Купить
 
 
Жанр: Учеба

Компьютерная вирусология ч. 1

страница №29

елесообразно создание
отечественной антивирусной BBS, тем более, что количество установленных
модемов последнее время быстро растет. Как уже было подчеркнуто,
скрывать друг от друга "свежие" антивирусные программы
просто невыгодно. Поэтому обмен должен налаживаться не только от
города к городу, региона к региону, но и внутри конкретного города:
заитересованные пользователи могут и должны организоваться и
наладить обмен информацией и программами. Для этой цели может послужить
такое "проверенное" средство как организация ежемесячного
городского семинара.
В условиях отсутствия информационных сетей значительную роль в
борьбе с вирусами способна сыграть периодическая печать. К сожалению,
наши "околокомпьютерные" журналы оказались практически выключенными
из борьбы, поскольку сроки их издания таковы, что соответствующая
информация устаревает к моменту попадания к читателю.
В этих условиях возрастает роль электронных бюллетеней типа СОФТПАНОРАМы,
которые могут в приемлемые сроки распространять соответствующую
информацию и загрузочные модули антивирусных средств.
Несмотря на обилие различного рода антивирусных программ, вопросы
конструирования средств защиты от вирусов остаются практически
неизученными. Отечественные разработчики вынуждены опираться на
свой собственный опыт и на немногочисленные исходные тексты антивирусных
средств, дошедшие до нас, в основном, с Запада. При этом
часто оказывается, что человек изобретает велосипед. Поэтому обобщение
имеющейся практики и создание какогото "конструктора" для
облегчения написания антивирусных программ (детекторов, фагов, вакцин
и др.) представляется достаточно актуальным. Автор надеется
посвятить этому вопросу вторую часть настоящей работы. Другим важным
направлением является координация усилий между самими разработчиками,
создание специальных инструментальных средств, облегчающих
анализ загрузочных модулей.
И наконец, поскольку вирусы являются дестабилизирующем фактором
для всех пользователей, необходимо выявлять и пытаться привлечь к
судебной ответственности разработчиков отечественных компьютерных
вирусов. Несмотря на несовершенство действующего законодательства,
такая возможность имеется. В частности, в Уголовном кодексе УССР
имеется статья 90 "неосторожное уничтожение или повреждение государственного
или общественного имущества". Если трактовать случаи
заражения вирусом приобретенного организацией коммерческого программого
обеспечения как его повреждение, то возбуждение уголовного
дела против разработчика вируса представляется возможным и рамках
действующего законодательства.
Человек лишь недавно осознал, до какого кошмарного состояния он
довел окружающую среду. На наших глазах мир превращается в глобальную
свалку. Компьютерные вирусы, наряду с троянскими программами
являются опасными загрязнителями информационной среды. Поэтому
борьбу с компьютерными вирусами можно рассматривать как часть
экологического движения. Как и проблема загрязнения природы, проблема
компьютерных вирусов уже вышла за рамки национальных границ.
Локальное загрязнение какой-то территории (например, Софии) почти
всегда превращается в национальную, а затем и в международную
проблему. Транснациональное распространение вирусов наносит экономический
ущерб, который пока лишь по размеру отличается от ущерба,
наносимого транснациональным распространением радиации или кислотных
дождей. Понятно, что должна существовать ответственность за
эти "грязные потоки" и какая-то система санкций. СССР в настоящее
время присоединился ко многим международным соглашениям по охране
окружающей среды. В области загрязнения информационной среды нам
этого еще предстоит добиваться. Как и в области охраны авторских
прав на программное обеспечение, в данном случае лучше добровольно
привести свое законодательство к международным нормам, не дожидаясь,
когда нам это придется сделать под давлением (к сожалению,
обоснованным) со стороны других членов мирового сообщества. Иначе
репутации отечественной программной продукции будет нанесен значительный
ущерб потоком изготовленных в стране компьютерных вирусов.

12. ЛИТЕРАТУРА (16.11.90, 340 названий)

В данной работе используются символические ссылки на приведенные
ниже источники. В самих библиографических описаниях приняты следующие
сокращенные названия периодических изданий:

А) Славянские (советские, болгарские):
АИТиАС - Автоматика, изчислителна техника и автоматизирани системи
ИК - Интеркомпьютер
КВ - Компютър за вас
КП - КомпьютерПресс

Б) Латинские (английские, немецкие, французские):
CACM - Communications of the ACM
CAK - Computer Anwendungen Universitat Karlsruhe
CF&SB - Computer Fraud and Security Bulletin
CL&SR - The Computer Law and Security Report
C&S - Computers & Security
C't - Magazin fur Computertechnik
CW - ComputerWorld
DataproIS - Datapro Reports on Information Security
DataproMC - Datapro Management of Microcomputer Systems
DC - Defence Computing
DuD - Datenschutz und Datensicherung
EDPAJ - The EDP Auditor Journal
KES - Zeitschrift fur Kommunikations- und EDV-Sicherheit
MC - die Mikrocomputer-Zeitschrift
PCW - Personal Computer World
PIK - Praxis der Informations - Verarbeitung und Kommunikation

[Абакумов89] Абакумов А.А., Абрамов С.М. и др. Правдивая история о
жизни и смерти одного вируса // Наука в СССР, 1989, N 4.- С.83-87
[Абрамов89] Абрамов С.М., Пименов С.П. и др. Компьютерный вирус //
Микропроцессорные средства и системы, 1989, N 2.- С.22-24
[Агасандян90] Агасандян Г. Не вреди ближнему своему // Компьютер,
1990, N 1.- С.47-49
[АгеевА89] Агеев А.С. "Компьютерные вирусы" и безопасность информации
// Зарубежная радиоэлектроника, 1989, N 12.- С.71-75
[АгеевК90] Агеев К., Цал М. Чудеса в нашем "зоопарке" // Файл, 1990.-
С.61-65
[Безруков88] Безруков Н.Н. Эвристические методы повышения качества
дизассемблирования // Программирование, 1988, N 4.- С.81-93
[Безруков89] Безруков Н.Н. Классификация компьютерных вирусов и
средства защиты от них // Эксплуатация программного обеспечения
вычислительных систем реального времени, построенных на базе микро и
мини ЭВМ. - Киев: КИИГА, 1989.- С.3-21
[Безруков90а] Безруков Н.Н. Классификация компьютерных вирусов в
МС ДОС // Программирование, 1990, N 3.- С.3-22
[Безруков90б] Безруков Н.Н. Классификация вирусов: попытка
стандартизации // ИК, 1990, N 2.- С.37-39; N 3.- С.38-47
[Безруков90в] Безруков Н.Н. Классификация компьютерных вирусов MS DOS
и методы защиты от них.- М.: СП "Информэйшн Компьютер Энтерпрайз", 1990.
- 48 с.
[Бончев89а] Бончев В. Истината за компютърните вируси // КВ, 1989,
г.5, N 1-2.- С.5-6
[Бончев89б] Бончев В. Още за компютърните вируси // КВ, 1989, г.5,
N 3-4.- С.8-15
[Бончев89в] Бончев В. В търсене на универсалната ваксина // КВ, 1989,
г.5, N 5-6.- С.8-12
[Бончев89г] Бончев В. Компютърните вируси: епидемията продължава //
КВ, 1989, г.5, N 7-8.- С.2-6
[Бончев89д] Бончев В. Лихайският вирус// КВ, 1989, г.5, N 9-10.-
С.4-5,49
[Бончев90а] Бончев В.В. Компютърните вируси и методи за борба с тях
// АИТиАС, 1990, г.6, N 1.- С.37-41
[Бончев90б] Бончев В. Новите вируси в България // КВ, 1990, г.6,
N 1-2.- С.2-5
[Бончев90в] Бончев В. Играта загрубя: за вируса Eddie и неговия
злополучен автор // КВ, 1990, г.6, N 3-4.- С.9-10
[Бончев90г] Бончев В. Вирусна поща: отговори на най-честите въпроси
// КВ, 1990, г.6, N 3-4.- С.11-14
[Внук90] Внук П. 10 антивирусных заповедей // Компьютер, 1990, N 1.-
С.49
[Дзержинский90] Дзержинский Ф.Я. Комментарий о вирусах и компьютерном
пиратстве // Программирование, 1990, N 3.- С.23-24
[Диев89] Диев С.И. Защита информации в персональных компьютерах //
Зарубежная радиоэлектроника, 1989, N 12.- С.57-59
[ИНО88] Способы совершения компьютерных преступлений (обзор) //
Информатика и право: теория и практика буржуазных государств.- М., 1988.
- С.76-103.- (Сер. Информация, наука, общество)
[Кадлоф90] Кадлоф А. Вирусы // Компьютер, 1990, N 1.- С.44-47
[Карасик89а] Карасик И.Ш. К вопросу о компьютерных вирусах // Мир ПК,
1989, N 3.- С.127-131
[Карасик89б] Карасик И.Ш. Несколько слов о компьютерных вирусах //
ИК, 1989, N 1.- С.14-15
[Карасик89в] Карасик И.Ш. Типология вирусов // ИК, 1989, N 2.- С.14-15
[Карасик90а] Карасик И.Ш. Анатомия и физиология вирусов // ИК, 1990,
N 1.- С.39-47
[Карасик90б] Карасик И.Ш. Классификация антивирусных программ // ИК,
1990, N 2.- С.40-45
[Карлитин89] Карлитин Л.Е. Доктор Ватсон берет реванш у Шерлока
Холмса // Наука в СССР, 1989, N 4.- С.80-82
[КВ88-4] Вируси в паметта // КВ, 1988, г.4, N 4-5.- С.12-13
[КВ89-1] Ваксината ANTI // КВ, 1989, г.5, N 1-2.- С.7
[Куренков89] Куренков С.Д. Компьютерные вирусы и методы борьбы с ними
// Международный симпозиум INFO-89, т.1, ч.1.- Минск, 1989.- С.572-577
[Лилитко89] Лилитко Е.П. "Бой в памяти" - игра созидательная //
Мир ПК, 1989, N 3.- С.131-132
[Лозинский90] Лозинский Д. Одна из советских антивирусных программ:
AIDSTEST // КП, 1990, N 6.- С.17-20
[Недков89а] Недков С.Н. Програми за проникване в изчислителните
системи // АИТиАС, 1989, г.5, N 3.- С.38-43
[Недков89б] Недков С.Н. Модели на разпространението на вируси в
изчислителни системи // АИТиАС, 1989, г.5, N 7.- С.18-23
[Недков89в] Недков С. Компютърна хигиена: вируси // КВ, 1989, г.5,
N 5-6.- С.13-16
[Недков89г] Недков С. Антивирусни програми // КВ, 1989, г.5, N 9-10.-
С.6-10
[Недков89д] Недков С. Средства защиты персональных компьютеров от
вирусов // Международный симпозиум INFO-89, т.1, ч.1.- Минск, 1989.-
С.566-571
[Недков90а] Недков С. Вирусът за $ 96 000 000 по мрежата
Arpanet/Internet // КВ, 1990, г.6, N 3-4.- С.5-8
[Недков90б] Недков С. На вирусния фронт нещо ново // КВ, 1990, г.6,
N 5-6.- С.2-4
[Николаев90] Николаев А. Осторожно - вирус ! // КП, 1990, N 6.-
С.3-16
[Осипенко90] Осипенко А.С. Компьютерные вирусы // Мир ПК, 1990, N 3.-
С.23-30
[Основский90] Основский Ю.Н. Компьютерные вирусы: классификация,
методы борьбы.- М.: Центр МИФИ СП "Диалог", 1990.- 41 с.

[Охрименко89] Охрименко С.А. Защита персональных ЭВМ от программных
злоупотреблений (компьютерных вирусов).- Кишинев: МолдНИИТЭИ, 1989.-
27 с.
[Павлов89] Павлов А. Компьютерная чума в СССР // Химия и жизнь, 1989,
N 7.- С.20-21
[Селль90] Селль М. Антивирусные программы // Компьютер, 1990, N 2.-
С.48-50
[Стефанков90] Стефанков Д. Пятница, 13-е // Интерфейс, 1990, N 1.-
С.38-42
[Стоянов90] Стоянов А. За лудия и вирусните зелници // КВ, 1990, г.6,
N 1-2.- С.6-7
[Томов90] Томов А. Ваксината Hunter // КВ, 1990, г.6, N 5-6.- С.6-11
[Фигурнов90] Фигурнов В.Э. IBM PC для пользователя.- М.: Финансы и
статистика, 1990.- 240 с.- (Гл.12. Защита от компьютерного вируса,
с.144-155)
[Чижов88] Чижов А.А. Некоторые соображения по поводу компьютерных
вирусов // В мире персональных компьютеров, 1988, N 1.- С.121-124
[Шерстюк90] Шерстюк Ф.Н. Вирусы и антивирусы на IBM-совместимых ПК //
ИК, 1990, N 2.- С.46-47

[Adney89] Adney W.M., Kavanagh D.E. The data bandits // Byte, 1989,
v.14, No 1, pp.267-270
[Al-Dossary90] Al-Dossary G.M. Computer virus prevention and
containment on mainframes // C&S, 1990, v.9, No 2, pp.131-137
[Alexander88a] Alexander M. Virus ravages thousands of systems // CW,
1988, v.XXII, No 45 (Nov. 7), pp.1,157
[Alexander88b] Alexander M. Anatomy of a virus // CW, 1988, v.XXII,
No 45 (Nov. 7), p.157
[Alexander88c] Alexander M. Security, ethics under national scrutiny
// CW, 1988, v.XXII, No 46 (Nov. 14), pp.1,6
[Alexander88d] Alexander M. Dissecting the anatomy of a worm // CW,
1988, v.XXII, No 46 (Nov. 14), p.10
[Alexander88e] Alexander M. Internet sites guid for hacker attacks //
CW, 1988, v.XXII, No 50 (Dec. 12), p.120
[Alexander89a] Alexander M. Cornell: Morris set worm loose // CW,
1989, v.XXIII, No 14 (Apr. 3), p.1,100
[Alexander89b] Alexander M. Morris indicted in Internet virus affair
// CW, 1989, v.XXIII, No 31 (Jul. 31), p.8
[Alexander89b] Alexander M. Morris pleads innocent to worm rap // CW,
1989, v.XXIII, No 32 (Aug. 7), p.8
[Alexander89c] Alexander M. It's the flu season for micros // CW,
1989, v.XXIII, No 38 (Sept. 18), pp.39,49
[Alexander89d] Alexander M. Disk Killer came in the front door // CW,
1989, v.XXIII, No 41 (Oct. 9), pp.1,6
[Anton89] Anton M. Schach dem virus // Toolbox, 1989, v.4, No 10,
pp.22-23
[Bates89a] Bates J. All about viruses // Practical Computing, 1989,
v.12, No 3, p.87
[Bates89b] Bates J. Putting the virus fears in focus // Practical
Computing, 1989, v.12, No 5, pp.74-76
[Bates90a] Bates J. High speed action defeats rogue disks //
Practical Computing, 1990, v.13, No 2, pp.90-91
[Bernau89] Bernau J., Vogler T. Viren schutzen gegen viren // Chip,
1989, No 2, pp.88-97
[Betts88] Betts M. Virus' "benign" nature will make it difficult to
prosecute // CW, 1988, v.XXII, No 46 (Nov. 14), p.16
[Bigelow89] Bigelow R.P. Computer security, crime and privacy - US
status report // CL&SR, 1989, v.4, No 6, pp.10-16
[Bigelow90] Bigelow R. The legal dimension of computer crime //
EDPAJ, 1990, v.2, pp.59-66
[Blanc89] Blanc C., Dargery Y. Les virus apprivoises // Science & vie
Micro, 1989, No 66, pp.141-144
[Booty89] Booty F. Preventing viruses on LANs // CF&SB, 1989, v.11,
No 9, pp.4-5
[Borstler89] Borstler T., Fischer Ch. Sabotage vorprogrammiert:
computer - viren bedrohen die datenbestande // CAK, 1989, No 8, pp.44-53
[Bosen89] Bosen B. Computer viruses: attacking the attackers // DC,
1989, v.2, No 3, pp.32-35
[Brenton85] Brenton T., Beneich D. Softwar: la guerre douce.- 1985
[Brunner75] Brunner J. The shockware rider.- N.Y.: Harper & Row,
1975.- 246 p.
[Brunnstein87] Brunnstein K. Uber viren, wurmer und anderes seltsames
getier in computer - systemen: ein kleines "Informatik - bestiarium" //
Angewandte Informatik, 1987, v.29, No 10, pp.397-402
[Brunnstein88] Brunnstein K. Dichtuhg und wahrheit // Computer
Magazin, 1988, v.17, No 9, pp.47-49
[Brunnstein89] Brunnstein K. Mythen und fakten uber viren // Chip,
1989, No 4, pp.50-56
[Burger88] Burger R. Das grosse computer-viren buch. - Dusseldorf:
Data Becker, 1988, 416 p.- (3 расшир. изд., есть английский и русский
переводы:
Burger R. Computer viruses - a high-tech disease.- Abacus, 1988.-
276 p.- (2-е издание);
Бургер Р. Компьютерные вирусы.- М.: Всес. центр переводов, 1989,
пер. N С-48102.- 67 с.; N С-48103.- 67 с.; N С-48104.- 97 с.;
N С-48105.- 93 с.- (пер. 1-го изд. 1987 г.))
[C&S88a] Revised list of virus filters // C&S, 1988, v.7, No 3,
pp.259-260
[C&S88b] Virus defence alert // C&S, 1988, v.7, No 2, pp.156-158
[Carrol90] Carrol J.M. 2300 Brave virus threat to attend National
Security Conference // C&S, 1990, v.9, No 1, pp.45-49
[CF&SB84] Communications-security vulnerabilities // CF&SB, 1984,
v.6, No 7, pp.8-10
[CF&SB89a] Anti-virus products // CF&SB, 1989, v.11, No 7, pp.3-4
[CF&SB89b] Computer security: what's new ? // CF&SB, 1989, v.11,
No 5, pp.10-11
[Clancy88] Clancy S. Viruses, trojan horses, and other badware:
information and implication for online searchers // Database, 1988,
v.11, No 4, pp.37-44
[Cohen84] Cohen F. Computer viruses: theory and experiments // Proc.

2nd IFIP Int. Conf. on Computer Security, 1984, pp.143-158
[Cohen87] Cohen F. Computer viruses: theory and experiments // C&S,
1987, v.6, No 1, pp.22-35
[Cohen88a] Cohen F. On the implications of computer viruses and
methods of defence // C&S, 1988, v.7, No 2, pp.167-184
[Cohen88b] Cohen F. Ethical issues in computer virus distribution //
C&S, 1988, v.7, No 4, pp.335-336
[Cohen89a] Cohen F. Models of practical defenses against computer
viruses // C&S, 1989, v.8, No 2, pp.149-160
[Cohen89b] Cohen F. Computational aspects of computer viruses // C&S,
1989, v.8, No 4, pp.325-344
[Computing88] New viral strains take hold// Computing, 1988, Dec.15,
p.4
[Cox88] Cox J. After virus attack, users rethink nets // Network
World, 1988, v.5, No 46 (Nov. 14)
[CP86] Virusprogramme // Computer Personlich, 1986, No 24,
pp.100-105, 164
[Crawford89] Сrawford D. Two bills equal forewarning // CACM, 1989,
v.32, No 7, pp.780-782
[Crocket88] Crockett B. Viral attack forces fast decisions // Network
World, 1988, v.5, No 46 (Nov. 14)
[Cullen89] Cullen S.W. The computer virus: is there a real panacea ?
// The Office, 1989, v.109, No 3, pp.43-46
[Daly88] Daly J. Portrait of an artist as a young hacker // CW, 1988,
v.XXII, No 46 (Nov. 14), p.6
[DataproIS30930] Computer viruses: an overview // DataproIS, Report
IS30-930-101, Jan. 1989.- 7 p.
[DataproIS30935] Fighting computer viruses through systems management
// DataproIS, Report IS30-935-101, Dec. 1989.- 6 p.
[DataproIS31001] An overview of virus protection products //
DataproIS, Report IS31-001-201, Jan. 1989.- 6 p.
[DataproIS35270] Network security: managing viruses and other threats
// DataproIS, Report IS35-270-101, Feb. 1990.- 16 p.
[DataproMC57400] Guidelines: computer viruses // DataproMC, Report
MC57-400-101, Jul. 1989.- 11 p.
[DataproMC59050] Computer viruses: protect yourself // DataproMC,
Report MC59-050-271, Feb. 1990.- 9 p.
[David88] David J. Treating viral fever // C&S, 1988, v.7, No 3,
pp.255-258
[Davies88] Davies D. Computer virus - the major computer abuse threat
of 1988 ? // CL&SR, 1988, v.4, No 1, pp.2-3
[Davies90] Davies D. The computer virus - a threat under control or a
warning of things to come ? // CL&SR, 1990, v.5, No 6, pp.8-12
[DavisF87] Davis F.G., Gantenbein R.E. Recovering from a computer
virus attack // The Journal of Systems and Software, 1987, v.7, No 4,
pp.253-258
[DavisR88] Davis R. Exploring computer viruses // Proc. 4th Aerospace
Computer Security Applications Conf., 1988, pp.7-11
[Dec88] Dec M. Polski wirus // Komputer, 1988, No 11, p.39
[Dehn89] Dehn T., Paul W. Vorbeugung bei computerviren // Computer
und Recht, 1989, v.5, No 1, pp.68-71
[DeMaio89] DeMaio H.B. Viruses - a management issue // C&S, 1989,
v.8, No 5, pp.381-388
[Denning88] Denning P.J. Computer viruses // American Scientist,
1988, v.76, No 3, pp.236-238
[Denning89] Denning P.J. The Internet worm // American Scientist,
1989, v.77, No 2, pp.126-128
[Desilets89] Desilets R.B. jr. Software vendors' exposure to products
liability for computer viruses // Computer/Law Journal, 1989, v.9, No 4,
pp.509-526
[Dewdney84] Dewdney A.K. In the game called Core War hostile programs
engage in a battle of bits // Scientific American, 1984, v.250, No 5,
pp.15-19.- (есть русский перевод:
Дьюдни А.К. В игре "Бой в памяти" компьютерные программы ведут
битву за биты // В мире науки, 1984, N 7.- С.96-101)
[Dewdney85] Dewdney A.K. A Core War bestiary of viruses, worms and
other threats to computer memories // Scientific American, 1985, v.252,
No 3, pp.14-19.- (есть русский перевод:
Дьюдни А.К. Обзор читательских откликов на статьи, посвященные
игре "Бой в памяти", экологической войне на планете АкваТор и охоте с
компьютером на бобра - работягу // В мире науки, 1985, N 5.- С.70-75)
[Dewdney87] Dewdney A.K. A program called MICE nibbles its way to
victory at the first Core War tournament // Scientific American, 1987,
v.256, No 1, pp.8-11.- (есть русский перевод:
Дьюдни А.К. Анализ результатов первого турнира по компьютерной
игре "Бой в памяти" // В мире науки, 1987, N 3.- С.96-100)
[Dewdney88] Dewdney A.K. The armchair Universe.- Oxford: W.H.Freeman
and Co., 1988.- 330 p.

[Dewdney89] Dewdney A.K. Of worms, viruses and Core War // Scientific
American, 1989, v.260, No 3, pp.90-93.- (есть русский перевод:
Дьюдни А.К. О вирусах, червяках и войне в памяти // В мире науки,
1989, N 5.- С.82-86)
[DiDio88] DiDio L. Virus victims are stoic in wake of multinet attack
// Network World, 1988, v.5, No 46 (Nov. 14)
[Dierstein85] Dierstein R. Computer-viren // KES, 1985, v.1, No 3,
pp.77-86; No 4, pp.125-135
[Dierstein86] Dierstein R. Computer viren // Output, 1986, v.15,
No 8, pp.33-40; No 10, pp.43-47
[Dierstein88] Dierstein R. Das Israel-virus // KES, 1988, v.4, No 2,
pp.108-110
[Dierstein89a] Dierstein R. Viren sind ganz normale programme ... //
Computer Personlich, 1989, No 3, pp.38-44
[Dierstein89b] Dierstein R. Viren - wurmer - trojanische pferde - was
ist das? // KES, 1989, v.5, No 3, pp.162-167
[Dierstein90a] Dierstein R. Das Panama- oder AIDS-programm // KES,
1990, v.6, No 1, pp.4-14
[Dierstein90b] Dierstein R. Viren als aprilscherz // KES, 1990, v.6,
No 2, pp.98-101
[Djibril89] Djibril F. Datacrime // Science & vie Micro, 1989, No 66,
pp.138-140
[Dubash88] Dubash M. A plague on your systems // Practical Computing,
1988, v.11, No 4, pp.64-67
[Duff89a] Duff T. Viral attacks on UNIX system security // Proc.
USENIX Association Winter Conf., 1989
[Duff89b] Duff T. Experience with viruses on UNIX systems //
Computing Systems, 1989, v.2, No 2, pp.155-171
[Dvorak88] Dvorak J.C. Virus wars: a serious warning // PC Magazine,
1988, v.7, No 4, p.71
[EDPAJ90] EDPAA testimony before US congress regarding computer
viruses // EDPAJ, 1990, v.2, pp.68-72
[Eisenberg89] Eisenberg T., Gries D. et al. The Cornell comission: on
Morris and the worm // CACM, 1989, v.32, No 6, pp.706-709
[Fak88] Fak V. Are we vulnerable to a virus attack ? A report from
Sweden // C&S, 1988, v.7, No 2, pp.151-155
[Fastiggi] Fastiggi M.V. Detection of surreptitious insertion of
trojan horse or viral code in computer application programs //
Information Age, 1989, v.11, No 1, pp.3-18
[Fites89] Fites P., Johnston P., Kratz M. The computer virus crisis.-
N.Y.: Van Nostrand Reinhold, 1989, 171 p.
[Gardner89] Gardner P.E. The Internet worm: what was said and when //
C&S, 1989, v.8, No 4, pp.291-296
[Gemignani85] Gemignani M. The software protection worm: can it turn
against its Master ? // Abacus, 1985, v.2, No 4, pp.39-40,51
[Gemignani89] Gemignani M. Viruses and criminal law // CACM, 1989,
v.32, No 6, pp.669-671
[Gibson84] Gibson W. Neuromancer.- N.Y.: Ace Science Fiction, 1984
[Gibson88] Gibson W. Mona Lisa Overdrive.- N.Y.: Bantam Books, 1988
[Glath88] Glath R. The case of the "Gerbil virus" that wasn't // C&S,
1988, v.7, No 5, pp.451-453
[Glath90] Glath R.M. Stealth viruses ... weapon systems of tomorrow ?
// DC, 1990, v.3, No 5, pp.34-36
[Gleissner89] Gleissner W. A mathematical theory for the spread of
computer viruses // C&S, 1989, v.8, No 1, pp.35-41
[Glendown89] Glendown G. Bootblaker: bootblock-virusprotector fur den
Amiga // Toolbox, 1989, v.4, No 1, pp.51-53
[Gliss88] Gliss H. EARN network hit by student prank // CF&SB, 1988,
v.10, No 5, pp.1-4
[Goodwins88] Goodwins R. Understanding the minds behind the viruses
// CF&SB, 1988, v.10, No 7, pp.3-4
[Graf90] Graf J. Interview mit Deutschlands erstem virenprogrammierer
// Chip, 1990, No 3, pp.405-406
[Greenberg89] Greenberg R.M. Know thy viral enemy // Byte, 1989,
No 6, pp.275-280
[Gruman89] Gruman G. Viruses and worms: what to do ? // IEEE
Software, 1989, v.6, No 2, pp.93-96
[Gunn74] Gunn J.B. Use of virus functions to provide a virtual APL
interpreter under user control // APL Quote Quad, 1974, v.5, No 4,
pp.163-168
[Hackenberg89] Hackenberg G. Programmschadlinge - eine virologie //
DuD, 1989, No 8, pp.392-397
[Hafner88] Hafner K.M. Is your computer secure ? // Business Week,
1988, No 3063 (August 1), pp.64-72
[Herschberg90] Herschberg I.S., Paans R. Friday the 13th, facts and
fancies // C&S, 1990, v.9, No 2, pp.125-130
[Highland87a] Highland H.J. Computer viruses and sudden death ! //
C&S, 1987, v.6, No 1, pp.8-10
[Highland87b] Highland H.J. Data physician - a virus protection
program // C&S, 1987, v.6, No 1, pp.73-79
[Highland88a] Highland H.J. Case history of a virus attack // C&S,
1988, v.7, No 1, pp.3-4
[Highland88b] Highland H.J. Computer viruses - a post mortem // C&S,
1988, v.7, No 2, pp.117-125
[Highland88c] Highland H.J. Anatomy of a virus attack // C&S, 1988,
v.7, No 2, pp.145-150
[Highland88d] Highland H.J. An overview of 18 virus protection
products // C&S, 1988, v.7, No 2, pp.157-161
[Highland88e] Highland H.J. How to combat a computer virus // C&S,
1988, v.7, No 2, pp.157-163
[Highland88f] Highland H.J. How to test a virus filter without a
virus // C&S, 1988, v.7, No 3, pp.235-242
[Highland88g] Highland H.J. How to obtain a computer virus // C&S,
1988, v.7, No 4, pp.337-346
[Highland88h] Highland H.J. The BRAIN virus: fact and fantasy // C&S,
1988, v.7, No 4, pp.367-370
[Highland88i] Highland H.J. Computer viruses: media hyperbole, errors
and ignorance // C&S, 1988, v.7, No 5, pp.439-449
[Highland88j] Highland H.J. Virus filter evaluation report // C&S,
1988, v.7, No 6, pp.533-541
[Highland88k] Highland H.J. Case history of a virus attack // CF&SB,
1988, v.10, No 4, pp.4-7
[Highland88l] Highland H.J. The BRAIN virus - fact and fantasy //
CF&SB, 1988, v.10, No 11, pp.4-9
[Highland89a] The computer virus handbook / H.J.Highland (ed.).-
Oxford: Elsevier Advanced Technology, 1989
[Highland89b] Highland H.J. The Milnet/Arpanet attack // C&S, 1989,
v.8, No 1, pp.3-13
[Highland89c] Highland H.J. The Italian or Ping-pong virus // C&S,
1989, v.8, No 2, pp. 91-98
[Highland89d] Highland H.J. A macro virus // C&S, 1989, v.8, No 3,
pp.178-188
[Highland89e] Highland H.J. Harmless viruses do not exist // C&S,
1989, v.8, No 4, pp.276-278
[Highland89f] Highland H.J. The Marijuana virus revisited // C&S,
1989, v.8, No 5, pp.369-380
[Highland89g] Highland H.J. The Internet worm ... continued // C&S,
1989, v.8, No 6, pp.460-478
[Highland89h] Highland H.J. How to detect a computer virus in your
system // C&S, 1989, v.8, No 7, pp.553-561
[Highland89i] Highland H.J. Protecting hardware and software // C&S,
1989, v.8, No 8, pp.647-657
[Highland89j] Highland H.J. Datacrime virus and new anti-virus
products // C&S, 1989, v.8, No

Список страниц

Закладка в соц.сетях

Купить

☏ Заказ рекламы: +380504468872

© Ассоциация электронных библиотек Украины

☝ Все материалы сайта (включая статьи, изображения, рекламные объявления и пр.) предназначены только для предварительного ознакомления. Все права на публикации, представленные на сайте принадлежат их законным владельцам. Просим Вас не сохранять копии информации.