home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / VIRUSBIB.TXT < prev    next >
Text File  |  1980-01-03  |  4KB  |  119 lines

  1.                                                      Ted Landberg
  2.                                                          02/24/88
  3.  
  4.                           Bibliography
  5.                                for
  6.                         Computer Viruses
  7.  
  8.  
  9. Boebert, W. E., Kain, R.Y.; A Practical Alternative to
  10. Hierarchical Integrity Policies; Proceeding of the 8th National
  11. Computer Security Conference, Gaithersburg MD, Oct 1985
  12.  
  13. Boebert, W. E., Ferguson, C.T.; A Partial Solution to the
  14. Discretionary Trojan Horse Problem; Proceeding of the 8th
  15. National Computer Security Conference, Gaithersburg MD, Oct 1985
  16.  
  17. Cohen, Fred; Computer Viruses, Theory and Experiments; 7th
  18. Security Conference, DOD/NBS Sept 1984.
  19.  
  20. Denning D. E.; Cyptography and Data Security; Addison Wesley,
  21. 1982
  22.  
  23. Denning, D. E.; An Intrusion-Detection Model; IEEE Symposium on
  24. Security and Privacy, April 1986.
  25.  
  26. Dewdney, A. K.; Computer Recreations - In the game called Core
  27. War hostile programs engage in a battle of bits; Scientific
  28. American; Mar 1984.
  29.  
  30. Dewdney, A. K.; Computer Recreations - A Core War bestiary of
  31. viruses, worms and other threats to computer memories; Scientific
  32. American; Mar 1985.
  33.  
  34. Dvorak, John; Virus Wars: A Serious Warning; PC Magazine; Feb 29,
  35. 1988.
  36.  
  37. Gilgor, V.D.; On the Design and the Implementation of Secure
  38. Xenix Workstation; IEEE Symposium on Security and Privacy, April
  39. 1987.
  40.  
  41. Grampp, F.T. and Morris, R. H.; UNIX Operating System Security;
  42. AT&T Bell Laboroatories Technical Journal, Oct 1984.
  43.  
  44. Harrison, M.A. and Ruzzo, W.L.; Protection in Operating Systems;
  45. Comm of the ACM, Aug 1976.
  46.  
  47. Highland, Harold J.; From the Editor -- Computer Viruses;
  48. Computers & Security; Aug 1987.
  49.  
  50. Israel, Howard; Computer Viruses: Myth or Reality ?; Proceeding
  51. of the 10th National Computer Security Conference, Gaithersburg
  52. MD, Sept 1987.
  53.                                                   Computer Virus
  54.                                                      Bibliography
  55.  
  56. Joseph, Mark K.; Toward the Elimination of the Effects of
  57. Malicious Logic: Fault Tolerance Approaches; Proceeding of the
  58. 10th National Computer Security Conference, Gaithersburg MD, Sept
  59. 1987
  60.  
  61. Karser, Paul A.; Limiting the Damage Potential of Discretionary
  62. Trojan Horses; Proceedings of the Symposium on Security and
  63. Privacy 1987; Oakland CA, Published by the IEEE. 
  64.  
  65. Lapid, Ahituv, and Newmann; Approaches to Handing 'Trojan Horse'
  66. Threats; Computer & Security; Sept 1986.
  67.  
  68. McLellan, Vin; Computer Systems Under Siege; The New York Times,
  69. January 31, 1988.
  70.  
  71. Novitski, P.;  Trojan horses (telecommunicating data files inside
  72. documents); Access 86; Oct 86. [not available]
  73.  
  74. Parker, T.; Public domain software review: Trojans revisited,
  75. CROBOTS, and ATC; Computer Language; April 1987.
  76.  
  77. Pozzo, M.M., Gray, T.E.; An approach to containing computer
  78. viruses; Computer & Security, Aug 1987.
  79.  
  80. Pozza, M.M., Gray, T.E.; Managing Exposure to Potentially
  81. Malicious Rograms; Proceeding of the 9th National Computer
  82. Security Conference, Gaithersburg MD, Sept 1986.
  83.  
  84. Reeds, J. A. and Weinberger, P. J.; File Security and the UNIX
  85. Systems Crypt Command; AT&T Bell Laboratories Journal, Oct 1984
  86.  
  87. Reid, T. R.; Fending Off a 'Computer Virus' Means Taking Only a
  88. Few Precautions; Washington Post, Feb 15, 1988.
  89.  
  90. Rivers, Angel; Collection of published and unpublished newspaper
  91. articles and reference materials about Computer Viruses; IRS,
  92. 1987.
  93.  
  94. Rutz, Frank; DOD Fights Off Computer Virus; Government Computer
  95. News; Feb 5, 1988.
  96.  
  97. Shoch, J.F and Hupp, J.A.; The 'Worm' Programs: Early Experience
  98. with a Distributed Computation. Comm of ACM, Mar 1982.
  99.  
  100. Stoll, Cliff; What do you Reed a Trojan Horse; Proceeding of the
  101. 10th National Computer Security Conference, Gaithersburg MD, Sept
  102. 1985
  103.                                                   Computer Virus
  104.                                                      Bibliography
  105.  
  106. Thompson, K.; Reflections on Trusting Trust (Deliberate Software
  107. Bugs); Communications of the ACM, Aug 1984.
  108.  
  109. Witten, I. H.; Computer (In)security: infiltrating open systems;
  110. Abacus (USA) Summer 1987.
  111.  
  112. Young, Catherine L.; Taxonomy of Computer Virus Defense
  113. Mechanisms; Proceeding of the 10th National Computer Security
  114. Conference, Gaithersburg MD, Sept 1987.
  115.  
  116. 2600 Magazine; Series of Articles on Computer Penetration
  117. techniques.
  118.  
  119. . ... ...-....1200 N81N         ......................... ... ...-....