Documentos y literatura sobre virus informáticos

【1】Feng Dengguo. Seguridad de la red de comunicaciones informáticas. Beijing: Prensa de la Universidad de Tsinghua, 2001.

[2] Dorothy Denning, "Criptografía y seguridad de datos", Addison-Wesley. ISBN

0-201-10150-5.

[3] M. Bishop y D. Bailey, "Un análisis crítico de las taxonomías de vulnerabilidad",

p>

Informe técnico CSE-96-11, Departamento de Ciencias de la Computación, Universidad de California

Davis, Davis, CA 95616-8562 (septiembre de 1996).

[4]Centro de seguridad de Microsoft.

/China/TechNet/security/default.mspx

[5]Primera copia. /english/index.php

[6]Estándar internacional CVE. /research/policy/, obtenido en 2003.

[25] William Abao, Lin Zixing Faison y John McHugh. Diciembre de 2000

Ventana de vulnerabilidad: análisis de estudios de caso. Computadora IEEE.

[26]Ross Anderson. 2001. Ingeniería de seguridad: construcción de sistemas distribuidos fiables

. John Wiley e hijos. ISBN: 0-471-38922-6.

27Matt Bishop. 2003. Artes y Ciencias. Addison Wesley

Profesional. ISBN: 0-201-44099-7.

28Matt Bishop. Septiembre de 1999. Análisis de vulnerabilidad. Actas de la conferencia

El Segundo Simposio Internacional sobre Nuevos Avances en la Detección de Intrusiones.

[29] Shan, Dai,. Investigación sobre clasificación de vulnerabilidades informáticas. Ingeniería Informática, 2002, 28(10):3-6.

[30] Programación avanzada de base de datos Visual C++ 6.0, editado por Xia Yunqing, Beijing Hope Electronic Publishing House

[31] "Cifrado y descifrado" (segunda edición), editado por Duan Pandilla, Prensa de la Industria Electrónica.

[33] Hou explica la segunda edición del MFC, Prensa de la Universidad de Ciencia y Tecnología de Huazhong.

[34] Aplicación de la programación del marco Microsoft.NET (EE. UU.) Jeffrey Richter, Universidad de Tsinghua.

University Press

35 Base de datos nacional de vulnerabilidades

[38] Base de datos de Internet Security System-X-Force.

/xforce/search.php

39 Base de datos de vulnerabilidades de código abierto