Руководство по выработке правил разграничения доступа к ЭВМ


         

4 публикации, которые детально описывают


Отчет содержит 4 публикации, которые детально описывают эту конкретную паразитическую компьютерную программу. Также включены ссылки и библиография. Доступен в оперативном режиме на хосте ftp.nisc.sri.com, директории rfc, файле rfc1135.txt. Также доступен на хосте nis.nsf.net. директории RFC, файле RFC1135.TXT-1.

[SEELEY89]

Seeley, D., "A Tour of the Worm", Proceedings of 1989 Winter USENIX Conference, Usenix Association, San Diego, CA, February 1989. Детальное описание представлено в виде прогулки по программе. Эта статья состоит из общего представления, введения, детальной хронологии событий после обнаружения червя, обзора червя, его содержания, мнений участников событий и заключения.

[SPAFFORD88]

Spafford, E., "The Internet Worm Program: An Analysis", Computer Communication Review, Vol. 19, No. 1, ACM SIGCOM, January 1989. Also issued as Purdue CS Technical Report CSD-TR-823, 28 November 1988. Описывает заражение Интернета программой-червем, которая использует уязвимые места в утилитах Unixа. Этот отчет содержит детальное описание компонент программы-червя: ее данных и функций. Спаффорд сосредотачивает свое исследование на двух полностью независимых версиях реассемблированного червя и версии, дизассемблированной на ассемблере VAXа.

[SPAFFORD89]

Spafford, G., "An Analysis of the Internet Worm", Proceedings of the European Software Engineering Conference 1989, Warwick England, September 1989. Proceedings published by Springer-Verlag as: Lecture Notes in Computer Science #387. Also issued as Purdue Technical Report #CSD-TR-933.

| |


Содержание  Назад  Вперед