Klaus-Peter Kossakowski: Computer-Würmer

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum



Literaturverzeichnis [Eichin, Rochlis 1989] bis [Jobush, Oldehoeft 1989a]

  1. [Eichin, Rochlis 1989] With Microscope and Tweezers : An Analysis of the Internet Virus of November 1988 / Eichin, M. W.; Rochlis, J. A. - In: 1989 Symposium on Security and Privacy. - New York, NY: IEEE Computer Society, 1989. - S. 326-343.
  2. [Eisenberg et al. 1989] The Cornell Commission : On Morris and the Worm / Eisenberg, T.; Gries, D.; Hartmanis, J.; Holcomb, D.; Lynn, M. S.; Santoro, T. - In: Communications of the ACM. - Vol. 32, Nr. 6, Juni 1989, S. 706-709.
  3. [Ellermann et al. 1991] Computer-Würmer : Einführung in die Problematik / Ellermann, U.; Kossakowski, K.-P.; Liu, A.; Löffler, D.; Ritscher, A.; Schrod, G.; Stöckmann, P. - Univ. Hamburg, Fachbereich Informatik, Arbeitsbereich AGN. - Hamburg. - November 1991. - [unveröffentlicht].
  4. [Farber 1989] NSF Poses Code of Networking Ethics / Farber, D. J. - In: Communications of the ACM. - Vol. 32, Nr. 6, Juni 1989, S. 688.
  5. [Feldmeier, Karn 1990] UNIX Password Security - Ten Years Later / Feldmeier, D. C.; Karn, P. R. - In: Advances in Cryptology, Crypto'89 / Hrsg. v. Brassard, G. - Berlin: Springer, 1990. - S. 44-63.
  6. [Ferbrache 1992] A Pathology of Computer Viruses / Ferbrache, D. - London: Springer, 1992.
  7. [Fischer-Hübner 1986] Zur Anonymität und Reidentifizierbarkeit statistischer Daten / Fischer-Hübner, S. - Universität Hamburg, Fachbereich Informatik. - Hamburg, 1986. - Mitteilung FBI-HH-M-143
  8. [Fischer-Hübner 1992] IDA (Intrusion Detection and Avoidance System) : Ein einbruchsentdeckendes und einbruchsvermeidendes System / Fischer-Hübner, S. - Univ. Hamburg Dissertation . - Hamburg. - 1992. - [Zur Veröffentlichung].
  9. [Fisher 1988] On the Front Lines in Battling Electronic Invader / Fisher, L. M. - In: The New York Times. - Vol. 138, 5. November 1988, S. I,7:1.
  10. [Forcht 1990] Ethical Use of Computers / Forcht, K. A. - In: Rogue Programs : Viruses, Worms, and Trojan Horses / Hrsg. v. Hoffman, L. J. - New York, NY: Van Nostrand Reinhold, 1990. - S. 117-120.
  11. [Gardner 1989] The Internet Worm : What Was Said and When / Gardner, P. E. - In: Computers & Security. - Vol. 8, Nr. 4, Juni 1989, S. 291-296.
  12. [Gasser 1988] Building a Secure Computer System / Gasser, M. - New York, NY: Van Nostrand Reinhold, 1988.
  13. [Gasser, McDermott 1990] An Architecture for Practical Delegation in a Distributed System / Gasser, M.; McDermott, E. - In: 1990 Symposium on Research in Security and Privacy. - Los Alamitos, Calif.: IEEE Computer Society, 1990. - S. 20-30.
  14. [Gerth 1988] Intruders Into Computer Systems Still Hard to Prosecute / Gerth, J. - In: The New York Times. - Vol. 138, 5. November 1988, S. I,7:2.
  15. [GI DuD 1992] Stellungnahme zu den Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC) V1.2 / Präsidiumsarbeitskreis Datenschutz und Datensicherung der Gesellschaft für Informatik. - In: Datenschutz und Datensicherung. - Vol. 16, Nr. 5, Mai 1992, S. 233-236.
  16. [Gleißner et al. 1989] Manipulation in Rechnern und Netzen : Risiken, Bedrohungen und Gegenmaßnahmen / Gleißner, W.; Grimm, R.; Herda, S.; Isselhorst, H. - Bonn: Addison-Wesley, 1989.
  17. [Green, Sisson 1989] The Father Christmas Worm / Green, J. L.; Sisson, P. L. - In: 12. National Computer Security Conference. - o. O., 1989. - S. 359-368.
  18. [Guidoboni 1991] United States of America v. Robert Tappan Morris : Brief for Appellant / Guidoboni, T. A. - In: 4. Annual Computer Virus & Security Conference / Hrsg. v. Lefkon, R. G. - New York, NY, 1991. - S. 216-242.
  19. [Hafner, Markoff 1991] CYBERPUNK : Outlaws and Hackers on the Computer Frontier / Hafner, K.; Markoff, J. - New York, NY: Simon & Schuster, 1991.
  20. [Härtig et al. 1990] Architecture of the BirliX Operating System / Härtig, H.; Kühnhauser, W. E.; Kowalski, O. C.; Lux, W.; Reck, W.; Streich, H.; Goos, G. Gesellschaft für Mathematik und Datenverarbeitung. - 14. März 1990.
  21. [Heberlein et al. 1990] A Network Security Monitor / Heberlein, L. T.; Dias, G. V.; Levitt, K. N.; Mukherjee, B.; Wood, J.; Wolber, D. - In: 1990 Symposium on Research in Security and Privacy. - Los Alamitos, Calif.: IEEE Computer Society, 1990. - S. 296-304.
  22. [Heberlein et al. 1992] A Method to Detect Intrusive Activity in a Networked Environment / Heberlein, L. T.; Levitt, K. N.; Mukherjee, B. - In: 5. International Computer Virus & Security Conference / Hrsg. v. Lefkon, R. G. - New York, NY, 1992. - S. 384-393.
[Zurück zum Anfang]
  • [Highland 1987] Computer Viruses and Sudden Death! / Highland, H. J. - In: Computers & Security. - Vol. 6, Nr. 1, 1987, S. 8-16.
  • [Highland 1989] The Milnet/Arpanet Attack / Highland, H. J. - In: Computers & Security. - Vol. 8, Nr. 1, Februar 1989, S. 3-10.
  • [Highland 1989a] The Internet Worm ... Continued / Highland, H. J. - In: Computers & Security. - Vol. 8, Nr. 6, Oktober 1989, S. 460-461.
  • [Hoffman 1990] Rogue Programs : Viruses, Worms, and Trojan Horses / Hrsg. v. Hoffman, L. J. - New York, NY: Van Nostrand Reinhold, 1990.
  • [Hoffmann 1989] Wurm im INTERNET : Eine Analyse des im November 1988 aufgetretenen selbst-reproduzierenden Wurm-Programmes / Hoffmann, G. - In: Datenschutz und Datensicherung. - Vol. 13, Nr. 2, Februar 1989, S. 63-70.
  • [Hoffmann 1989a] Computer-Würmer, eine Bedrohung für vernetzte Systeme / Hoffmann, G. - In: 19. GI-Jahrestagung / Hrsg. v. Paul, M. - Berlin: Springer, 1989. - S. 538-551.
  • [Hoffmann 1990] Krankheitserreger in Rechnernetzen : Erkennungsmerkmale und Abwehrmaßnahmen / Hoffmann, G. - In: DATACOM. - Vol. 7, Nr. 2, Februar 1990, S. 102-110.
  • [Israel 1987] Computer Viruses : Myth or Reality / Israel, H. - In: 10. National Computer Security Conference. - o. O., 1987. - S. 226-230.
  • [ITSEC 1990] Information Technology Security Evaluation Criteria (ITSEC) : Harmonised Criteria of France - Germany - the Netherlands - the United Kingdom / Hrsg. v. Bundesminister des Innern. - Version 1. - Bonn, 1990.
  • [ITSEM 1992] Information Technology Security Evaluation Manual (IT-SEM) / Hrsg. v. Commission of the European Communities. - Brüssel. - Draft V0.2 vom 2. April 1992.
  • [Jobush, Oldehoeft 1989] A Survey of Password Mechanisms : Weaknesses and Potential Improvements. Part 1 / Jobush, D. L.; Oldehoeft, A. E. - In: Computers & Security. - Vol. 8, Nr. 7, November 1989, S. 587-604.
  • [Jobush, Oldehoeft 1989a] A Survey of Password Mechanisms : Weaknesses and Potential Improvements. Part 2 / Jobush, D. L.; Oldehoeft, A. E. - In: Computers & Security. - Vol. 8, Nr. 8, Dezember 1989, S. 675-689.

    [Zurück] [Inhaltsverzeichnis] [Weiter]


© 1998-2001 by Klaus-Peter Kossakowski, Germany.