Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#12| Old Monk & Old Hero
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Безруков Н.Н. Весь текст 1232.53 Kb

Компьютерная вирусология ч. 1

Предыдущая страница Следующая страница
1 ... 59 60 61 62 63 64 65  66 67 68 69 70 71 72 ... 106
pp.136-141
   [Miedel89b] Miedel L. Attacke mit dem lotkolben // Chip, 1989, No 9,
pp.261-262
   [Moran88] Moran R. Virus origin still under investigation // CW,
1988, v.XXII, No 46 (Nov. 14), p.14
   [Mucke89] Mucke A. Viren - kurz erklart // KES, 1989, v.5, No 6,
pp.394-397
   [Mucksch90] Mucksch H. Viren, wanzen, wurmer, trojanische pferde:
gefahren fur die dezentrale, individuelle datenverarbeitung -
insbesondere die der hochschule // DuD, 1990, No 3, pp.146-154; No 4,
pp.206-211
   [Muller87] Muller G.F. "Computer-vieren" - neue gefahrdung der EDV ?
// DuD, 1987, No 10, pp.482-486
   [Murray88] Murray W.H. The application of epidemiology to computer
viruses // C&S, 1988, v.7, No 2, pp.139-145
   [Musstopf89] Musstopf G. Infarktbekampfung // Chip Tool, 1989, No 12,
pp.132-133
   [Nedkov89] Nedkov S. Italian virus infects hard disks too // CF&SB,
1989, No 8, pp.5-7
   [ParkerD81] Parker D.B. Ethical conflicts in computer science and
technology.- Arlington: AFIPS Press, 1981.- 201 p.
   [ParkerT88] Parker T. An ounce of prevention: vaccines to fight
viruses and trojans // Computer Language, 1988, v.5, No 9, pp.119-134
   [PCWeek88] Apple dealers sent virus test/cure disk to halt spread of
Mac malady // PC Week, 1988, v.4, No 15 (Apr. 26), p.3
   [Penrose59] Penrose L.S. Self-reproducing machines // Scientific
American, 1959, v.200, No 6, pp.105-114
   [Peter89] Peter J. Protect: impfstoff gegen viren ! // Toolbox, 1989,
v.4, No 1, pp.58-63
   [Pitman89] The complete computer virus handbook.- London: Pitman, 1989.
   [Pournelle88] Pournelle J. Dr. Pournelle vs. the virus // Byte, 1988,
No 7, pp.197-207
   [Powell89] Powell D. Fighting network infection // Network
Management, 1989, v.7, No 9, pp.39-48
   [Pozzo86] Pozzo M., Gray T. A model for the containment of computer
viruses // Proc. 2nd Aerospace Computer Security Conf., 1986, pp.11-18
   [Pozzo87] Pozzo M.M., Gray T.E. An approach to containing computer
viruses // C&S, 1987, v.6, No 4, pp.321-331
   [Preston89] Preston C.M. Review of VIRUSCAN // C&S, 1989, v.8, No 8,
pp.663-668
   [Quant89] Quant H.A. Virus versus vaccine // Information Age, 1989,
v.11, No 3, pp.138-143
   [Radai89] Radai Y. The Israeli PC virus // C&S, 1989, v.8, No 2,
pp.111-113
   [Radelow88] Radelow B., Merkl W. Schutz gegen computerviren // Chip,
1988, No 7, pp.84-88
   [Rimmer88] Rimmer S. Virus check // Computing Now, 1988, v.6, No 7,
pp.45-48
   [Rinke90] Rinke W. Jagdszenen in Hessisch-Sibirien // Toolbox, 1990,
No 5, pp.78-80
   [Risch88] Risch H.-J. Angst vor computer-viren // C't, 1988, No 7,
pp.70-71
   [Rochlis89] Rochlis J.A., Eichin M.W. With microscope and tweezers:
the worm from MIT's perspective // CACM, 1989, v.32, No 6, pp.689-698
   [Ross88] Ross S.J. Viruses, worms and other (computer) plagues //
EDPAJ, 1988, v.3, pp.21-23
   [Rubenking88a] Rubenking N.J. How vaccine programs work //
PC Magazine, 1988, v.7, No 12, p.35
   [Rubenking88b] Rubenking N.J. Antivirus programs fight data loss //
PC Magazine, 1988, v.7, No 12, p.36
   [Rubenking89] Rubenking N.J. Infection protection // PC Magazine,
1989, v.8, No 8, pp.193-228
   [Rummer89] Rummer P. Do you have virus insurance ? // Systems 3X & AS
World, 1989, v.17, No 6, pp.76-86
   [Russo89] Russo J., Hale T.C., Helm R.S. Computer viruses: new
potential liability for software developers and expert system providers
// International Computer Law Adviser, 1989, v.3, No 6, pp.4-13
   [Ruzicka89] Ruzicka K. Virenschutz durch Secure // Toolbox, 1989,
v.4, No 5, pp.38-39
   [Ryan88] Ryan A.J., Margolis N. Verdict awaits monger: hero or
hacker ? // CW, 1988, v.XXII, No 46 (Nov. 14), p.8
   [Saffo89] Saffo P. Consensual realities in cyberspace // CACM, 1989,
v.32, No 6, pp.664-665
   [Samuelson89] Samuelson P. Can hackers be sued for damages caused by
computer viruses ? // CACM, 1989, v.32, No 6, pp.666-669
   [Sanz89a] Sanz D. Le hit-parade de l'infection programmee // Science
& vie Micro, 1989, No 66, pp.145-150
   [Sanz89b] Sanz D. Les virus: sabotage assiste par ordinateur // Soft
& Micro, 1989, No 55, pp.150-165
   [Savage88] Savage J.A. Sendmail developer speaks out // CW, 1988,
v.XXII, No 46 (November 14), p.10
   [Schloter89] Schloter M. Zauberlehrlinge und geister: viren - eine
gefahr fur die ganze computerszene ? // Toolbox, 1989, v.4, No 1,
pp.48-50
   [Schmidt87] Schmidt E. Computerviren - wie sie schaden was sie nutzen
// Computerwoche, 1987, v.14, No 13 (Mar. 27), pp.32-36
   [Schryver88] Schryver J. Virus informatique: decontaminez votre
ordinateur ! // Micro Systemes, 1988, No 92, pp.60-66
   [Schryver89] Schryver J. Virus, la contamination multiforme // Micro
Systemes, 1989, No 101, pp.84-85
   [Schuster89] Schuster A. Virtest: schutz bei virenbefall // Toolbox,
1989, v.4, No 3, pp.40-47
   [Seeley89] Seeley D. Password cracking: a game of wits // CACM, 1989,
v.32, No 6, pp.700-703
   [Sell90] Sell M. Tendencje w swiecie wirusow // PCkurier, 1990,
No 16, p.12
   [Seymour88] Seymour J., Matzkin J. Confronting the growing threat of
harmful computer software viruses // PC Magazine, 1988, v.7, No 12,
pp.33-35
   [Shoch82] Shoch J.F., Hupp J.A. The "worm" programs - early
experience with a distributed computation // CACM, 1982, v.25, No 3, pp.
172-180
   [Simon90] Simon H.-J. Virenjagd per grips // C't, 1990, No 5,
pp.218-230
   [Simons90] Simons G.L., Elbra T. Protection from viruses //
Information Age, 1990, v.12, No 2, pp.109-115
   [Solomon88] Solomon A. A Trojan war // PCW, 1988, v.11, No 8,
pp.166-170
   [SP&E72] "Darwin" // Software: Practice and Experience, 1972, v.2,
No 1, pp.93-96
   [SP88] Computer viruses act as data system time bombs // Software
Protection, 1988, v.VII, No 6-7, pp.20-22
   [Spafford89a] Spafford E.H. The Internet worm program: an analysis //
Computer Communication Review, 1989, v.19, No 1, pp.18-57
   [Spafford89b] Spafford E.H. Crisis and aftermath // CACM, 1989, v.32,
No 6, pp.678-687
   [Sperber88] Sperber J. Virusfieber // MC, 1988, No 7, pp.74-78
   [Spiegel84] Verborgener befehl // Der Spiegel, 1984, v.38, No 47
(Nov. 19), pp.262-267
   [Stindt89] Stindt A. Showblock mit virus-check: diskettensectoren im
blick // Toolbox, 1989, v.4, No 4, pp.60-63
   [Stover89] Stover D. Viruses, worms, trojans, and bombs // Popular
Science, 1989, v.235, No 3, pp.59-62,104,108
   [SW89] Viruses, worms et al. // Software World, 1989, v.20, No 3,
pp.12-14
   [Thiedig88] Thiedig I., Muller H. Computer-viren als spezielle klasse
selbstreproduzierender programme // Wissenschaftliche Beitrage zur
Informatik.- Informatik-zentrum des Hochschoolwesens an der Technische
Universitat Dresden, 1988, No 2, pp.14-21
   [Thompson84] Thompson K. Reflections on trusting trust // CACM, 1984,
v.27, No 8, pp.761-764
   [Tolkien66] Tolkien J.R.R. The fellowship of the Rings. Being the
first part of the Lord of the Rings.- George Allen and Unwin, 1966,
1974.- (есть сокр. русский перевод:
   Толкиен Дж.Р.Р. Хранители. Летопись первая из эпопеи "Властелин
Колец".- М.: Детская литература, 1983.- 335 с.)
   [Treplin89a] Treplin D. Virenschutzprogramme // Chip, 1989, No 6,
pp.72-75
   [Treplin89b] Treplin D. Wege zur virenbekampfung // Chip, 1989, No 9,
pp.276-277
   [Tuck89] Tuck R. The aftermath of the virus // EDPAJ, 1989, v.1,
pp.9-10
   [Vogt89] Vogt E.-E., Guhl H. Die pest im netz // Chip Tool, 1989,
No 2, pp.66-72
   [Wagner89] Wagner M., Dierstein R. Konsequenzen aus dem fall Morris
// KES, 1989, v.5, No 1, pp.18-28
   [Webster89] Webster A.E. University of Delaware and the Pakistani
computer virus // C&S, 1989, v.8, No 2, pp.103-105
   [Weiner89] Weiner M. Virus - dossier // Monitor, 1989, No 5, pp.75-91
   [Weiss82] Self-assessment procedure IX / Weiss E.A. (ed.) // CACM,
1982, v.25, No 3, pp.181-195
   [Wernery87] Wernery S. Die neue gefahr - computerviren // Chip, 1987,
No 9, pp.34-37
   [White89] White C.E. Viruses and worms: a campus under attack // C&S,
1989, v.8, No 4, pp.283-290
   [Whitmyer88] Whitmyer C.F. Computer viruses: there are ways to combat
them // The Office, 1988, v.108, No 3, p.28
   [Whitmyer89] Whitmyer C.F. Computer viruses: the potential for damage
exists // The Office, 1989, v.110, No 6, p.24
   [Wiseman89] Wiseman S. Preventing viruses in computer systems // C&S,
1989, v.8, No 5, pp.427-432
   [Witten87] Witten I.H. Computer (in)security: infiltrating open
system // Abacus, 1987, v.4, No 4, pp.7-25
   [Witten90] Witten I., Thimbleton H. The worm that turned // PCW,
1990, v.13, No 7, pp.202-206
   [Woehlebier88] Woehlebier H. Der weihnachtsbaum, der um die welt ging
// KES, 1988, v.4, No 1, pp.4-7
   [Wong89a] Wong K. Computer security: what's new ? // DuD, 1989, No 3,
pp.133-137
   [Wong89b] Wong K. Computer virus - nuisance or corporate threat ? //
DuD, 1989, No 11, pp.567-572
   [Wood89] Wood P. Safe and secure ? // Byte, 1989, v.14, No 5,
pp.253-258
   [Wyk89] van Wyk K.R. The Lehigh virus// C&S, 1989, v.8, No 2,
pp.107-110
   [Yovel89] Yovel Sh. On viruses and top managers // Information Age,
1989, v.11, No 4, pp.202-204
   [Zajac88a] Zajac B.P. Computer viruses: the new global threat //
CL&SR, 1988, v.4, No 1, pp.3-4; No 2, pp.30-31
   [Zajac88b] Zajac B.P. The legal implications of viruses // CL&SR,
1988, v.4, No 4, pp.36-37
   [Zajac88c] Zajac B.P. Viruses: should we quit talking about them ? //
C&S, 1988, v.7, No 5, pp.471-472
   [Zajac89a] Zajac B.P. Virus hits major US computer network // CL&SR,
1989, v.4, No 5, pp.34-35
   [Zajac89b] Zajac B.P. Computer viruses: can they be prevented ? //
CL&SR, 1989, v.5, No 1, pp.18-21
   [Zajac89c] Zajac B.P. Virus hits Michigan medical centers // CL&SR,
1989, v.5, No 2, p.28
   [Zajac89d] Zajac B.P. Legal options to computer viruses // C&S, 1989,
v.8, No 1, pp.25-27
   [Zajac89e] Zajac B.P. Disaster recovery - are you really ready ? //
C&S, 1989, v.8, No 4, pp.297-298
   [Zajac90a] Zajac B.P. Computer viruses: can they be prevented ? //
C&S, 1990, v.9, No 1, pp.25-31




                         Н.Н.Безруков
                   КОМПЬЮТЕРНАЯ ВИРУСОЛОГИЯ

                          ОГЛАВЛЕНИЕ

1. ОЧЕРК ИСТОРИИ КОМПЬЮТЕРНЫХ ВИРУСОВ
   1.1. Предыстория
      1.1.1. Первые эксперименты
      1.1.2. Романы Бруннера, Гибсона и расцвет "околовирусного"
             направления в научной фантастике
      1.1.3. Apple II и BBS создают условия для распространения
             троянских программ и вирусов
      1.1.4. Первые эксперименты с сетевыми вирусами
      1.1.5. Тьюринговская лекция Кена Томпсона
      1.1.6. Игра "Бой в памяти", работы Коэна
             и другие события 1984 г.
      1.1.7. Первые попытки противодействия: список
             "грязная дюжина" и первые антивирусные программы
   1.2. Второй этап є компьютеры в осаде
      1.2.1. Хакеры
      1.2.2. Первые случаи массового заражения
      1.2.3. Вирусы и Микрософт: MS DOS как VIR DOS
      1.2.4. Появление более "вирусоустойчивых" альтернатив MS DOS
      1.2.5. OS/2 и компьютерные вирусы
      1.2.6. Роль компьютерных сетей
      1.2.7. Появление вирусов в СССР
      1.2.8. Отечественные антивирусные публикации
      1.2.9. Первые отечественные антивирусные программы, начало
             формирования рынка программных средств защиты от вирусов
      1.2.10. Появление аппаратных средств защиты от вирусов
      1.2.11. Семинар "Системное программирование" и бюллетень
              СОФТПАНОРАМА
      1.2.12. Болгарские и польские исследования
      1.2.13. Законы, направленные против техно-крыс
      1.2.14. Этические проблемы, связанные с распространением
              компьютерных вирусов
      1.2.15. Проблема самоизоляции
   1.3. Современная ситуация
      1.3.1. Хроника событий
      1.3.2. Болгарский вирусный взрыв
      1.3.3. Колхоз им. Герострата, или вирусы, "выращенные" в СССР
Предыдущая страница Следующая страница
1 ... 59 60 61 62 63 64 65  66 67 68 69 70 71 72 ... 106
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама