Ву, Ань В., Джек Хьюз, Ільдіко Піт, Бен Кольєр, І Тін Чуа, Ілля Шумайлов та Еліс Хатчінгс. «Поворот циферблата: еволюція ринку кіберзлочинності в епоху налаштування, стабільності та Covid-19». У матеріалах конференції з вимірювання Інтернету ACM, 551–66. Віртуальна подія США: ACM, 2020.

https://doi.org/10.1145/3419394.3423636

Сміт, Рассел Г., Ніколас Воланін і Глен Вортінгтон. «Рішення для електронної злочинності та витіснення злочинності». Австралійський інститут кримінології: тенденції та проблеми злочинності та кримінального правосуддя, No 243 (січень 2003 р.): 6.

https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf

Ур, Блез, Фуміко Нома, Джонатан Біз, Шон М. Сегреті, Річард Шей, Луджо Бауер, Ніколас Крістін і Лоррі Фейт Крейнор. «Я додав «!» в кінці, щоб зробити його безпечним»: спостереження за створенням пароля в лабораторії». У матеріалах одинадцятої конференції USENIX з корисної конфіденційності та безпеки, 123–40. СУПИ ’15. США: Асоціація USENIX, 2015.

Вень, Зікай Алекс, Чжицю Лін, Ровена Чен та Ерік Андерсен. “What.Hack: Захоплююче навчання з протидії фішингу за допомогою рольової гри-симулятора фішингу.” У матеріалах конференції CHI 2019 року з людського фактору в обчислювальних системах, 1–12. Глазго Шотландія Великобританія : ACM, 2019.

https://doi.org/10.1145/3290605.3300338

Хесус Саєнц, Марія, Джеймс молодший Райс і Кен Коттрілл. “У вас є ДТ? Чому настав час принести цифрову трансформацію на землю». Лабораторія трансформації цифрового ланцюга поставок Массачусетського технологічного інституту (блог), 1 квітня 2019 р.

https://digitalsc.mit.edu/digital-transformation-in-supply-chain/

Кормен, Томас Х., Чарльз Е. Лейзерсон і Рональд Л. Рівест. “Розділ 28”. У вступі до алгоритмів, 24. Друкувати. Серія «Електротехніка та інформатика Массачусетського технологічного інституту». Кембридж, Массачусетс: Видавництво Массачусетського технологічного інституту [u .a.], 2000.

Пан, Сяоруй, Сюецян Ван, Юе Дуань, Сяофен Ван і Хен Інь. «Темна небезпека: широкомасштабне виявлення прихованих конфіденційних операцій у додатках Android, засноване на навчанні». У матеріалах симпозіуму з безпеки мереж та розподілених систем 2017 року. Сан-Дієго, Каліфорнія: Інтернет-суспільство, 2017.

https://doi.org/10.14722/ndss.2017.23265

Лю, Бін, Мадс Шааруп Андерсен, Флоріан Шауб, Хазім Альмухімеді, Шикун Чжан, Норман Саде, Алессандро Аквісті та Юврадж Агарвал. «Дотримуйтесь моїх рекомендацій: персоналізований помічник для отримання дозволів для мобільних додатків». У матеріалах Дванадцятого симпозіуму з корисної конфіденційності та безпеки (SOUPS 2016), 199–212. СУПИ ’16. Денвер, Колорадо: Асоціація USENIX, 2016.

https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu

Лін, Цзялю, Бін Лю, Норман Саде та Джейсон І. Хонг. «Моделювання налаштувань конфіденційності мобільних додатків користувачів: відновлення зручності використання в морі налаштувань дозволів». У матеріалах десятої конференції USENIX з питань конфіденційності та безпеки використання, 199–212. СУПИ ’14. США: Асоціація USENIX, 2014.

Странський, Крістіан, Домінік Вермке, Йоганна Шрадер, Ніколя Хуаман, Ясемін Акар, Анна Лена Фельгабер, Міранда Вей, Блазе Ур та Саша Фаль. «Про обмежений вплив візуалізації шифрування: уявлення про безпеку обміну повідомленнями E2E». У матеріалах сімнадцятої конференції USENIX з корисної конфіденційності та безпеки, 437–54. СУПИ’21. США: Асоціація USENIX, 2021.

Свамінатан, Картік, Нандхіні Чандрамурті, Чен-Йонг Шер, Рамон Бертран, Альпер Буюктосуноглу та Прадіп Бозе. «BRAVO: збалансована оптимізація напруги з урахуванням надійності». У 2017 році IEEE Міжнародний симпозіум з високопродуктивної комп’ютерної архітектури (HPCA), 97–108. ІЕЕЕ, 2017.

https://doi.org/10.1109/HPCA.2017.56

Ленг, Цзінвень, Альпер Буюктосуноглу, Рамон Бертран, Прадіп Бозе, Куан Чен, Міньї Го та Віджай Джанапа Редді. «Асиметрична стійкість: використання ідемпотентності на рівні завдань для відновлення перехідних помилок у системах на основі прискорювачів». У 2020 році IEEE Міжнародний симпозіум з архітектури високопродуктивних комп’ютерів (HPCA), 44–57. ІЕЕЕ, 2020.

https://doi.org/10.1109/HPCA47549.2020.00014

Номура, Шуоу, Метью Д. Сінклер, Чен-Хан Хо, Венкатраман Говіндараджу, Марк де Круйф і Картікеян Санкаралінгам. «Вибірка + DMR: практичне та низьке постійне виявлення несправностей». У 2011 році 38-й щорічний Міжнародний симпозіум з комп’ютерної архітектури (ISCA), 201–12. ІЕЕЕ, 2011.

https://doi.org/10.1145/2000064.2000089

Фелт, Едрієнн Портер, Алекс Ейнслі, Роберт В. Рідер, Санні Консольво, Сомас Тьягараджа, Алан Беттс, Хелен Харріс і Джефф Граймс. «Удосконалення попереджень SSL: розуміння та дотримання». У матеріалах 33-ї щорічної конференції ACM з людського фактору в обчислювальних системах, 2893–2902. Сеул, Республіка Корея: ACM, 2015.

https://doi.org/10.1145/2702123.2702442

Грінберг, Альберт, Джеймс Р. Гамільтон, Навенду Джайн, Шрікант Кандула, Чанхун Кім, Парантап Лахірі, Девід А. Мальц, Парвін Патель і Судіпта Сенгупта. “VL2: масштабована та гнучка мережа центрів обробки даних.” ACM SIGCOMM Computer Communication Review 39, No 4 (16 серпня 2009 р.): 51–62.

https://doi.org/10.1145/1594977.1592576

Ауслоос, Джеф. «Основи законодавства про захист персональних даних». У книзі «Право на видалення в законодавстві ЄС про захист даних: від індивідуальних прав до ефективного захисту», перше видання. Оксфордський закон про захист даних та конфіденційність. Оксфорд; Нью-Йорк: Видавництво Оксфордського університету, 2020.

Барбоса, Ната М., Чжуохао Чжан і Ян Ван. «Чи конфіденційність і безпека важливі для всіх? Кількісна оцінка та кластеризація орієнтованих на користувача міркувань щодо впровадження пристроїв розумного дому». У матеріалах шістнадцятої конференції USENIX з питань конфіденційності та безпеки для використання, 417–35. СУПИ’20. США: Асоціація USENIX, 2020.

Вудрафф, Еллісон, Василь Піхур, Санні Консольво, Лаура Брандімарте та Алессандро Аквісті. «Чи продав би фундаменталіст конфіденційності свою ДНК за 1000 доларів, якби в результаті не сталося нічого поганого? Категорії Вестіна, поведінкові наміри та наслідки», 1–18, 2014.

https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff

Він, Лян, Янь Цай, Хун Ху, Пуруй Су, Чженькай Лян, І Ян, Хуафен Хуан, Цзя Янь, Сянкунь Цзя та Денго Фен. «Автоматична оцінка аварій внаслідок переповнення купи». У 2017 році 32-га Міжнародна конференція IEEE/ACM з автоматизованої програмної інженерії (ASE), 274–79. Урбана, Іллінойс : ІЕЕЕ, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Ках’яні, Нікен Дві Вахю, Нурул Хідая Аб Рахман, Вільям Бредлі Гліссон і Кім-Кван Раймонд Чу. «Роль мобільної криміналістики в розслідуваннях тероризму, пов’язаних з використанням хмарних сховищ і додатків для зв’язку». Мобільні мережі та додатки 22, No 2 (2017): 240–54.

https://doi.org/10.1007/s11036-016-0791-8

Васек, Марі та Тайлер Мур. «Немає безкоштовного обіду, навіть з використанням біткойнів: відстеження популярності та прибутку від шахрайства з віртуальною валютою». У книзі «Фінансова криптографія та безпека даних», під редакцією Райнера Бьоме та Тацуакі Окамото, 44–61. Берлін, Гейдельберг: Шпрінгер, 2015.

https://doi.org/10.1007/978-3-662-47854-7_4

Кошер, Карл, Олексій Ческіс, Франциска Резнер, Шветак Патель, Тадайоші Коно, Стівен Чековей, Деймон Маккой та ін. «Експериментальний аналіз безпеки сучасного автомобіля». У матеріалах симпозіуму IEEE з безпеки та конфіденційності 2010 року, під редакцією Девіда Еванса та Джованні Віньї, 447–62. США: IEEE Computer Society, 2010.

Харріс, Еліза Д., Роберт Рознер, Джеймс М. Ектон і Герберт Лін. “Управління інформаційними технологіями та кіберзброєю”. В управлінні технологіями подвійного призначення: теорія та практика. Кембридж, Массачусетс: Американська академія мистецтв і наук, 2016.

https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf

Ширазі, Хоссейн, Брухадешвар Безавада, Індракші Рей і Чарльз Андерсон. «Атаки змагальної вибірки проти виявлення фішингу». У книзі «Безпека та конфіденційність даних і додатків XXXIII», під редакцією Саймона Н. Фолі, 11559: 83–101. – : Видавництво «Шпрінгер Інтернешнл», 2019.

https://doi.org/10.1007/978-3-030-22479-0_5

Ерба, Алессандро, Ріккардо Таорміна, Стефано Галеллі, Марчелло Польяні, Мікеле Кармінаті, Стефано Дзанеро та Нільс Оле Тіппенгауер. «Атаки з обмеженим приховуванням проти детекторів аномалій на основі реконструкції в промислових системах управління». У щорічній конференції з додатків комп’ютерної безпеки, 480–95, 2020.

https://doi.org/10.1145/3427228.3427660

Куппа, Адітья, Славомір Гржонковський, Мухаммад Різван Асгар і Нхієн-Ан ле-Хач. «Чорна скринька атакує детектори глибоких аномалій». У матеріалах 14-ї Міжнародної конференції з доступності, надійності та безпеки, 1–10. Кентербері, Каліфорнія, Велика Британія: ACM, 2019.

https://doi.org/10.1145/3339252.3339266

Європейська комісія з ефективності правосуддя (CEPEJ). «Європейська етична хартія щодо використання штучного інтелекту в судових системах та їхньому середовищі». Прийнято на 31-му пленарному засіданні CEPEJ (Страсбург): CEPEJ, 3-4 грудня 2018 року.

https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c

Браунсворд, Роджер, Елоїза Скотфорд і Карен Юнг, під редакцією «Лета Джонс, Мег і Джейсон Міллар, «Метафори хакерства в очікуваному управлінні новими технологіями: випадок регулювання роботів». В Оксфордському довіднику з права, регулювання та технології, том 1. Видавництво Оксфордського університету, 2016.

https://doi.org/10.1093/oxfordhb/9780199680832.001.0001

Гвадамуз, Андрес. «Чи мріють андроїди про авторське право на електроенергію? Порівняльний аналіз оригінальності творів, створених штучним інтелектом». Щоквартальник інтелектуальної власності 2017, No 2 (9 лютого 2017 року): 169–86.

https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1

Лінс, Рональд, Еріка Палмеріні, Берт-Яап Купс, Андреа Бертоліні, Перікл Сальвіні та Федеріка Лусіверо. «Регуляторні виклики робототехніки: деякі рекомендації щодо вирішення правових та етичних питань». Право, інновації та технології 9, No 1 (2 січня 2017 року): 1–44.

https://doi.org/10.1080/17579961.2017.1304921

Thank you for signing up to our newsletter!
Please check your email and confirm your email address.

Thank you! RSVP received for Пфлігер, Чарльз П., Шарі Лоуренс Пфлігер і Джонатан Маргуліс. Безпека в обчислювальній техніці. Видання п’яте. Верхня річка Сіддл, Нью-Джерсі: Прентіс Холл, 2015.

Thank you for applying! We will be in touch.

Apply for: Пфлігер, Чарльз П., Шарі Лоуренс Пфлігер і Джонатан Маргуліс. Безпека в обчислювальній техніці. Видання п’яте. Верхня річка Сіддл, Нью-Джерсі: Прентіс Холл, 2015.

Пфлігер, Чарльз П., Шарі Лоуренс Пфлігер і Джонатан Маргуліс. Безпека в обчислювальній техніці. Видання п’яте. Верхня річка Сіддл, Нью-Джерсі: Прентіс Холл, 2015.

Loading...

Loading…