BRENFORD, Mike:
The Ping o'Death Page.
http://prospect.epresence.com/ping/
BÜLLESBACH, Alfred u.a.:
Schöne neue Welt?
In: NET – Erfolgreiches Kommunikationsmanagement,
Heidelberg, 50(1996)11, S. 8-11.
CHAPMAN, ZWICKY:
Building Internet Firewalls.
O’Reilly, 1995.
CERT Advisory CA-96.21
ftp://info.cert.org/pub
CERT Advisory CA-96.26
ftp://info.cert.org/pub
COOPER, Frederic J. u.a.:
Implementing Internet Security.
Indianapolis: New Riders Publishing, 1995.
DEC (AltaVista Tunnel)
http://www.digital.com
DRESEN, Stephan:
Fata Morgana.
In: iX – Magazin für professionelle Informationstechnik,
Hannover, (1997)8, S. 104-106.
FUMY, Walter; RIESS, Hans Peter:
Kryptographie.
München: R. Oldenbourg Verlag, 1994.
GARFINKEL, SPAFFORD:
Practical Unix & Internet Security.
O’Reilly, 1995.
Mastercard
http://www.mastercard.com/set
NetBill
http://www.netbill.com
Netscape Communications Corporation:
Netscape Security Solutions.
http://home.mcom.com/info/security-doc.html
SCHNEIER, Bruce:
E-Mail Security.
New York: John Wiley & Sons, 1995.
SET Spezifikation
http://www.visa.com/cgi-bin/vee/nt/ecomm/set/downloads.html?2+0
SIETMANN, Richard:
IPv6 – Internet der Zukunft.
In: Funkschau,
München, (1997)2, S. 50-53.
SIYAN, HARE:
Internet Firewalls & Network Security.
New Riders Publishing, 1995.
STALLINGS, William:
Internet Security Handbook.
London: Mecklermedia Corporation, 1995.
STALLINGS, William:
Sicherheit im Datennetz.
München: Prentice Hall Verlag, 1995.
Trintech International
http://www.trintech.com
UEBELACKER, Herbert; SCHMEH, Klaus:
Verschlüsselungsstandard SSL setzt sich durch.
In: Computerwoche,
München, 24(1997)36, S. 26-27.
VeriSign
http://www.verisign.com
Visa
http://www.visa.com
WEIHRICH, Thomas:
Internet-Sicherheit, Teil 1: Wasserdichtes Netz.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)7, S. 106-112.
WEIHRICH, Thomas:
Internet-Sicherheit, Teil 2: Sichere Kommunikation mit IPv6.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)8, S. 90-94.
WEIHRICH, Thomas:
Internet-Sicherheit, Teil 3: Sicherheitscheck für Daten.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)9, S. 86-91.
WEIHRICH, Thomas:
Internet-Sicherheit, Teil 4: Schutzmantel für Datagramme.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)10, S. 62-67.