Inhaltsverzeichnis vorherige Seite

7. Literaturverzeichnis

AXIS Information Systems:
Das Internet-Security-Forum.
http://www.internet-security.de/

BRENFORD, Mike:
The Ping o'Death Page.
http://prospect.epresence.com/ping/

BÜLLESBACH, Alfred u.a.:
Schöne neue Welt?
In: NET – Erfolgreiches Kommunikationsmanagement,
Heidelberg, 50(1996)11, S. 8-11.

CHAPMAN, ZWICKY:
Building Internet Firewalls.
O’Reilly, 1995.

CERT Advisory CA-96.21
ftp://info.cert.org/pub

CERT Advisory CA-96.26
ftp://info.cert.org/pub

COOPER, Frederic J. u.a.:
Implementing Internet Security.
Indianapolis: New Riders Publishing, 1995.

DEC (AltaVista Tunnel)
http://www.digital.com

DRESEN, Stephan:
Fata Morgana.
In: iX – Magazin für professionelle Informationstechnik,
Hannover, (1997)8, S. 104-106.

FUMY, Walter; RIESS, Hans Peter:
Kryptographie.
München: R. Oldenbourg Verlag, 1994.

GARFINKEL, SPAFFORD:
Practical Unix & Internet Security.
O’Reilly, 1995.

Mastercard
http://www.mastercard.com/set

 
NetBill
http://www.netbill.com

Netscape Communications Corporation:
Netscape Security Solutions.
http://home.mcom.com/info/security-doc.html

SCHNEIER, Bruce:
E-Mail Security.
New York: John Wiley & Sons, 1995.

SET Spezifikation
http://www.visa.com/cgi-bin/vee/nt/ecomm/set/downloads.html?2+0

SIETMANN, Richard:
IPv6 – Internet der Zukunft.
In: Funkschau,
München, (1997)2, S. 50-53.

SIYAN, HARE:
Internet Firewalls & Network Security.
New Riders Publishing, 1995.

STALLINGS, William:
Internet Security Handbook.
London: Mecklermedia Corporation, 1995.

STALLINGS, William:
Sicherheit im Datennetz.
München: Prentice Hall Verlag, 1995.

Trintech International
http://www.trintech.com

UEBELACKER, Herbert; SCHMEH, Klaus:
Verschlüsselungsstandard SSL setzt sich durch.
In: Computerwoche,
München, 24(1997)36, S. 26-27.

VeriSign
http://www.verisign.com

Visa
http://www.visa.com

WEIHRICH, Thomas:
Internet-Sicherheit, Teil 1: Wasserdichtes Netz.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)7, S. 106-112.

WEIHRICH, Thomas:
Internet-Sicherheit, Teil 2: Sichere Kommunikation mit IPv6.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)8, S. 90-94.

WEIHRICH, Thomas:
Internet-Sicherheit, Teil 3: Sicherheitscheck für Daten.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)9, S. 86-91.

WEIHRICH, Thomas:
Internet-Sicherheit, Teil 4: Schutzmantel für Datagramme.
In: Gateway – Magazin für Daten- und Telekommunikation,
Hannover, (1997)10, S. 62-67.

 



Inhaltsverzeichnis vorherige Seite