Klaus-Peter Kossakowski: Computer-Würmer

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum



Literaturverzeichnis [ACM 1990] bis [BVerfGE 65]

  • [ACM 1990] Self-Assessment Procedure XXII : From A Report By Donn B. Parker, Susan Swope, and Bruce N. Baker, SRI International / Hrsg. v. Weiss, E. A. - In: Communications of the ACM. - Vol. 33, Nr. 11, November 1990, S. 110-132.
  • [ACM 1992] ACM Code of Ethics and Professional Conduct : Draft, February 12, 1992 / Ethics Task Force. - In: Communications of the ACM. - Vol. 35, Nr. 5, Mai 1992, S. 94-99.
  • [Aleph 1972] Darwin / [Aleph]. - In: Software : Practise and Experience. - Vol. 2, Nr. 1, Januar - März 1972, S. 93-96.
  • [Amann, Atzmüller 1992] IT-Sicherheit - was ist das? / Amann, E.; Atzmüller, H. - In: Datenschutz und Datensicherung. - Vol. 16, Nr. 6, Juni 1992, S. 286-292.
  • [Atzmüller 1990] Zielsetzung von REMO / Atzmüller, H. - Ottobrunn: Industrieanlagen-Betriebsgesellschaft mbH, 1990. - REMO.0007.03, 25. Juni 1990.
  • [Atzmüller, Pertzsch 1990] Begriffsordnungen / Atzmüller, H.; Pertzsch, B. - Ottobrunn: Industrieanlagen-Betriebsgesellschaft mbH, 1990. - REMO.0014.02, 26. Juni 1990.
  • [Baskerville 1991] Risk Analysis As A Source of Professional Knowledge / Baskerville, R. - In: Computers & Security. - Vol. 10, Nr. 8, Dezember 1991, S. 749-764.
  • [Bellovin 1992] There Be Dragons / Bellovin, S. M. - In: 5. International Computer Virus & Security Conference / Hrsg. v. Lefkon, R. G. - New York, NY, 1992. - S. 496-512.
  • [Bellovin, Merritt 1991] Limitations of the Kerberos Authentication System / Bellovin, S. M.; Merritt, M. - In: Winter 1991 USENIX Conference / USENIX Association.
  • [Bishop] An Overview of Computer Viruses in a Research Environment / Bishop, M. - Dartmouth College. - Hanover, NH.
  • [Bizer et al. 1990] Ein Bundesamt für die Sicherheit in der Informationstechnik : Kritische Bemerkungen zum Gesetzentwurf der Bundesregierung / Bizer, J.; Hammer, V.; Pordesch, U.; Roßnagel, A. - In: Datenschutz und Datensicherung. - Vol. 14, Nr. 4, April 1990, S. 178-186.
  • [BloomBecker 1986] Computer Ethics : An Antidote to Despair / BloomBecker, J. J. - In: Computers and Society. - Vol. 16, Nr. 4, 1986, S. 3-11.
  • [BloomBecker 1988] Computer Ethics for Cynics / BloomBecker, J. J. - In: Computers and Society. - Vol. 18, Nr. 3, Juli 1988, S. 30-32.
  • [BloomBecker 1990] Needed: Binary Bar Mitzvahs and Computer Confirmations? / BloomBecker, J. J. - In: Computers and Society. - Vol. 20, Nr. 4, Dezember 1990, S. 20-21.
  • [BMI 1989] Rahmenkonzept zur Gewährleistung der Sicherheit bei Anwendung der Informationstechnik : IT-Sicherheitsrahmenkonzept / Hrsg. v. Bundesministerium des Innern - In: Datenschutz und Datensicherung. - Vol. 13, Nr. 6, Juni 1989, S. 291-299.
  • [Bond, Hine 1991] DRUMS: A Distributed Performance Information Service / Bond, A.; Hine, J. H. - Victoria University of Wellington, Department of Computer Science.
  • [Branscomb 1990] Rogue Computer Programs and Computer Rogues : Tailoring the Punishment to Fit the Crime / Branscomb, A. W. - Nachdruck aus: Rutgers Computer and Technology Law Journal, 1990. - In: Rogue Programs : Viruses, Worms, and Trojan Horses / Hrsg. v. Hoffman, L. J. - New York, NY: Van Nostrand Reinhold, 1990. - S. 61-98.
  • [Bratley, Millo 1972] Self-Reproducing Programs / Bratley, P.; Millo, J. - In: Software : Practise and Experience. - Vol. 2, Nr. 4, Oktober - Dezember 1972, S. 397-400.
  • [Brunner 1975] Der Schockwellenreiter / Brunner, J. - 3. Aufl. - München: Heyne, 1985. - [Englische Originalausgabe 1975].
  • [Brunnstein 1987] Über Viren, Würmer und anderes seltsames Getier in Computer-Systemen : ein kleines Informatik-Bestiarium / Brunnstein, K. - In: Angewandte Informatik. - Nr. 10, Oktober 1987, S. 397-402.
[Zurück zum Anfang]
  • [Brunnstein 1989] Computer-Viren-Report : Gefahren - Wirkung - Aufbau - Früherkennung - Vorsorge / Brunnstein, K. - 1. Aufl. - Planegg/München: Wirtschaft, Recht und Steuern, 1989.
  • [Brunnstein 1989a] IFIP Technical+General Assembly Bans Publication of Virus Code / Brunnstein, K. - Hamburg. - 7. September 1989.
  • [Brunnstein 1991] Über die Bedrohung der Informationstechnik / Brunnstein, K. - In: Sicherheitsaspekte in der Informationstechnik / Hrsg. v. Cerny, D.; Kersten, H. - Braunschweig: Vieweg, 1991. - S. 30-53.
  • [Brunnstein, Fischer-Hübner 1990] Risk Analysis of Trusted Computer Systems : Lecture Notes to be presented at SEC'90 Helsinki, January 1990 / Brunnstein, K.; Fischer-Hübner, S. - Hamburg. - 1990.
  • [BSIEG 1989] Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz, BSIEG) vom 1.Januar 1991 - Entwurf, Stand 22.Dezember 1989 . - In: Datenschutz und Datensicherung. - Vol. 14, Nr. 2, Februar 1990, S. 81-88.
  • [Burger 1988] Das große Computer-Viren-Buch / Burger, R. - 2. überarb. u. erw. Aufl. - Düsseldorf: Data Becker, 1988.
  • [Burns, Mitchell 1990] A Security Scheme for Resource Sharing over a Network / Burns, J.; Mitchell, C. J. - In: Computers & Security. - Vol. 9, Nr. 1, Februar 1990, S. 67-75.
  • [BVerfGE 65] Entscheidungen des Bundesverfassungsgerichts / Hrsg. v. d. Mitgliedern des Bundesverfassungsgerichts. - 65. Band. - Tübingen: J. C. B. Mohr, 1984.

[Zurück] [Inhaltsverzeichnis] [Weiter]


© 1998-2001 by Klaus-Peter Kossakowski, Germany.