Zur Person
Größere Projekte
IT Incident Response
Publikationen
PGP-Schlüssel
Impressum
|
Literaturverzeichnis [Eichin, Rochlis 1989] bis [Jobush, Oldehoeft 1989a]
- [Eichin, Rochlis 1989] With Microscope and Tweezers : An Analysis of the
Internet Virus of November 1988 / Eichin, M. W.; Rochlis, J. A. - In: 1989
Symposium on Security and Privacy. - New York, NY: IEEE Computer Society,
1989. - S. 326-343.
- [Eisenberg et al. 1989] The Cornell Commission : On Morris and the Worm
/ Eisenberg, T.; Gries, D.; Hartmanis, J.; Holcomb, D.; Lynn, M. S.; Santoro,
T. - In: Communications of the ACM. - Vol. 32, Nr. 6, Juni 1989, S. 706-709.
- [Ellermann et al. 1991] Computer-Würmer : Einführung in die
Problematik / Ellermann, U.; Kossakowski, K.-P.; Liu, A.; Löffler, D.;
Ritscher, A.; Schrod, G.; Stöckmann, P. - Univ. Hamburg, Fachbereich
Informatik, Arbeitsbereich AGN. - Hamburg. - November 1991. -
[unveröffentlicht].
- [Farber 1989] NSF Poses Code of Networking Ethics / Farber, D. J. - In:
Communications of the ACM. - Vol. 32, Nr. 6, Juni 1989, S. 688.
- [Feldmeier, Karn 1990] UNIX Password Security - Ten Years Later /
Feldmeier, D. C.; Karn, P. R. - In: Advances in Cryptology, Crypto'89 / Hrsg.
v. Brassard, G. - Berlin: Springer, 1990. - S. 44-63.
- [Ferbrache 1992] A Pathology of Computer Viruses / Ferbrache, D. -
London: Springer, 1992.
- [Fischer-Hübner 1986] Zur Anonymität und Reidentifizierbarkeit
statistischer Daten / Fischer-Hübner, S. - Universität Hamburg,
Fachbereich Informatik. - Hamburg, 1986. - Mitteilung FBI-HH-M-143
- [Fischer-Hübner 1992] IDA (Intrusion Detection and Avoidance System)
: Ein einbruchsentdeckendes und einbruchsvermeidendes System /
Fischer-Hübner, S. - Univ. Hamburg Dissertation . - Hamburg. - 1992. -
[Zur Veröffentlichung].
- [Fisher 1988] On the Front Lines in Battling Electronic Invader / Fisher,
L. M. - In: The New York Times. - Vol. 138, 5. November 1988, S. I,7:1.
- [Forcht 1990] Ethical Use of Computers / Forcht, K. A. - In: Rogue
Programs : Viruses, Worms, and Trojan Horses / Hrsg. v. Hoffman, L. J. - New
York, NY: Van Nostrand Reinhold, 1990. - S. 117-120.
- [Gardner 1989] The Internet Worm : What Was Said and When / Gardner, P.
E. - In: Computers & Security. - Vol. 8, Nr. 4, Juni 1989, S. 291-296.
- [Gasser 1988] Building a Secure Computer System / Gasser, M. - New York,
NY: Van Nostrand Reinhold, 1988.
- [Gasser, McDermott 1990] An Architecture for Practical Delegation in a
Distributed System / Gasser, M.; McDermott, E. - In: 1990 Symposium on
Research in Security and Privacy. - Los Alamitos, Calif.: IEEE Computer
Society, 1990. - S. 20-30.
- [Gerth 1988] Intruders Into Computer Systems Still Hard to Prosecute /
Gerth, J. - In: The New York Times. - Vol. 138, 5. November 1988, S. I,7:2.
- [GI DuD 1992] Stellungnahme zu den Kriterien für die Bewertung der
Sicherheit von Systemen der Informationstechnik (ITSEC) V1.2 /
Präsidiumsarbeitskreis Datenschutz und Datensicherung der Gesellschaft
für Informatik. - In: Datenschutz und Datensicherung. - Vol. 16, Nr. 5,
Mai 1992, S. 233-236.
- [Gleißner et al. 1989] Manipulation in Rechnern und Netzen :
Risiken, Bedrohungen und Gegenmaßnahmen / Gleißner, W.; Grimm, R.;
Herda, S.; Isselhorst, H. - Bonn: Addison-Wesley, 1989.
- [Green, Sisson 1989] The Father Christmas Worm / Green, J. L.; Sisson,
P. L. - In: 12. National Computer Security Conference. - o. O., 1989. -
S. 359-368.
- [Guidoboni 1991] United States of America v. Robert Tappan Morris : Brief
for Appellant / Guidoboni, T. A. - In: 4. Annual Computer Virus & Security
Conference / Hrsg. v. Lefkon, R. G. - New York, NY, 1991. - S. 216-242.
- [Hafner, Markoff 1991] CYBERPUNK : Outlaws and Hackers on the Computer
Frontier / Hafner, K.; Markoff, J. - New York, NY: Simon & Schuster, 1991.
- [Härtig et al. 1990] Architecture of the BirliX Operating System /
Härtig, H.; Kühnhauser, W. E.; Kowalski, O. C.; Lux, W.; Reck, W.;
Streich, H.; Goos, G. Gesellschaft für Mathematik und Datenverarbeitung.
- 14. März 1990.
- [Heberlein et al. 1990] A Network Security Monitor / Heberlein, L. T.;
Dias, G. V.; Levitt, K. N.; Mukherjee, B.; Wood, J.; Wolber, D. - In: 1990
Symposium on Research in Security and Privacy. - Los Alamitos, Calif.: IEEE
Computer Society, 1990. - S. 296-304.
- [Heberlein et al. 1992] A Method to Detect Intrusive Activity in a
Networked Environment / Heberlein, L. T.; Levitt, K. N.; Mukherjee, B. - In:
5. International Computer Virus & Security Conference / Hrsg. v. Lefkon, R.
G. - New York, NY, 1992. - S. 384-393.
|
|
- [Highland 1987] Computer Viruses and Sudden Death! / Highland, H. J. -
In: Computers & Security. - Vol. 6, Nr. 1, 1987, S. 8-16.
- [Highland 1989] The Milnet/Arpanet Attack / Highland, H. J. - In:
Computers & Security. - Vol. 8, Nr. 1, Februar 1989, S. 3-10.
- [Highland 1989a] The Internet Worm ... Continued / Highland, H. J. - In:
Computers & Security. - Vol. 8, Nr. 6, Oktober 1989, S. 460-461.
- [Hoffman 1990] Rogue Programs : Viruses, Worms, and Trojan Horses / Hrsg.
v. Hoffman, L. J. - New York, NY: Van Nostrand Reinhold, 1990.
- [Hoffmann 1989] Wurm im INTERNET : Eine Analyse des im November 1988
aufgetretenen selbst-reproduzierenden Wurm-Programmes / Hoffmann, G. - In:
Datenschutz und Datensicherung. - Vol. 13, Nr. 2, Februar 1989, S. 63-70.
- [Hoffmann 1989a] Computer-Würmer, eine Bedrohung für vernetzte
Systeme / Hoffmann, G. - In: 19. GI-Jahrestagung / Hrsg. v. Paul, M. - Berlin:
Springer, 1989. - S. 538-551.
- [Hoffmann 1990] Krankheitserreger in Rechnernetzen : Erkennungsmerkmale
und Abwehrmaßnahmen / Hoffmann, G. - In: DATACOM. - Vol. 7, Nr. 2,
Februar 1990, S. 102-110.
- [Israel 1987] Computer Viruses : Myth or Reality / Israel, H. - In: 10.
National Computer Security Conference. - o. O., 1987. - S. 226-230.
- [ITSEC 1990] Information Technology Security Evaluation Criteria (ITSEC)
: Harmonised Criteria of France - Germany - the Netherlands - the United
Kingdom / Hrsg. v. Bundesminister des Innern. - Version 1. - Bonn, 1990.
- [ITSEM 1992] Information Technology Security Evaluation Manual (IT-SEM)
/ Hrsg. v. Commission of the European Communities. - Brüssel. - Draft
V0.2 vom 2. April 1992.
- [Jobush, Oldehoeft 1989] A Survey of Password Mechanisms : Weaknesses and
Potential Improvements. Part 1 / Jobush, D. L.; Oldehoeft, A. E. - In:
Computers & Security. - Vol. 8, Nr. 7, November 1989, S. 587-604.
- [Jobush, Oldehoeft 1989a] A Survey of Password Mechanisms : Weaknesses
and Potential Improvements. Part 2 / Jobush, D. L.; Oldehoeft, A. E. - In:
Computers & Security. - Vol. 8, Nr. 8, Dezember 1989, S. 675-689.
|