Klaus-Peter Kossakowski: Computer-Würmer

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum



Literaturverzeichnis [Thimbleby 1991] bis [ZSI 1990]

  1. [Thimbleby 1991] Can Viruses Ever Be Useful? / Thimbleby, H. - In: Computers & Security. - Vol. 10, Nr. 2, April 1991, S. 111-114.
  2. [Thompson 1984] Reflections on Trusting Trust / Thompson, K. - In: Communications of the ACM. - Vol. 27, Nr. 8, August 1984, S. 761-763.
  3. [UNIX Today! 1989] Morris's Peers Return Verdicts : A Sampling Of Opinion Concerning The Fate Of The Internet Worm. - Nachdruck aus: UNIX Today!, 1989. - In: Rogue Programs : Viruses, Worms, and Trojan Horses / Hrsg. v. Hoffman, L. J. - New York, NY: Van Nostrand Reinhold, 1990. - S. 104-110.
  4. [US DoD 1983] Department of Defense Trusted Computer System Evaluation Criteria / Hrsg. v. US Department of Defense. - Fort George G. Mead, Maryland: Department of Defense, 1983. - CSC-STD-001-83 vom 15. August 1983.
  5. [US DoD 1985] Trusted Computer System Evaluation Criteria / Hrsg. v. US Department of Defense. - Washington, D.C: Department of Defense, 1985. - DoD 5200.28 vom Dezember 1985.
  6. [US GAO 1989] Computer Security : Virus Highlights Need for Improved Internet Management / US General Accounting Office. - IMTEC-89-57, Juni 1989.
  7. [von Gravenreuth 1992] Computerviren und ähnliche Softwareanomalien : Überblick und rechtliche Einordnung / von Gravenreuth, G. Frhr. - München. - 20. März 1992.
  8. [von Henke 1991] Entwicklungstendenzen bei formalen Methoden im Bereich der Computersicherheit / von Henke, F. W. - In: Sicherheitsaspekte in der Informationstechnik, 1990 / Hrsg. v. Cerny, D.; Kersten, H. - Braunschweig: Vieweg, 1991. - S. 144-162.
  9. [Wayner 1988] Innocence Is Periled In Computer Eden : The virus breached etiquette not security / Wayner, P. - In: The New York Times. - Vol. 138, 15. November 1988, S. I,31:2.
  10. [Wedekind 1987] Gibt es eine Ethik der Informatik? : Zur Verantwortung des Informatikers / Wedekind, H. - In: Informatik Spektrum. - Vol. 10, Nr. 6, Dezember 1987, S. 324-328.
  11. [White 1990] Covert Distributed Processing with Computer Viruses / White, S. R. - In: Advances in Cryptology, Crypto'89 / Hrsg. v. Brassard, G. - Berlin: Springer, 1990. - S. 616-619.
  12. [White et al. 1989] Coping with Computer Viruses and related Problems / White, S. R.; Chess, D. M.; Kuo, C. J. - Yorktown Heights, NY: IBM Research Division, 1989. - Research Report RC 14405 1/30/1989 Computer Science.
  13. [Wichers et al. 1990] PACL's : An Access Control List Approach to Anti- Viral Security / Wichers, D. R.; Cook, D. M.; Olsson, R. A.; Crossley, J.; Kerchen, P.; Levitt, K. N.; Lo, R. - In: 13. National Computer Security Conference. - Gaithersburg, Md.: US National Institute of Standards and Technology, 1990. - S. 340-349.
  14. [Wines 1988] 'Virus' Eliminated, Defense Aides Say : Crucial Computer Networks Said to Be Impenetrable / Wines, M. - In: The New York Times. - Vol. 138, 5. November 1988, S. I,1:2.
[Zurück zum Anfang]
  • [Wines 1988a] Some Point Out Chinks In U.S. Computer Armor / Wines, M. - In: The New York Times. - Vol. 138, 6. November 1988, S. I,30:1.
  • [Wines 1988b] F.B.I. Begins Investigation Of Computer 'Virus' Case / Wines, M. - In: The New York Times. - Vol. 138, 8. November 1988, S. I,16:2.
  • [Wines 1988c] A Youth's Passion for Computers, Gone Sour / Wines, M. - In: The New York Times. - Vol. 138, 11. November 1988, S. I,1:1.
  • [Wines 1988d] It's Clear Now: A System Can Be Too User Friendly : Lessons of a Virus Attack / Wines, M. - In: The New York Times. - Vol. 138, 13. November 1988, S. IV,7:1.
  • [Wood 1987] The Human Immune System as an Information Systems Security Reference Model / Wood, C. C. - In: Computers & Security. - Vol. 6, Nr. 6, 1987, S. 511-516.
  • [Wortmann 1990] Konzepte der Bundesregierung zur Sicherheit in der Informationstechnik / Wortmann, H. - In: Datenschutz und Datensicherung. - Vol. 14, Nr. 9, September 1990, S. 453-456.
  • [ZSI 1989] IT-Sicherheitskriterien : Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT) / Hrsg. v. d. Zentralstelle für Sicherheit in der Informationstechnik. - 1. Fassung. - Köln: Bundesanzeiger Verlagsgesellschaft, 1989.
  • [ZSI 1990] IT-Evaluationshandbuch : Handbuch für die Prüfung der Sicherheit von Systemen der Informationstechnik (IT) / Hrsg. v. d. Zentralstelle für Sicherheit in der Informationstechnik. - 1. Fassung. - Köln: Bundesanzeiger Verlagsgesellschaft, 1990.

    [Zurück] [Inhaltsverzeichnis]


© 1998-2001 by Klaus-Peter Kossakowski, Germany.