Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
LITERATURVERZEICHNIS<br />
[GrCyKoRu 97] R. Gray, G. Cybenko, D. Kotz, D. Rus, „Agent Tcl: A flexible and secure mobileagent<br />
system“, <strong>in</strong>: W. Cockayne, M. Zypa (Hrsg.): Mobile agents, Explanations and Examples,<br />
Mann<strong>in</strong>g Publish<strong>in</strong>g, 1997,<br />
Onl<strong>in</strong>e unter http://www.cs.dartmouth.edu/~agent/papers/chapter.ps.Z<br />
[Gun<strong>in</strong>ski 98] Georgi Gun<strong>in</strong>ski, „Browser exploits“,<br />
Onl<strong>in</strong>e unter http://www.nat.bg/~joro/<br />
[MGFe 99] Gary McGraw, Edward W. Felten, „Secur<strong>in</strong>g Java“, 2. Auflage, John Wiley & Sons, 1999<br />
[Microsoft 97] „Microsoft Announces Innovative Security Zones“, Microsoft 3.Juni 1997,<br />
Onl<strong>in</strong>e unter http://www.microsoft.com/PressPass/press/1997/jun97/securipr.htm<br />
[Microsoft 99a] „Chapter 6 - Digital Certificates“, Microsoft,<br />
Onl<strong>in</strong>e unter http://technet.microsoft.com/cdonl<strong>in</strong>e/content/complete/Internet/<br />
Client/IE/reskit/ie5/ch06digi.htm<br />
[Microsoft 99b] „Chapter 7 - Security Zones and Permission-Based Security for MS Virtual Mach<strong>in</strong>e“,<br />
Microsoft,<br />
Onl<strong>in</strong>e unter http://technet.microsoft.com/cdonl<strong>in</strong>e/content/complete/Internet/<br />
Client/IE/reskit/ie5/ch07zone.htm<br />
[Microsoft 99c] „Microsoft Security Management Architecture White Paper – 3. Establish<strong>in</strong>g Trust<br />
on the Web“, Microsoft,<br />
Onl<strong>in</strong>e unter http://www.microsoft.com/technet/<strong>in</strong>tranet/whpapers/secure/<br />
secure03.htm<br />
[Nedon 98] Jens Nedon, „<strong>Sicherheit</strong>smechanismen für Mobile Agenten <strong>in</strong> elektronischen Dienstemärkten“,<br />
Studienarbeit am Fachbereich Informatik der Universität <strong>Hamburg</strong>, 27. August 1998<br />
[Newsticker 99] „Fünf Jahre Hausarrest für Falschmeldung im Web“, Heise Newsticker 31.8.1999,<br />
Onl<strong>in</strong>e unter http://www.heise.de/newsticker/data/cp-31.08.99-000/<br />
[Sander 97a] T. Sander, C.F. Tschud<strong>in</strong>, „Protect<strong>in</strong>g Mobile Agents aga<strong>in</strong>st malicious Hosts“, <strong>in</strong>: G.<br />
Vigna (Hrsg.), „Mobile Agents and Security“, LNCS 1419, Spr<strong>in</strong>ger-Verlag Berl<strong>in</strong>,<br />
Onl<strong>in</strong>e unter http://www.icsi.berkeley.edu/~tschud<strong>in</strong>/ps/ma-security.ps<br />
[Sander 97b] T. Sander, C.F. Tschud<strong>in</strong>, „On the Cryptographic Protection of Mobile Code“, Folien<br />
zu: Workshop on Mobile Agents and Security, University of Maryland Baltimore County, 27./28.<br />
Oktober 1997<br />
Onl<strong>in</strong>e unter http://www.icsi.berkeley.edu/~tschud<strong>in</strong>/mobag-prot-slides.ps.gz<br />
[Sander 97c] T. Sander, C.F. Tschud<strong>in</strong>, „Towards Mobile Cryptography“, November 1997,<br />
Onl<strong>in</strong>e unter http://www.icsi.berkeley.edu/~tschud<strong>in</strong>/ps/ieee-sp98.ps.gz<br />
[Sander 98] T. Sander, C.F. Tschud<strong>in</strong>, „On Software Protection via Function Hid<strong>in</strong>g“, E<strong>in</strong>gereicht <strong>in</strong>:<br />
Second International Workshop on Information Hid<strong>in</strong>g, Dezember 1998,<br />
Onl<strong>in</strong>e unter http://www.icsi.berkeley.edu/~tschud<strong>in</strong>/ps/iwh98.ps.gz<br />
144 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>