AIDSTEST // КП, 1990, N 6.- С.17-20
[Недков89а] Недков С.Н. Програми за проникване в изчислителните
системи // АИТиАС, 1989, г.5, N 3.- С.38-43
[Недков89б] Недков С.Н. Модели на разпространението на вируси в
изчислителни системи // АИТиАС, 1989, г.5, N 7.- С.18-23
[Недков89в] Недков С. Компютърна хигиена: вируси // КВ, 1989, г.5,
N 5-6.- С.13-16
[Недков89г] Недков С. Антивирусни програми // КВ, 1989, г.5, N 9-10.-
С.6-10
[Недков89д] Недков С. Средства защиты персональных компьютеров от
вирусов // Международный симпозиум INFO-89, т.1, ч.1.- Минск, 1989.-
С.566-571
[Недков90а] Недков С. Вирусът за $ 96 000 000 по мрежата
Arpanet/Internet // КВ, 1990, г.6, N 3-4.- С.5-8
[Недков90б] Недков С. На вирусния фронт нещо ново // КВ, 1990, г.6,
N 5-6.- С.2-4
[Николаев90] Николаев А. Осторожно - вирус ! // КП, 1990, N 6.-
С.3-16
[Осипенко90] Осипенко А.С. Компьютерные вирусы // Мир ПК, 1990, N 3.-
С.23-30
[Основский90] Основский Ю.Н. Компьютерные вирусы: классификация,
методы борьбы.- М.: Центр МИФИ СП "Диалог", 1990.- 41 с.
[Охрименко89] Охрименко С.А. Защита персональных ЭВМ от программных
злоупотреблений (компьютерных вирусов).- Кишинев: МолдНИИТЭИ, 1989.-
27 с.
[Павлов89] Павлов А. Компьютерная чума в СССР // Химия и жизнь, 1989,
N 7.- С.20-21
[Селль90] Селль М. Антивирусные программы // Компьютер, 1990, N 2.-
С.48-50
[Стефанков90] Стефанков Д. Пятница, 13-е // Интерфейс, 1990, N 1.-
С.38-42
[Стоянов90] Стоянов А. За лудия и вирусните зелници // КВ, 1990, г.6,
N 1-2.- С.6-7
[Томов90] Томов А. Ваксината Hunter // КВ, 1990, г.6, N 5-6.- С.6-11
[Фигурнов90] Фигурнов В.Э. IBM PC для пользователя.- М.: Финансы и
статистика, 1990.- 240 с.- (Гл.12. Защита от компьютерного вируса,
с.144-155)
[Чижов88] Чижов А.А. Некоторые соображения по поводу компьютерных
вирусов // В мире персональных компьютеров, 1988, N 1.- С.121-124
[Шерстюк90] Шерстюк Ф.Н. Вирусы и антивирусы на IBM-совместимых ПК //
ИК, 1990, N 2.- С.46-47
[Adney89] Adney W.M., Kavanagh D.E. The data bandits // Byte, 1989,
v.14, No 1, pp.267-270
[Al-Dossary90] Al-Dossary G.M. Computer virus prevention and
containment on mainframes // C&S, 1990, v.9, No 2, pp.131-137
[Alexander88a] Alexander M. Virus ravages thousands of systems // CW,
1988, v.XXII, No 45 (Nov. 7), pp.1,157
[Alexander88b] Alexander M. Anatomy of a virus // CW, 1988, v.XXII,
No 45 (Nov. 7), p.157
[Alexander88c] Alexander M. Security, ethics under national scrutiny
// CW, 1988, v.XXII, No 46 (Nov. 14), pp.1,6
[Alexander88d] Alexander M. Dissecting the anatomy of a worm // CW,
1988, v.XXII, No 46 (Nov. 14), p.10
[Alexander88e] Alexander M. Internet sites guid for hacker attacks //
CW, 1988, v.XXII, No 50 (Dec. 12), p.120
[Alexander89a] Alexander M. Cornell: Morris set worm loose // CW,
1989, v.XXIII, No 14 (Apr. 3), p.1,100
[Alexander89b] Alexander M. Morris indicted in Internet virus affair
// CW, 1989, v.XXIII, No 31 (Jul. 31), p.8
[Alexander89b] Alexander M. Morris pleads innocent to worm rap // CW,
1989, v.XXIII, No 32 (Aug. 7), p.8
[Alexander89c] Alexander M. It's the flu season for micros // CW,
1989, v.XXIII, No 38 (Sept. 18), pp.39,49
[Alexander89d] Alexander M. Disk Killer came in the front door // CW,
1989, v.XXIII, No 41 (Oct. 9), pp.1,6
[Anton89] Anton M. Schach dem virus // Toolbox, 1989, v.4, No 10,
pp.22-23
[Bates89a] Bates J. All about viruses // Practical Computing, 1989,
v.12, No 3, p.87
[Bates89b] Bates J. Putting the virus fears in focus // Practical
Computing, 1989, v.12, No 5, pp.74-76
[Bates90a] Bates J. High speed action defeats rogue disks //
Practical Computing, 1990, v.13, No 2, pp.90-91
[Bernau89] Bernau J., Vogler T. Viren schutzen gegen viren // Chip,
1989, No 2, pp.88-97
[Betts88] Betts M. Virus' "benign" nature will make it difficult to
prosecute // CW, 1988, v.XXII, No 46 (Nov. 14), p.16
[Bigelow89] Bigelow R.P. Computer security, crime and privacy - US
status report // CL&SR, 1989, v.4, No 6, pp.10-16
[Bigelow90] Bigelow R. The legal dimension of computer crime //
EDPAJ, 1990, v.2, pp.59-66
[Blanc89] Blanc C., Dargery Y. Les virus apprivoises // Science & vie
Micro, 1989, No 66, pp.141-144
[Booty89] Booty F. Preventing viruses on LANs // CF&SB, 1989, v.11,
No 9, pp.4-5
[Borstler89] Borstler T., Fischer Ch. Sabotage vorprogrammiert:
computer - viren bedrohen die datenbestande // CAK, 1989, No 8, pp.44-53
[Bosen89] Bosen B. Computer viruses: attacking the attackers // DC,
1989, v.2, No 3, pp.32-35
[Brenton85] Brenton T., Beneich D. Softwar: la guerre douce.- 1985
[Brunner75] Brunner J. The shockware rider.- N.Y.: Harper & Row,
1975.- 246 p.
[Brunnstein87] Brunnstein K. Uber viren, wurmer und anderes seltsames
getier in computer - systemen: ein kleines "Informatik - bestiarium" //
Angewandte Informatik, 1987, v.29, No 10, pp.397-402
[Brunnstein88] Brunnstein K. Dichtuhg und wahrheit // Computer
Magazin, 1988, v.17, No 9, pp.47-49
[Brunnstein89] Brunnstein K. Mythen und fakten uber viren // Chip,
1989, No 4, pp.50-56
[Burger88] Burger R. Das grosse computer-viren buch. - Dusseldorf:
Data Becker, 1988, 416 p.- (3 расшир. изд., есть английский и русский
переводы:
Burger R. Computer viruses - a high-tech disease.- Abacus, 1988.-
276 p.- (2-е издание);
Бургер Р. Компьютерные вирусы.- М.: Всес. центр переводов, 1989,
пер. N С-48102.- 67 с.; N С-48103.- 67 с.; N С-48104.- 97 с.;
N С-48105.- 93 с.- (пер. 1-го изд. 1987 г.))
[C&S88a] Revised list of virus filters // C&S, 1988, v.7, No 3,
pp.259-260
[C&S88b] Virus defence alert // C&S, 1988, v.7, No 2, pp.156-158
[Carrol90] Carrol J.M. 2300 Brave virus threat to attend National
Security Conference // C&S, 1990, v.9, No 1, pp.45-49
[CF&SB84] Communications-security vulnerabilities // CF&SB, 1984,
v.6, No 7, pp.8-10
[CF&SB89a] Anti-virus products // CF&SB, 1989, v.11, No 7, pp.3-4
[CF&SB89b] Computer security: what's new ? // CF&SB, 1989, v.11,
No 5, pp.10-11
[Clancy88] Clancy S. Viruses, trojan horses, and other badware:
information and implication for online searchers // Database, 1988,
v.11, No 4, pp.37-44
[Cohen84] Cohen F. Computer viruses: theory and experiments // Proc.
2nd IFIP Int. Conf. on Computer Security, 1984, pp.143-158
[Cohen87] Cohen F. Computer viruses: theory and experiments // C&S,
1987, v.6, No 1, pp.22-35
[Cohen88a] Cohen F. On the implications of computer viruses and
methods of defence // C&S, 1988, v.7, No 2, pp.167-184
[Cohen88b] Cohen F. Ethical issues in computer virus distribution //
C&S, 1988, v.7, No 4, pp.335-336
[Cohen89a] Cohen F. Models of practical defenses against computer
viruses // C&S, 1989, v.8, No 2, pp.149-160
[Cohen89b] Cohen F. Computational aspects of computer viruses // C&S,
1989, v.8, No 4, pp.325-344
[Computing88] New viral strains take hold// Computing, 1988, Dec.15,
p.4
[Cox88] Cox J. After virus attack, users rethink nets // Network
World, 1988, v.5, No 46 (Nov. 14)
[CP86] Virusprogramme // Computer Personlich, 1986, No 24,
pp.100-105, 164
[Crawford89] Сrawford D. Two bills equal forewarning // CACM, 1989,
v.32, No 7, pp.780-782
[Crocket88] Crockett B. Viral attack forces fast decisions // Network
World, 1988, v.5, No 46 (Nov. 14)
[Cullen89] Cullen S.W. The computer virus: is there a real panacea ?
// The Office, 1989, v.109, No 3, pp.43-46
[Daly88] Daly J. Portrait of an artist as a young hacker // CW, 1988,
v.XXII, No 46 (Nov. 14), p.6
[DataproIS30930] Computer viruses: an overview // DataproIS, Report
IS30-930-101, Jan. 1989.- 7 p.
[DataproIS30935] Fighting computer viruses through systems management
// DataproIS, Report IS30-935-101, Dec. 1989.- 6 p.
[DataproIS31001] An overview of virus protection products //
DataproIS, Report IS31-001-201, Jan. 1989.- 6 p.
[DataproIS35270] Network security: managing viruses and other threats
// DataproIS, Report IS35-270-101, Feb. 1990.- 16 p.
[DataproMC57400] Guidelines: computer viruses // DataproMC, Report
MC57-400-101, Jul. 1989.- 11 p.
[DataproMC59050] Computer viruses: protect yourself // DataproMC,
Report MC59-050-271, Feb. 1990.- 9 p.
[David88] David J. Treating viral fever // C&S, 1988, v.7, No 3,
pp.255-258
[Davies88] Davies D. Computer virus - the major computer abuse threat
of 1988 ? // CL&SR, 1988, v.4, No 1, pp.2-3
[Davies90] Davies D. The computer virus - a threat under control or a
warning of things to come ? // CL&SR, 1990, v.5, No 6, pp.8-12
[DavisF87] Davis F.G., Gantenbein R.E. Recovering from a computer
virus attack // The Journal of Systems and Software, 1987, v.7, No 4,
pp.253-258
[DavisR88] Davis R. Exploring computer viruses // Proc. 4th Aerospace
Computer Security Applications Conf., 1988, pp.7-11
[Dec88] Dec M. Polski wirus // Komputer, 1988, No 11, p.39
[Dehn89] Dehn T., Paul W. Vorbeugung bei computerviren // Computer
und Recht, 1989, v.5, No 1, pp.68-71
[DeMaio89] DeMaio H.B. Viruses - a management issue // C&S, 1989,
v.8, No 5, pp.381-388
[Denning88] Denning P.J. Computer viruses // American Scientist,
1988, v.76, No 3, pp.236-238
[Denning89] Denning P.J. The Internet worm // American Scientist,
1989, v.77, No 2, pp.126-128
[Desilets89] Desilets R.B. jr. Software vendors' exposure to products
liability for computer viruses // Computer/Law Journal, 1989, v.9, No 4,
pp.509-526
[Dewdney84] Dewdney A.K. In the game called Core War hostile programs
engage in a battle of bits // Scientific American, 1984, v.250, No 5,
pp.15-19.- (есть русский перевод:
Дьюдни А.К. В игре "Бой в памяти" компьютерные программы ведут
битву за биты // В мире науки, 1984, N 7.- С.96-101)
[Dewdney85] Dewdney A.K. A Core War bestiary of viruses, worms and
other threats to computer memories // Scientific American, 1985, v.252,
No 3, pp.14-19.- (есть русский перевод:
Дьюдни А.К. Обзор читательских откликов на статьи, посвященные
игре "Бой в памяти", экологической войне на планете АкваТор и охоте с
компьютером на бобра - работягу // В мире науки, 1985, N 5.- С.70-75)
[Dewdney87] Dewdney A.K. A program called MICE nibbles its way to
victory at the first Core War tournament // Scientific American, 1987,
v.256, No 1, pp.8-11.- (есть русский перевод:
Дьюдни А.К. Анализ результатов первого турнира по компьютерной
игре "Бой в памяти" // В мире науки, 1987, N 3.- С.96-100)
[Dewdney88] Dewdney A.K. The armchair Universe.- Oxford: W.H.Freeman
and Co., 1988.- 330 p.
[Dewdney89] Dewdney A.K. Of worms, viruses and Core War // Scientific
American, 1989, v.260, No 3, pp.90-93.- (есть русский перевод:
Дьюдни А.К. О вирусах, червяках и войне в памяти // В мире науки,
1989, N 5.- С.82-86)
[DiDio88] DiDio L. Virus victims are stoic in wake of multinet attack
// Network World, 1988, v.5, No 46 (Nov. 14)
[Dierstein85] Dierstein R. Computer-viren // KES, 1985, v.1, No 3,
pp.77-86; No 4, pp.125-135
[Dierstein86] Dierstein R. Computer viren // Output, 1986, v.15,
No 8, pp.33-40; No 10, pp.43-47
[Dierstein88] Dierstein R. Das Israel-virus // KES, 1988, v.4, No 2,
pp.108-110
[Dierstein89a] Dierstein R. Viren sind ganz normale programme ... //
Computer Personlich, 1989, No 3, pp.38-44
[Dierstein89b] Dierstein R. Viren - wurmer - trojanische pferde - was
ist das? // KES, 1989, v.5, No 3, pp.162-167
[Dierstein90a] Dierstein R. Das Panama- oder AIDS-programm // KES,
1990, v.6, No 1, pp.4-14
[Dierstein90b] Dierstein R. Viren als aprilscherz // KES, 1990, v.6,
No 2, pp.98-101
[Djibril89] Djibril F. Datacrime // Science & vie Micro, 1989, No 66,
pp.138-140
[Dubash88] Dubash M. A plague on your systems // Practical Computing,
1988, v.11, No 4, pp.64-67
[Duff89a] Duff T. Viral attacks on UNIX system security // Proc.