Skip to main content

Computer-Würmer, eine Bedrohung für vernetzte Systeme - Ansätze zur Erkennung und Abwehr -

  • Conference paper
GI — 19. Jahrestagung I

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 222))

  • 99 Accesses

Zusammenfassung

Was 1975 für Computer-Netze im Roman “The Shockwave Rider” von John Brunner [Br75] noch Science Fiction war, wurde bereits 1982 zur Realität. Damals erstellten die bei XEROX Palo Alto Research Center beschäftigten Wissenschaftler John F. Shoch und Jon A. Hupp die ersten Computer-Würmer [SH82]. Es handelte sich dabei um Programme, die in der Lage waren, Kopien von sich selbst auf ferne Systeme zu übertragen und dort auch zu starten. Da die entwickelten Programme bildlich gesprochen über ein Computer-Netz von Rechner zu Rechner “krochen”, erhielten sie den Namen Computer-Würmer.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. BG88] Beutelspacher, Gundlach, Müller Siemens AG, München: “Sichere PCs und ihre Rolle in Bürokommunikationssystemen” Tagungsband GI/ITG-Workshop 88: Offene Mulitfunktionale Arbeitsplätze

    Google Scholar 

  2. Brunner, John: “The Shockwave Rider” Ballantine, New York, 1975

    Google Scholar 

  3. Cohen, Fred, University of Southern California: “Computer Viruses — Theory and Experiments” Proceedings of the 7th National Computer Security Conference, 1984

    Google Scholar 

  4. Datenschutz-Berater: “Schneeballprogramm in Kommunikationsnetzen — Exemplarischer Benutzerleichtsinn” Datenschutz-Berater 1/88

    Google Scholar 

  5. Department of Defense, National Computer Security Center: “Trusted Computer System Evaluation Criteria” DOD 5200.28-STD, 1985

    Google Scholar 

  6. Department of Defense, National Computer Security Center: “Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria” NCSC-TG-005, Juli 1987

    Google Scholar 

  7. Gundlach, Hoffmann, Ledere, Siemens AG, München: “Vertrauenswürdige Netze — die Trusted Network Interpretation” Datenschutz und Datensicherheit, 07/88

    Google Scholar 

  8. Hoffmann, G. Siemens AG, München: “Wurm im INTERNET, Eine Analyse des im November 1988 aufgetretenen selbstreproduzierenden Wurm-Programmes” Datenschutz und Datensicherheit, 02/89

    Google Scholar 

  9. Shoch, John F. and Hupp, Jon A., Xerox Palo Alto Research Center: “The ‘Worm’ Programs — Early Experience with a Distributed Computation” Communications of the ACM, Volume 25, Number 3, 1982

    Google Scholar 

  10. Zentralstelle für Sicherheit in der Informationstechnik ZSI: “IT-Sicherheitskriterien — Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT)” Bundesanzeiger, ISBN 3-88784-192-1, 1989

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1989 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Hoffmann, G. (1989). Computer-Würmer, eine Bedrohung für vernetzte Systeme - Ansätze zur Erkennung und Abwehr -. In: Paul, M. (eds) GI — 19. Jahrestagung I. Informatik-Fachberichte, vol 222. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-75177-6_43

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-75177-6_43

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-51821-1

  • Online ISBN: 978-3-642-75177-6

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics