Zur Person
Größere Projekte
IT Incident Response
Publikationen
PGP-Schlüssel
Impressum
|
Literaturverzeichnis [Thimbleby 1991] bis [ZSI 1990]
- [Thimbleby 1991] Can Viruses Ever Be Useful? / Thimbleby, H. - In:
Computers & Security. - Vol. 10, Nr. 2, April 1991, S. 111-114.
- [Thompson 1984] Reflections on Trusting Trust / Thompson, K. - In:
Communications of the ACM. - Vol. 27, Nr. 8, August 1984, S. 761-763.
- [UNIX Today! 1989] Morris's Peers Return Verdicts : A Sampling Of Opinion
Concerning The Fate Of The Internet Worm. - Nachdruck aus: UNIX Today!, 1989.
- In: Rogue Programs : Viruses, Worms, and Trojan Horses / Hrsg. v. Hoffman,
L. J. - New York, NY: Van Nostrand Reinhold, 1990. - S. 104-110.
- [US DoD 1983] Department of Defense Trusted Computer System Evaluation
Criteria / Hrsg. v. US Department of Defense. - Fort George G. Mead, Maryland:
Department of Defense, 1983. - CSC-STD-001-83 vom 15. August 1983.
- [US DoD 1985] Trusted Computer System Evaluation Criteria / Hrsg. v. US
Department of Defense. - Washington, D.C: Department of Defense, 1985. - DoD
5200.28 vom Dezember 1985.
- [US GAO 1989] Computer Security : Virus Highlights Need for Improved
Internet Management / US General Accounting Office. - IMTEC-89-57, Juni 1989.
- [von Gravenreuth 1992] Computerviren und ähnliche Softwareanomalien
: Überblick und rechtliche Einordnung / von Gravenreuth, G. Frhr. -
München. - 20. März 1992.
- [von Henke 1991] Entwicklungstendenzen bei formalen Methoden im Bereich
der Computersicherheit / von Henke, F. W. - In: Sicherheitsaspekte in der
Informationstechnik, 1990 / Hrsg. v. Cerny, D.; Kersten, H. - Braunschweig:
Vieweg, 1991. - S. 144-162.
- [Wayner 1988] Innocence Is Periled In Computer Eden : The virus breached
etiquette not security / Wayner, P. - In: The New York Times. - Vol. 138, 15.
November 1988, S. I,31:2.
- [Wedekind 1987] Gibt es eine Ethik der Informatik? : Zur Verantwortung
des Informatikers / Wedekind, H. - In: Informatik Spektrum. - Vol. 10, Nr. 6,
Dezember 1987, S. 324-328.
- [White 1990] Covert Distributed Processing with Computer Viruses / White,
S. R. - In: Advances in Cryptology, Crypto'89 / Hrsg. v. Brassard, G. -
Berlin: Springer, 1990. - S. 616-619.
- [White et al. 1989] Coping with Computer Viruses and related Problems /
White, S. R.; Chess, D. M.; Kuo, C. J. - Yorktown Heights, NY: IBM Research
Division, 1989. - Research Report RC 14405 1/30/1989 Computer Science.
- [Wichers et al. 1990] PACL's : An Access Control List Approach to Anti-
Viral Security / Wichers, D. R.; Cook, D. M.; Olsson, R. A.; Crossley, J.;
Kerchen, P.; Levitt, K. N.; Lo, R. - In: 13. National Computer Security
Conference. - Gaithersburg, Md.: US National Institute of Standards and
Technology, 1990. - S. 340-349.
- [Wines 1988] 'Virus' Eliminated, Defense Aides Say : Crucial Computer
Networks Said to Be Impenetrable / Wines, M. - In: The New York Times. -
Vol. 138, 5. November 1988, S. I,1:2.
|
|
- [Wines 1988a] Some Point Out Chinks In U.S. Computer Armor / Wines, M.
- In: The New York Times. - Vol. 138, 6. November 1988, S. I,30:1.
- [Wines 1988b] F.B.I. Begins Investigation Of Computer 'Virus' Case /
Wines, M. - In: The New York Times. - Vol. 138, 8. November 1988, S. I,16:2.
- [Wines 1988c] A Youth's Passion for Computers, Gone Sour / Wines, M. -
In: The New York Times. - Vol. 138, 11. November 1988, S. I,1:1.
- [Wines 1988d] It's Clear Now: A System Can Be Too User Friendly : Lessons
of a Virus Attack / Wines, M. - In: The New York Times. - Vol. 138, 13.
November 1988, S. IV,7:1.
- [Wood 1987] The Human Immune System as an Information Systems Security
Reference Model / Wood, C. C. - In: Computers & Security. - Vol. 6, Nr. 6,
1987, S. 511-516.
- [Wortmann 1990] Konzepte der Bundesregierung zur Sicherheit in der
Informationstechnik / Wortmann, H. - In: Datenschutz und Datensicherung. -
Vol. 14, Nr. 9, September 1990, S. 453-456.
- [ZSI 1989] IT-Sicherheitskriterien : Kriterien für die Bewertung der
Sicherheit von Systemen der Informationstechnik (IT) / Hrsg. v. d.
Zentralstelle für Sicherheit in der Informationstechnik. - 1. Fassung.
- Köln: Bundesanzeiger Verlagsgesellschaft, 1989.
- [ZSI 1990] IT-Evaluationshandbuch : Handbuch für die Prüfung
der Sicherheit von Systemen der Informationstechnik (IT) / Hrsg. v. d.
Zentralstelle für Sicherheit in der Informationstechnik. - 1. Fassung.
- Köln: Bundesanzeiger Verlagsgesellschaft, 1990.
|
|