія нікого: автономна зброя та майбутнє війни. Перше видання. Нью-Йорк; Лондон: В. В. Нортон і компанія, 2018.
Данциг, Річард. «ТЕХНОЛОГІЧНА РУЛЕТКА: управління втратою контролю в міру того, як багато військових переслідують технологічну перевагу». Центр нової американської безпеки (CNAS), червень 2018 року.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Бостром, Нік. «Рішуча стратегічна перевага», «Багатополярні сценарії», «Стратегічна картина». У Суперінтелект: шляхи, небезпеки, стратегії, 1-е видання Оксфорд: Видавництво Оксфордського університету, 2014.
Мерфі, Кевін П. Машинне навчання: імовірнісна перспектива. Серія адаптивних обчислень і машинного навчання. Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту, 2012.
Келлехер, Джон Д., Брайан Мак Намі та Аойфе Д’Арсі. Основи машинного навчання для прогнозної аналітики даних: алгоритми, напрацьовані приклади та кейси. 2-ге видання Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту, 2020.
Соланас, Агусті та Антоні Мартінес-Бальєсте. Досягнення в галузі штучного інтелекту для захисту та безпеки конфіденційності. Т. 1. Інтелектуальні інформаційні системи. ВСЕСВІТНЯ НАУКОВА, 2009.
https://doi.org/10.1142/6707
Хань, Цзявей, Мішлін Камбер і Цзянь Пей. Інтелектуальний аналіз даних: концепції та методи. 3-тє вид. Уолтем, Массачусетс: Видавництво Морган Кауфманн, 2012.
Віттен, Ян Х., Френк Ейбе та Марк А. Холл. Інтелектуальний аналіз даних: практичні інструменти та методи машинного навчання. 3-тє вид. Серія Morgan Kaufmann в системах управління даними. Берлінгтон, Массачусетс: Видавництво Морган Кауфманн, 2011.
Жандро, Мішель і Жан-Ів Потвін, ред. Довідник з метаевристики. 2-ге видання: Міжнародна серія з дослідження операцій та науки управління, 1460. Нью-Йорк: Спрінгер, 2010.
Браунлі, Джейсон. Розумні алгоритми: рецепти програмування, натхненні природою. Редакція 2. С.Л.: LuLu.com, 2012.
Чжан, Давид, Гуанмін Лу та Лей Чжан. Просунута біометрія. 1-е вид.: Видавництво Springer International, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Джейн, Аніл К., Арун А. Росс і Картік Нандакумар. Вступ до біометрії. Нью-Йорк, Нью-Йорк: Спрінгер, 2011.
Чіо, Кларенс і Девід Фрімен. Машинне навчання та безпека: захист систем за допомогою даних та алгоритмів. Перше видання. Севастополь, Каліфорнія: O’Reilly Media, 2018.
Ван, Болун, Юаньшунь Яо, Бімал Вішванатх, Хайтао Чжен і Бен Ю. Чжао. «З хорошою підготовкою приходить велика вразливість: практичні атаки проти трансферного навчання». У матеріалах 27-го симпозіуму Конференції USENIX з безпеки, 1281–97. РОЗДІЛ 18. США: Асоціація USENIX, 2018.
Андерсон, Гайрум С., Джонатан Вудбрідж і Боббі Філар. “DeepDGA: змагально налаштована генерація та виявлення доменів.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Ширазі, Хоссейн, Брухадешвар Безавада, Індракші Рей і Чарльз Андерсон. «Атаки змагальної вибірки проти виявлення фішингу». У книзі «Безпека та конфіденційність даних і додатків XXXIII», під редакцією Саймона Н. Фолі, 11559: 83–101. – : Видавництво «Шпрінгер Інтернешнл», 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Ерба, Алессандро, Ріккардо Таорміна, Стефано Галеллі, Марчелло Польяні, Мікеле Кармінаті, Стефано Дзанеро та Нільс Оле Тіппенгауер. «Атаки з обмеженим приховуванням проти детекторів аномалій на основі реконструкції в промислових системах управління». У щорічній конференції з додатків комп’ютерної безпеки, 480–95, 2020.
https://doi.org/10.1145/3427228.3427660
Кулешов, Володимир, Шантану Тхакур, Тінгфунг Лау та Стефано Ермон. «Змагальні приклади для задач класифікації природної мови», 15 лютого 2018 року.
https://openreview.net/forum?id=r1QZ3zbAZ
Деметріо, Лука, Баттіста Бігджо, Джованні Лагоріо, Фабіо Ролі та Алессандро Армандо. «Пояснення вразливостей глибокого навчання до зловмисних двійкових систем». arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Куппа, Адітья, Славомір Гржонковський, Мухаммад Різван Асгар і Нхієн-Ан ле-Хач. «Чорна скринька атакує детектори глибоких аномалій». У матеріалах 14-ї Міжнародної конференції з доступності, надійності та безпеки, 1–10. Кентербері, Каліфорнія, Велика Британія: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Жибер, Даніель, Карлес Матеу та Жорді Планс. «Розвиток машинного навчання для виявлення та класифікації шкідливого програмного забезпечення: наукові розробки, тенденції та виклики». Журнал мережевих та комп’ютерних додатків 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Розенберг, Іхай, Асаф Шабтай, Ювал Еловичі та Ліор Рокач. «Атаки змагального машинного навчання та методи захисту в галузі кібербезпеки». arXiv, 13 березня 2021 р.
https://doi.org/10.48550/arXiv.2007.02407
Гріра, Нізар і М. Крусіану. “Неконтрольована та напівконтрольована кластеризація: короткий огляд”, 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Олтяну, Олександра, Карлос Кастільо, Фернандо Діас та Емре Киджман. «Соціальні дані: упередження, методологічні підводні камені та етичні кордони». Frontiers in Big Data 2 (11 липня 2019 року): 13.
https://doi.org/10.3389/fdata.2019.00013
Мехрабі, Нінарех, Фред Морштаттер, Наньюн Пенг та Арам Галстян. «Виявлення упередженості спільноти: важливість вузлів з низьким рівнем підключення». arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Фортунато, Санто та Дарко Хріч. «Виявлення спільноти в мережах: посібник користувача». Звіти з фізики 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Чжао, Цзеюй, Тяньлу Ван, Марк Ятскар, Вісенте Ордонес і Кай-Вей Чанг. «Чоловікам також подобається робити покупки: зменшення посилення гендерних упереджень за допомогою обмежень на рівні корпусу». arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Мехрабі, Нінарех, Фред Морстаттер, Нріпсута Саксена, Крістіна Лерман та Арам Галстян. «Опитування про упередженість і справедливість у машинному навчанні». ACM Computing Surveys 54, No 6 (13 липня 2021 р.): 1–35.
https://doi.org/10.1145/3457607
Вахтер, Сандра, Брент Міттельштадт і Лучано Флоріді. «Чому в загальному регламенті про захист даних немає права на пояснення автоматизованого прийняття рішень». Міжнародний закон про конфіденційність даних 7, No 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Бостром, Нік. Суперінтелект: шляхи, небезпеки, стратегії. Оксфорд, Велика Британія ; Нью-Йорк, Нью-Йорк: Видавництво Оксфордського університету, 2016.
Європейська комісія з ефективності правосуддя (CEPEJ). «Європейська етична хартія щодо використання штучного інтелекту в судових системах та їхньому середовищі». Прийнято на 31-му пленарному засіданні CEPEJ (Страсбург): CEPEJ, 3-4 грудня 2018 року.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Браунсворд, Роджер, Елоїза Скотфорд і Карен Юнг, під редакцією «Лета Джонс, Мег і Джейсон Міллар, «Метафори хакерства в очікуваному управлінні новими технологіями: випадок регулювання роботів». В Оксфордському довіднику з права, регулювання та технології, том 1. Видавництво Оксфордського університету, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Гвадамуз, Андрес. «Чи мріють андроїди про авторське право на електроенергію? Порівняльний аналіз оригінальності творів, створених штучним інтелектом». Щоквартальник інтелектуальної власності 2017, No 2 (9 лютого 2017 року): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Незалежна експертна група високого рівня з питань штучного інтелекту, створена Європейською комісією: створена Європейською комісією. «Етичні принципи для надійного штучного інтелекту», 8 квітня 2019 р.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Лінс, Рональд, Еріка Палмеріні, Берт-Яап Купс, Андреа Бертоліні, Перікл Сальвіні та Федеріка Лусіверо. «Регуляторні виклики робототехніки: деякі рекомендації щодо вирішення правових та етичних питань». Право, інновації та технології 9, No 1 (2 січня 2017 року): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Кало, Раян. «Політика щодо штучного інтелекту: дорожня карта». Електронний вісник ДСНС, 2017.
https://doi.org/10.2139/ssrn.3015350
Саттон, Річард С. і Ендрю Г. Барто. Навчання з підкріпленням: вступ. Видання друге. Серія адаптивних обчислень і машинного навчання. Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту, 2018.
Теодорідіс, Сергіос і Константінос Кутрумбас. Розпізнавання образів. 4-е вид. Берлінгтон Гейдельберг: Академічна преса, 2009.
Чжан, Астон, Закарі С. Ліптон, Му Лі та Олександр Дж. «Пориньте в глибоке навчання». arXiv, 22 серпня 2023 р.
http://arxiv.org/abs/2106.11342
Нільсен, Майкл А. Нейронні мережі та глибоке навчання, 2019.
http://neuralnetworksanddeeplearning.com
Тансталл, Льюїс, Леандро фон Верра і Томас Вольф. Обробка природної мови за допомогою трансформаторів: створення мовних додатків за допомогою Hugging Face. Перше видання. Севастополь, Каліфорнія: O’Reilly Media, 2022.
Рао, Деліп і Брайан МакМехен. Обробка природної мови за допомогою PyTorch: створюйте інтелектуальні мовні програми за допомогою глибокого навчання. Перше видання. Севастополь, Каліфорнія: O’Reilly Media, 2019.
Гудфеллоу, Ян, Йошуа Бенгіо та Аарон Курвіль. Глибоке навчання. Серія “Адаптивні обчислення та машинне навчання”. MIT Press, 2016.
Гольдберг, Йоав. “Посібник з нейронних мережевих моделей для обробки природної мови.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Ейзенштейн, Яків. Вступ до обробки природної мови. Адаптивні обчислення та машинне навчання. Видавництво Массачусетського технологічного інституту, 2019.
Юрафський, Деніел і Джеймс Х. Мартін. Мова та обробка мови: вступ до обробки природної мови, комп’ютерної лінгвістики та розпізнавання мовлення. Серія Прентіс Холл у галузі штучного інтелекту. Верхня Сідл-Рівер, Нью-Джерсі: Прентіс Холл, 2000.
Кочендерфер, Мікель Дж., Тім А. Вілер і Кайл Х. Рей. Алгоритми прийняття рішень. Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту, 2022.
Агарвал, Алех, Нан Цзян і С. Какаде. «Навчання з підкріпленням: теорія та алгоритми», 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Берцекас, Дмитро П. Навчання з підкріпленням та оптимальне керування. 2-й друк (включає редакційні правки). Белмонт, Массачусетс: Афіна Наукова, 2019.
Цирульник, Девід. Баєсове міркування та машинне навчання. 1-е вид.: Видавництво Кембриджського університету, 2012.
https://doi.org/10.1017/CBO9780511804779
Маккей, Девід Дж.К. Теорія інформації, висновок та алгоритми навчання. Видавництво Кембриджського університету, 2003.
Бішоп, Крістофер М. Розпізнавання образів і машинне навчання. Інформатика та статистика. Нью-Йорк: Спрінгер, 2006.
Мохрі, Мехріар, Афшин Ростамізаде та Амет Талвалкар. «Вступ». В основах машинного навчання, 504. Видавництво Массачусетського технологічного інституту, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Мерфі, Кевін П. “Розділ 24: Висновок Монте-Карло (MCMC) ланцюга Маркова” та “Розділ 25: Кластеризація”. У машинному навчанні: імовірнісна перспектива. Лондон, Англія: Видавництво Массачусетського технологічного інституту, 2012.
Вайнер, Абрахам Дж., Метью Олсон, Джастін Блайх і Девід Міз. “Пояснення успіху AdaBoost і випадкових лісів як інтерполяційних класифікаторів.” arXiv, 29 квітня 2017 р.
http://arxiv.org/abs/1504.07676
Хасті, Тревор, Роберт Тібширані та Джером Фрідман. Елементи статистичного навчання: інтелектуальний аналіз даних, висновок та прогнозування. 2-ге видання Спрінгер Серія в статистиці. Нью-Йорк, Нью-Йорк: Спрінгер Нью-Йорк, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Вассерман, Ларрі. Все про статистику: стислий курс статистичного висновування. Тексти Springer у статистиці. Нью-Йорк, Нью-Йорк: Спрінгер Нью-Йорк, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Жерон, Орельєн. Практичне машинне навчання за допомогою Scikit-Learn, Keras та TensorFlow: концепції, інструменти та методи побудови інтелектуальних систем. 2-ге вид. Севастополь, Каліфорнія: О’Рейлі, 2019.
Артасанчес, Альберто та Пратік Джоші. Штучний інтелект із Python: ваш повний посібник із створення інтелектуальних програм за допомогою Python 3.x. Друге видання. Бірмінгем, Мумбаї: Пакет, 2020.
Бізлі, Девід М. і Браян К. Джонс. Кулінарна книга Python. Видання третє. Севастополь, Каліфорнія: О’Рейлі, 2013.
Холм, Елізабет А. «На захист чорної скриньки». Наука 364, No 6435 (5 квітня 2019 р.): 26–27.
https://doi.org/10.1126/science.aax0162
Суреш, Харіні та Дж. «Основа для розуміння непередбачених наслідків машинного навчання». ArXiv, 28 січня 2019 року.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Міллер, Алекс П. «Хочете менш упереджених рішень? Використовуйте алгоритми». Harvard Business Review, 26 липня 2018 року.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Кроуфорд, Кейт. «Приховані упередження у великих даних». Harvard Business Review, 1 квітня 2013 року.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Хао, Карен. «Коли алгоритми помиляються, провину за це отримує найближча людина». Огляд технологій Массачусетського технологічного інституту, 28 травня 2019 року.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Боддінгтон, Паула. На шляху до етичного кодексу для штучного інтелекту. Штучний інтелект: основи, теорія та алгоритми. – : Видавництво «Шпрінгер Інтернешнл», 2017.
https://doi.org/10.1007/978-3-319-60648-4
Дігнум, штат Вірджинія. «Відповідальний штучний інтелект: проектування штучного інтелекту для людських цінностей», 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Воллах, Венделл і Колін Аллен. Моральні машини. Видавництво Оксфордського університету, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Лін, Патрік і Кіт Ебні, ред. Етика роботів 2.0: від автономних автомобілів до штучного інтелекту. Нью-Йорк, Нью-Йорк: Видавництво Оксфордського університету, 2017.
Рассел, Стюарт Дж., Пітер Норвіг. Штучний інтелект: сучасний підхід. 4-е видання. Серія Пірсона в галузі штучного інтелекту. – М.: Пірсон, 2021.
Брахман, Рональд Дж., Гектор Дж. Представлення знань і міркування. Амстердам; Бостон: Морган Кауфманн, 2004.
Марсленд, Стівен. Машинне навчання: алгоритмічна перспектива. Chapman & Hall / CRC Серія машинного навчання та розпізнавання образів. – Бока Ратон: Видавництво КРЦ, 2009.
Пул, Девід Л. і Алан К. Макворт. Штучний інтелект: основи обчислювальних агентів. 2-ге вид.: Видавництво Кембриджського університету, 2017.
https://doi.org/10.1017/9781108164085