RFC1135 日本語訳

1135 Helminthiasis of the Internet. J.K. Reynolds. December 1989. (Format: TXT=77033 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                        J. Reynolds
Request for Comments: 1135                                           ISI
                                                           December 1989

コメントを求めるワーキンググループJ.レイノルズの要求をネットワークでつないでください: 1135 ISI1989年12月

                   The Helminthiasis of the Internet

インターネットの蠕虫病

Status of this Memo

このMemoの状態

   This memo takes a look back at the helminthiasis (infestation with,
   or disease caused by parasitic worms) of the Internet that was
   unleashed the evening of 2 November 1988.  This RFC provides
   information about an event that occurred in the life of the Internet.
   This memo does not specify any standard.  Distribution of this memo
   is unlimited.

このメモが蠕虫病でちょっと見る、(出没、寄生虫によって引き起こされた病気) インターネットでは、それは1988年11月2日の晩に解き放たれました。 このRFCはインターネットの寿命で起こったイベントの情報を提供します。 このメモはどんな規格も指定しません。 このメモの分配は無制限です。

Introduction

序論

         ----- "The obscure we see eventually, the completely
         apparent takes longer." ----- Edward R. Murrow

----- 「不鮮明な私たちは、結局完全に明らかに時間がかかるのがわかります。」 ----- エドワード・R.マロー

   The helminthiasis of the Internet was a self-replicating program that
   infected VAX computers and SUN-3 workstations running the 4.2 and 4.3
   Berkeley UNIX code.  It disrupted the operations of computers by
   accessing known security loopholes in applications closely associated
   with the operating system.  Despite system administrators efforts to
   eliminate the program, the infection continued to attack and spread
   to other sites across the United States.

インターネットの蠕虫病は、VAXコンピュータを感染させた自己を模写するプログラムと4.2と4.3バークレーUNIXコードを実行するSUN-3台のワークステーションでした。 それは、密接にオペレーティングシステムに関連しているアプリケーションにおける知られているセキュリティーの抜け道にアクセスすることによって、コンピュータの操作を中断しました。 プログラムを排除するシステム管理者取り組みにもかかわらず、感染は、合衆国の向こう側に攻撃し続けて、他のサイトに広まりました。

   This RFC provides a glimpse at the infection, its festering, and
   cure.  The impact of the worm on the Internet community, ethics
   statements, the role of the news media, crime in the computer world,
   and future prevention will be discussed.  A documentation review
   presents four publications that describe in detail this particular
   parasitic computer program.  Reference and bibliography sections are
   also included in this memo.

このRFCはその感染、化膿、および療法で一瞥を提供します。 インターネットコミュニティのワームの影響、倫理声明、ニュースメディアの役割、コンピュータ世界、および将来の防止における犯罪について議論するでしょう。 ドキュメンテーションレビューは詳細にこの特定の寄生的なコンピュータ・プログラムについて説明する4つの刊行物を提示します。 また、指示するものと図書目録部はこのメモに含まれています。

1.  The Infection

1. 感染

         ----- "Sandworms, ya hate 'em, right??" ----- Michael
         Keaton, Beetlejuice

----- 「ゴカイ類であり、あなたはそれらが嫌いなんでしょう?」 ----- マイケル・キートン、ビートルジュース

   Defining "worm" versus "virus"

「ウイルス」に対する「ワーム」を定義します。

      A "worm" is a program that can run independently, will consume the
      resources of its host from within in order to maintain itself, and
      can propagate a complete working version of itself on to other
      machines.

「ワーム」は独自に動くことができて、自活するために中からホストのリソースを消費して、それ自体の完全な働くバージョンを他のマシンに伝播できるプログラムです。

Reynolds                                                        [Page 1]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[1ページ]RFC1135蠕虫病

      A "virus" is a piece of code that inserts itself into a host,
      including operating systems, to propagate.  It cannot run
      independently.  It requires that its host program be run to
      activate it.

「ウイルス」は伝播するためにオペレーティングシステムを含むホストにそれ自体を挿入する1つのコードです。 それは独自に動くことができません。 それを動かすのが、ホストプログラムが動かされるのを必要とします。

      In the early stages of the helminthiasis, the news media popularly
      cited the Internet worm to be a "virus", which was attributed to
      an early conclusion of some in the computer community before a
      specimen of the worm could be extracted and dissected.  There are
      some computer scientists that still argue over what to call the
      affliction.  In this RFC, we use the term, "worm".

蠕虫病の初期段階に、ニュースメディアは、「ウイルス」になるようにインターネットワームをポピュラーに引用しました。(ワームの標本を抜粋して、解剖できる前にそれは、コンピュータ共同体のいくつかの早めの結論の結果と考えられました)。 苦悩を何に呼ぶかをまだ議論している何人かのコンピュータ科学者がいます。 このRFCでは、私たちは用語、「ワーム」を使用します。

   1.1  Infection - The Worm Attacks

1.1 感染--ワーム攻撃

      The worm specifically and only made successful attacks on SUN
      workstations and VAXes running Berkeley UNIX code.

ワームはSUNワークステーションとVAXesに対するうまくいっている攻撃を実行しているバークレーUNIXコードにしただけです。

      The Internet worm relied on the several known access loopholes in
      order to propagate over networks.  It relied on implementation
      errors in two network programs: sendmail and fingerd.

インターネットワームは、ネットワークの上で伝播するためにいくつかの知られているアクセス抜け穴を当てにしました。 それは2つの全国番組における実装誤りに依存しました: sendmailとfingerd。

      Sendmail is a program that implements the Internet's electronic
      mail services (routing and delivery) interacting with remote sites
      [1, 2].  The feature in sendmail that was violated was a non-
      standard "debug" command.  The worm propagated itself via the
      debug command into remote hosts.  As the worm installed itself in
      a new host the new instance began self-replicating.

センドメールはリモートサイト[1、2]と対話しながらインターネットの電子メールサービスが(ルーティングと配送)であると実装するプログラムです。 違反されたsendmailの特徴は非標準の「デバッグ」コマンドでした。 ワームはデバッグコマンドでリモートホストに繁殖しました。 ワームが新しいホストにそれ自体をインストールしたとき、新しいインスタンスは自己再生し始めました。

      Fingerd is a utility program that is intended to help remote
      Internet users by supplying public information about other
      Internet users.  This can be in the form of identification of the
      full name of, or login name of any local user, whether or not they
      are logged in at the time (see the Finger Protocol [3]).

Fingerdは他のインターネットユーザに関して公開情報を供給することによってリモートインターネットユーザを助けることを意図するユティリティプログラムです。 これがフルネームの識別の形にあることができるか、またはそれらが中に当時、登録されるか否かに関係なく、ログインがどんな地元のユーザについても命名する、(Fingerプロトコル[3])を見てください。

      Using fingerd, the worm initiated a memory overflow situation by
      sending too many characters for fingerd to accommodate (in the
      gets library routine).  Upon overflowing the storage space, the
      worm was able to execute a small arbitrary program.  Only 4.3BSD
      VAX machines suffered from this attack.

中、fingerdを使用して、ワームがfingerdが収容するあまりに多くのキャラクタを送ることによってメモリオーバーフロー状況を開始した、(得る、ライブラリ・ルーチン) 集積スペースからはみ出すと、ワームは小さい任意のプログラムを実行できました。 4.3BSD VAXマシンだけがこの攻撃が欠点でした。

      Another of the worm's methods was to exploit the "trusted host
      features" often used in local networks to propagate (using rexec
      and rsh).

ワームのメソッドの別のものは伝播するのに企業内情報通信網にしばしば使用される「信じられたホストの特徴」を利用することになっていました(rexecとrshを使用して)。

      It also infected machines in /etc/hosts.equiv, machines in
      /.rhosts, machines in cracked accounts' .forward files, machines
      cracked accounts' .rhosts files, machines listed as network
      gateways in routing tables, machines at the far end of point-to-

また、それは/etc/hosts.equivのマシンを感染させて、コネ/.rhosts(ひび割れているアカウントの.forwardファイルのマシン)が機械加工するマシンはアカウントの.rhostsファイルを解読しました、ネットワークゲートウェイとして経路指定テーブルに記載されたマシン、ポイントの遠端におけるマシン、-、-

Reynolds                                                        [Page 2]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[2ページ]RFC1135蠕虫病

      point interfaces, and other machines at randomly guessed addresses
      on networks of first hop gateways.

手当たりしだいに推測されたアドレスに最初に、ホップゲートウェイのネットワークにインタフェース、および他のマシンを向けてください。

      The Internet worm was also able to infect systems using guessed
      passwords, typically spreading itself within local networks by
      this method.  It tried to guess passwords, and upon gaining
      access, the worm was able to pose as a legitimate user.

また、インターネットワームは推測されたパスワードを使用することでシステムを感染させることができるでしょう、企業内情報通信網の中でこのメソッドで通常浸透して。 それはパスワードを推測しようとしました、そして、アクセスを得るとき、ワームは正統のユーザのふりをすることができました。

   1.2  Festering - Password Cracking

1.2 化膿--パスワード解析

      The worm festered by going into a password cracking phase,
      attempting to access accounts with obvious passwords (using clues
      readily available in the /etc/passwd file), such as: none at all,
      the user name, the user name appended to itself, the "nickname",
      the last name, the last name spelled backwards.  It also tried
      breaking into into accounts with passwords from a personalized 432
      word dictionary, and accounts with passwords in /usr/dict/words.

ワームはパスワード解析フェーズに入ることによって、膿みました、明白なパスワード(/etc/passwdファイルで容易に利用可能な手がかりを使用する)との以下などのアカウントにアクセスするのを試みて ユーザ名、それ自体に追加されたユーザ名、「あだ名」、姓(逆につづられた姓)におけるなし。 また、それは個人化された432単語辞書からのパスワードとのアカウント、および/usr/dict/wordsのパスワードとのアカウントに侵入してみました。

      Most users encountered a slowing of their programs, as the systems
      became overloaded trying to run many copies of the worm program,
      or a lack of file space if many copies of the worm's temporary
      files existed concurrently.  Actually, the worm was very careful
      to hide itself and leave little evidence of its passage through a
      system.  The users at the infected sites may have seen strange
      files that showed up in the /usr/tmp directories of some machines
      and obscure messages appeared in the log files of sendmail.

ほとんどのユーザが彼らのプログラムの遅くなることに遭遇しました、多くのコピーに関するワームの一時ファイルが同時に存在したならシステムがワームプログラムの多くのコピー、またはファイルのスペースの不足を動かそうとしながら積みすぎられるようになったとき。 実際に、ワームは、雲隠れして、システムを通してほとんど通路に関する証拠を出ないのにおいて非常に慎重でした。 感染したサイトのユーザは、いくつかのマシンの/usr/tmpディレクトリに現れた奇妙なファイルと不鮮明なメッセージが丸太のままでsendmailのファイルに現れたのを見たかもしれません。

   1.3  The Cure

1.3 療法

      Teams of computer science students and staff worked feverishly to
      understand the worm.  The key was seen to get a source (C
      language) version of the program.  Since the only isolated
      instances of the the worm were binary code, a major effort was
      made to translate back to source, that is decompile the code, and
      to study just what damage the worm was capable of.  Two specific
      teams emerged in the battle against the Internet worm: the
      Berkeley Team and the MIT team.  They communicated and exchanged
      code extensively.  Both teams were able to scrutinize it and take
      immediate action on a cure and prevent reinfection.  Just like
      regular medical Doctors, the teams searched, found and isolated a
      worm specimen which they could study.  Upon analyzing the specimen
      and the elements of its design, they set about to develop methods
      to treat and defeat it.  Through the use of the "old boy network"
      of UNIX system wizards (to find out something, one asks an
      associate or friend if they know the answer or who else they could
      refer to to find out the answer), email and phone calls were
      extensively used to alert the computer world of the program
      patches that could be used at sites to close the sendmail hole and

コンピュータサイエンスの学生とスタッフのチームは、ワームを理解するためにしゃかりきに働いていました。 キーはプログラムのソース(C言語)バージョンを得るのを見られました。 主要な取り組みはワームの唯一のまれなインスタンスが2進コードであったので、ソースに移して戻らされて、それはコードを逆コンパイルして、研究にことです。まさしくワームはできた何という損害。 2つの特定のチームがインターネットワームに対する戦いで現れました: バークレーTeamとMITは組になります。 彼らは、手広くコードを伝えて、交換しました。 両方のチームは、それを精査して、療法で即時に行動を起こして、再感染を防ぐことができました。 まさしくレギュラーの医学の医師のように、チームは、彼らが研究できたワーム標本を捜して、見つけて、隔離しました。 デザインの標本と要素を分析すると、それらは、それを扱って、破るメソッドを開発するのに取りかかります。 そしてUNIXシステムウィザード(何かを見つけるために、人は、彼らが答えを知っているかどうか、または彼らが答えを見つけるために他のだれに言及できたかを仲間か友人に尋ねる)の「学閥」の使用で、メールと電話がsendmail穴を閉じるようサイトで使用できたプログラムパッチのコンピュータ世界に注意を促すのに手広く使用された。

Reynolds                                                        [Page 3]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[3ページ]RFC1135蠕虫病

      fingerd holes.  Once the information was disseminated to the sites
      and these holes were patched, the Internet worm was stopped.  It
      could not reinfect the same computers again, unless the worm was
      still sitting in an infected trusted host computer.

fingerdは掘られます。 いったん情報がサイトに広められて、これらの穴がパッチされると、インターネットワームは止められました。 ワームが感染した信じられたホストコンピュータにまだ座っていない場合、それは再び同じコンピュータを再感染させることができないでしょうに。

      The Internet worm was eliminated from most computers within 48-72
      hours after it had appeared, specifically through the efforts of
      computer science staffs at the University research centers.
      Government and Commercial agencies apparently were slow in coming
      around to recognizing the helminthiasis and eradicating it.

現れた後にインターネットワームは48〜72時間中にほとんどのコンピュータから排除されました、特に大学リサーチセンターのコンピュータサイエンススタッフの取り組みを通して。 政府とCommercial代理店は蠕虫病を認識して、それを根絶するのに遠回りするのにおいて明らかに遅かったです。

2.  Impact

2. 影響

         ----- "Off with his head!!!" ----- The Red Queen,
         Alice in Wonderland

----- 「彼の頭と共にオフです!」 ----- 赤い女王、不思議の国のアリス

   Two lines have been drawn in the computer community in the aftermath
   of the Internet worm of November 1988.  One group contends that the
   release of the worm program was a naive accident, and that the worm
   "escaped" during testing.  Yet, when the worm program was unleashed,
   it was obvious it was spreading unchecked.  Another group argues that
   the worm was deliberately released to blatantly point out security
   defects to a community that was aware of the problems, but were
   complacent about fixing them.  Yet, one does not necessarily need to
   deliberately disrupt the entire world in order to report a problem.

2個の線がコンピュータ共同体に1988年11月のインターネットワームの余波で描かれました。 1つのグループがワームプログラムのリリースがナイーブな事故であり、ワームがテストの間「逃げられた」と主張します。 しかし、ワームプログラムが解き放たれたとき、抑制されない状態で広まる予定であったのは明白でした。 別のグループは、ワームがおく面もなく問題を意識していますが、それらを修理することに関して満足そうであった共同体にセキュリティー上の欠陥を指摘するために故意にリリースされたと主張します。 しかし、人は、必ず問題を報告するために故意に全世界を混乱させる必要があるというわけではありません。

   Both groups agree that the community cannot condone worm infestation
   whether "experimental" or "deliberate" as a means to heighten public
   awareness, as the consequences of such irresponsible acts can be
   devastating.  Meanwhile, several in the news media stated that the
   author of the worm did the computer community a favor by exposing the
   security flaws, and that bugs and security flaws will not get fixed
   without such drastic measures as the Internet worm program.

両方のグループは、公共の認識を高める手段として「実験的である」か「慎重であること」にかかわらず共同体がワーム出没を容赦できないのに同意します、そのような無責任な行為の結果が破壊的であることができるときに。 その間、ニュースメディアにおける数個が、ワームの作者がセキュリティー・フローを暴露することによってコンピュータ共同体に親切なことをして、バグとセキュリティー・フローがインターネットワームプログラムのような抜本なしで修理されないと述べました。

   In the short term, the worm program did heighten the computer
   community's awareness of security flaws.  Also, the "old boy network"
   proved it was still alive and well!  While networking and computers
   as a whole have grown by leaps and bounds in the last twenty years,
   the Internet community still has the "old boys" who trust and
   communicate well with each other in the face of adversity.

短期で、ワームプログラムはコンピュータ共同体のセキュリティー・フローの認識を高めました。 また、「学閥」は、それがまだ健在であると立証しました! 全体でネットワークとコンピュータはここ20年間で飛躍的発展を遂げましたが、インターネットコミュニティには、逆境にもかかわらず互いと井戸を信じて、伝える「卒業生」がまだあります。

   In the long term, all results of the helminthiasis are not complete.
   Many sites have either placed restrictions on access to their
   machines, and a few have chosen to remove themselves from the
   Internet entirely.  The legal consequences of the Internet worm
   program as a computer crime are still pending, and may stay in that
   condition into the next decade.

長期で、蠕虫病のすべての結果が完全であるというわけではありません。 多くのサイトがそれらのマシンへのアクセスに関して制限を課しました、そして、いくつかはインターネットから完全に立ち退くのを選びました。 コンピュータ犯罪としてのインターネットワームプログラムの法的な結果は、まだ未定であり、次の10年間までその状態で残るかもしれません。

Reynolds                                                        [Page 4]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[4ページ]RFC1135蠕虫病

   Yet, the problem of computer crime is, on a layman's level, a social
   one.  Legal statutes, which notoriously are legislated after the
   fact, are only one element of the solution.  Development of
   enforceable ethical standards that are universally agreed on in the
   computer community, coupled with enforceable laws should help
   eradicate computer crime.

しかし、コンピュータ犯罪の問題は俗人のレベルの社会的なものです。 法的な法令(事実の後に悪名高く制定される)はソリューションの1つの要素にすぎません。 コンピュータ共同体で一般に同意される実施できる倫理基準の開発、結合されて、実施できる法はコンピュータ犯罪を根絶するのを助けるべきです。

3.  Ethics and the Internet

3. 倫理学とインターネット

         ----- "If you're going to play the game properly,
         you'd better know every rule." ----- Barbara Jordan

----- 「適切にゲームをするなら、あなたはあらゆる規則を知っているほうがよいです。」 ----- バーバラ・ジョーダン

   Ethical behavior is that of conforming to accepted professional
   standards of conduct; dealing with what is good or bad within a set
   of moral principles or values.  Up until recently, most computer
   professionals and groups have not been overly concerned with
   questions of ethics.

倫理的な振舞いは行為の受け入れられたプロ並みの水準に従うものです。 道義か値のセットの中で良いか、または悪いことに対処します。 最近まで、ほとんどのコンピュータの専門家とグループは倫理の質問にひどく関係がありませんでした。

   Organizations and computer professional groups have recently, in the
   aftermath of the Internet worm, issued their own "Statement of
   Ethics".  Ethics statements published by the Internet Activities
   Board (IAB), the National Science Foundation (NSF), the Massachusetts
   Institute of Technology (MIT), and the Computer Professionals for
   Social Responsibility (CPSR) are discussed below.

インターネットワームの余波では、組織とコンピュータ職業集団は最近、それら自身の「倫理の声明」を発行しました。 以下でSocial Responsibility(CPSR)のためにインターネットActivities Board(IAB)、国立科学財団(NSF)、マサチューセッツ工科大学(MIT)、およびコンピュータProfessionalsによって発表された倫理声明について議論します。

   3.1  The IAB

3.1 IAB

      The IAB issued a statement of policy concerning the proper use of
      the resources of the Internet in January, 1989 [4] (and reprinted
      in the Communications of the ACM, June 1989).  An excerpt:

IABは1月のインターネットに関するリソースの適切な使用に関して方針を声明を出させました、1989[4](そして、ACM、1989年6月のCommunicationsでは、翻刻します)。 抜粋:

      The Internet is a national facility whose utility is largely a
      consequence of its wide availability and accessibility.
      Irresponsible use of this critical resource poses an enormous
      threat to its continued availability to the technical community.

インターネットはユーティリティが主にその広い有用性とアクセシビリティの結果である国家の施設です。 この重要な資源の無責任な使用は継続的な有用性への莫大な脅威を技術的な共同体に引き起こします。

      The U.S. Government sponsors of this system have a fiduciary
      responsibility to the public to allocate government resources
      wisely and effectively.  Justification for the support of this
      system suffers when highly disruptive abuses occur.  Access to and
      use of the Internet is a privilege and should be treated as such
      by all users of this system.

このシステムの米国政府のスポンサーは、賢明に有効に政府リソースを割り当てるために公衆に受託者責任を持っています。 非常に破壊的な乱用が起こるとき、このシステムのサポートのための正当化に苦しみます。 インターネットのアクセスと使用は特権です、そして、このシステムのすべてのユーザによってそういうものとして扱われるべきです。

      The IAB strongly endorses the view of the Division Advisory Panel
      of the National Science Foundation Division of Network,
      Communications Research and Infrastructure which, in paraphrase,
      characterized as unethical and unacceptable any activity which
      purposely:

IABが強く非倫理的で容認できないとして言い換えでどんな活動も特徴付けたNetwork、Communications Research、およびInfrastructureの国立科学財団事業部の事業部Advisory Panelの視点を是認する、どれ、わざわざ:

Reynolds                                                        [Page 5]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[5ページ]RFC1135蠕虫病

         (a) seeks to gain unauthorized access to the resources of the
             Internet,

(a) インターネットに関するリソースへの不正アクセスを獲得しようとします。

         (b) disrupts the intended use of the Internet,

(b)はインターネットの意図している使用を中断します。

         (c) wastes resources (people, capacity, computer) through such
             actions,

(c) そのような動作による廃棄物リソース(人々、容量、コンピュータ)

         (d) destroys the integrity of computer-based information, and/or

そして/または(d)がコンピュータベースの情報の保全を破壊する。

         (e) compromises the privacy of users.

(e)はユーザのプライバシーに感染します。

      The Internet exists in the general research milieu.  Portions of
      it continue to be used to support research and experimentation on
      networking.  Because experimentation on the Internet has the
      potential to affect all of its components and users, researchers
      have the responsibility to exercise great caution in the conduct
      of their work.  Negligence in the conduct of Internet-wide
      experiments is both irresponsible and unacceptable.

インターネットは一般研究周囲に存在しています。 それの部分は、ネットワークのときに研究と実験をサポートするのに使用され続けています。 インターネットにおける実験にはそのコンポーネントとユーザに皆、影響する可能性があるので、研究者では、彼らの仕事の行為で十分気を付ける責任があります。 インターネット全体の実験の行為における怠慢は、無責任であって、かつ容認できません。

      The IAB plans to take whatever actions it can, in concert with
      Federal agencies and other interested parties, to identify and to
      set up technical and procedural mechanisms to make the Internet
      more resistant to disruption.  Such security, however, may be
      extremely expensive and may be counterproductive if it inhibits
      the free flow of information which makes the Internet so valuable.
      In the final analysis, the health and well-being of the Internet
      is the responsibility of its users who must, uniformly, guard
      against abuses which disrupt the system and threaten its long-term
      viability.

技術的で手続き上のメカニズムにインターネットを分裂により抵抗力があるようにするようにどんな動作も取ることができても連邦政府の機関と他の利害関係者と協力して取って、特定して、設定するIABプラン。 インターネットをとても貴重にする情報のフリーフローを抑制するなら、しかしながら、そのようなセキュリティは、非常に高価であるかもしれなく、反生産的であるかもしれません。 最終分析では、インターネットの健康と幸福は一様にシステムを混乱させる乱用に用心して、長期の生存力を脅かさなければならないユーザの責任です。

   3.2  NSF

3.2 NSF

      The NSF issued an ethical network use statement on 30 November
      1988, during the regular meeting of the Division Advisory Panel
      for Networking and Communications Research and Infrastructure (and
      reprinted in the Communications of the ACM (June of 1989) [5]),
      that stated, in part:

倫理的なネットワークに発行されたNSFがNetworking、Communications Research、およびInfrastructureに事業部Advisory Panelの例会の間の1988年11月30日の声明を使用する、(一部そんなに述べられたACM(1989年6月)[5])のCommunicationsでは、増刷されています:

      The Division Advisory Panel (DAP) of the NSF Division of
      Networking and Communication Research and Infrastructure (DNCRI)
      deplores lapses of ethical behavior which cause disruption to our
      national network resources.  Industry, government, and academe
      have established computer networks in support of research and
      scholarship.  Recent events have accentuated the importance of
      establishing community standards for the ethical use of networks.
      In this regard, the DNCRI DAP defines as unethical any activity
      which purposefully or through negligence:

Networking、Communication Research、およびInfrastructure(DNCRI)のNSF事業部の事業部Advisory Panel(DAP)は私たちの全国的なネットワークリソースの分裂を引き起こす倫理的な振舞いの過失を嘆きます。 産業、政府、およびアカデミーは研究と奨学金を支持してコンピュータネットワークを確立しました。 近頃の出来事はネットワークの倫理的な使用のために生活環境水準を確立する重要性を強調しました。 この点で、DNCRI DAPがどんな活動も非倫理的であると定義する、どれ、故意にか怠慢を通して:

Reynolds                                                        [Page 6]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[6ページ]RFC1135蠕虫病

         a. disrupts the intended use of the networks,

a. ネットワークの意図している使用を中断します。

         b. wastes resources through such actions (people, bandwidth or
            computer),

b. そのような動作(人々、帯域幅またはコンピュータ)による廃棄物リソース

         c. destroys the integrity of computer-based information,

c. コンピュータベースの情報の保全を破壊します。

         d. compromises the privacy of users,

d. ユーザのプライバシーで妥協します。

         e. consumes unplanned resources for control and eradication.

e. コントロールと根絶のための無計画なリソースを消費します。

      We encourage organizations managing and operating networks to
      adopt and publicize policies and standards for ethical behavior.
      We also encourage these organizations to adopt administrative
      procedures to enforce appropriate disciplinary responses to
      violations and to work with appropriate bodies on drafting
      legislation in this area.

私たちは、ネットワークを経営していて、経営する組織が倫理的な振舞いの方針と規格を採って、ピーアールするよう奨励します。 また、私たちは、これらの組織が違反への適切な訓練上の応答を実施して、この領域で法律を作成するときの適切なボディーで働くために行政手続を採用するよう奨励します。

   3.3  MIT

3.3 MIT

      MIT issued a statement of ethics entitled, "Teaching Students
      About Responsible Use of Computers" in 1985-1986 (and reprinted in
      the Communications of the ACM (June 1989) [6]).  The official
      statement of ethics specifically outlined MIT's position on the
      intended use, privacy and security, system integrity, and
      intellectual property rights.

MITは1985-1986で「コンピュータの責任ある利用に関して学生に教え」て、権利を与えられた倫理を声明を出させました。(ACM(1989年6月)[6])のCommunicationsでは、増刷されています。 倫理に関する公式声明は意図している使用、プライバシー、セキュリティ、システム保全、および知的所有権に明確にMITの位置について概説しました。

      Those standards, outlined in the MIT Bulletin under academic
      procedures, call for all members of the community to act in a
      responsible, ethical, and professional way.  The members of the
      MIT community also carry the responsibility to use the system in
      accordance with MIT's standards of honesty and personal conduct.

MIT Bulletinにアカデミックな手順の下に概説されたそれらの規格は、共同体のすべてのメンバーが責任があって、倫理的で、プロの方法で行動するように求めます。 また、MIT共同体のメンバーはMITの正直と個人的な行為の規格に従ってシステムを使用する責任を運びます。

   3.4  CPSR

3.4 CPSR

      The CPSR issued a statement on the Computer Virus in November 1988
      (and reprinted in the Communications of the ACM (June 1989) [7]).
      The CPSR believes:

CPSRは11月にコンピュータVirusで声明を出しました。1988 (ACM(1989年6月)[7])のCommunicationsでは、増刷されています。 CPSRは信じています:

      The incident should prompt critical review of our dependence on
      complex computer networks, particularly for military and defense-
      related function.  The flaws that permitted the recent virus to
      spread will eventually be fixed, but other flaws will remain.
      Security loopholes are inevitable in any computer network and are
      prevalent in those that support general-purpose computing and are
      widely accessible.

事件は軍とディフェンス特に関連する機能のための複雑なコンピュータネットワークにおける私たちの依存の批判的なレビューをうながすべきです。 最近のウイルスが広まるのを許容した欠点は結局、修理されるでしょうが、他の欠点は残るでしょう。 セキュリティーの抜け道は、どんなコンピュータネットワークでも必然であり、汎用コンピューティングを支持するもので一般的であり、広くアクセスしやすいです。

      An effective way to correct known security flaws is to publish

知られているセキュリティー・フローを修正する効果的な方法は発行することです。

Reynolds                                                        [Page 7]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[7ページ]RFC1135蠕虫病

      descriptions of the flaws so that they can be corrected.  We
      therefore view the effort to conceal technical descriptions of the
      recent virus as short-sighted.

記述、修正できるように、欠点では、修正されてください。 したがって、私たちは近視として最近のウイルスの専門的説明を隠すための努力を見ます。

      CPSR believes that innovation, creativity, and the open exchange
      of ideas are the ingredients of scientific advancement and
      technological achievement.  Computer networks, such as the
      Internet, facilitate this exchange.  We cannot afford policies
      that might restrict the ability of computer researchers to
      exchange their ideas with one another.  More secure networks, such
      as military and financial networks, sharply restrict access and
      offer limited functionality.  Government, industry, and the
      university community should support the continued development of
      network technology that provides open access to many users.

CPSRは、革新、創造性、および開いている意見の交換が科学的前進と科学技術上の業績の成分であると信じています。 インターネットなどのコンピュータネットワークはこの交換を容易にします。 私たちはコンピュータ研究者が彼らの考えをお互いと交換する能力を制限するかもしれない方針を提供できません。 軍事的、そして、財政的なネットワークなどの、より安全なネットワークは、鋭くアクセスを制限して、限られた機能性を提供します。 政府、産業、および大学共同体は多くのユーザへの開架を提供するネットワーク技術の継続的な開発をサポートするべきです。

      The computer virus has sent a clear warning to the computing
      community and to society at large.  We hope it will provoke a long
      overdue public discussion about the vulnerabilities of computer
      networks, and the technological, ethical, and legal choices we
      must address.

コンピュータウィルスはコンピューティング共同体と、そして、全体の社会に明確な警告を送りました。 コンピュータネットワークの脆弱性についての長い期限が過ぎた公共の議論、および私たちが記述しなければならない技術的で、倫理的で、法的な選択を引き起こすことを願っています。

4.  The Role of the Media

4. メディアの役割

         ----- "You don't worry about whether or not they've
         written it, you worry whether or not they've read it
         before they go on the air." ----- Linda Ellerbee,
         the Pat Sajak Show.

----- 「彼らがそれを書いたかどうかを心配しません、と放送されるようになる前に彼らがそれを読んだか否かに関係なく、あなたは心配します。」 ----- リンダEllerbee、パットSajakは目立ちます。

   Airplane accidents, Pit Bulldog attacks, drought, disease...the media
   is there...whether you want them there or not.  Predictably, some
   members of the press grabbed on to the worm invasion of the Internet
   and sensationalized the outbreak.  Sites were named (including sites
   like NASA Ames and Lawrence Livermore) and pointed to as being
   "violated".  Questions of computer security were rampant.  Questions
   of national security appropriately followed.  The alleged perpetrator
   of the worm tended to be thought of by the press as a "genius" or a
   "hero".

飛行機事故、Pit Bulldog攻撃、干ばつ、病気…メディアがそこにあります…あなたはそこでそれらが欲しいのであるかどうか 予想どおりに、プレスの何人かのメンバーがインターネットであって扇情されることの虫の侵入に大発生をつかみました。 サイトは、(NASAのエームズとローレンスリバーモアのようなサイトを含んでいます)と命名されて、「違反」であるとして示されました。 コンピュータセキュリティの質問は猛烈でした。 国家安全保障の質問は適切に従いました。 虫の申し立てられた加害者は、「天才」か「英雄」としてプレスによって考えられる傾向がありました。

   During the helminthiasis of the Internet, handling this news media
   "invasion", was critical.  It's akin to trying to extinguish a major
   brush fire with a news reporter and a microphone in your way.  Time
   is of the essence.  The U.C. Berkeley group, among others, reported
   that it was a problem to get work accomplished with the press
   hounding them incessantly.  At MIT, their news office was commended
   in doing their job of keeping the press informed and satisfied, yet
   out of the way of the students and staff working on the a cure.

インターネットの蠕虫病の間、このニュースメディアを扱って、「侵入」は批判的でした。 それは取材記者とマイクロホンでそれなりに主要なやぶ火事を消そうとするのと同系です。 時間は本質のものです。 U.C.バークレーグループは、プレスが脈々とそれらを猟犬で狩っていて仕事を実行させるためにそれが問題であると特に報告しました。 MITでは、それらのニュースオフィスは彼らのプレスに知らせられて、満足し続ける仕事をする際に賞賛されました、まだ学生とスタッフがa療法に取り組む道から。

   What is an appropriate response??  At MIT, even a carefully worded

適切な応答は何ですか? MIT、慎重に言い表されたaでさえ

Reynolds                                                        [Page 8]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[8ページ]RFC1135蠕虫病

   "technical" statement to the press resulted in very few coherent
   press releases on the Internet worm.  Extrapolation and "flavoring"
   by the press were common.  According to Eichin and Rochlis, "We were
   unable to show the T.V. crew anything "visual" caused by the virus,
   something which eventually become a common media request and
   disappointment.  Instead, they settled for people looking at
   workstations talking 'computer talk'." [10]

プレスへの「技術的な」声明はインターネットワームに関するほんのわずかな一貫性を持っているプレスリリースをもたらしました。 プレスによる推定と「調味料」は一般的でした。 EichinとRochlisに従った、「私たちが「視覚である」ものは何もウイルスで引き起こしたT.V.クルーを見せることができないで、何かが、どれが結局、一般的なメディア要求になるか、そして、失望です」。 「代わりに、彼らはワークステーションが'コンピュータ用語'について話すのを見ている人々を受け入れました。」 [10]

   Cornell University was very critical of the press in their report to
   the Provost: "The Commission suggests that media exaggeration of the
   value and technical sophistication of this kind of activity obscures
   the far more accomplished work of those students who complete their
   graduate studies without public fanfare; who make constructive
   contributions to computer sciences and the advancement of knowledge
   through their patiently constructed dissertation; and who subject
   their work to the close scrutiny and evaluation of their peers, and
   not to the interpretations of the popular press." [9]

コーネル大学はそれらのレポートでプレスについて事務長に非常に批判的でした: 「委員会は、価値のメディア誇張とこの種類の活動の技術的な洗練が公共のファンファーレなしで彼らの大学院の研究を終了する学生のはるかに優れた仕事をあいまいにするのを示します」。 だれがコンピュータ科学への建設的な貢献をしますか、そして、それらの我慢強く組み立てられた論文を通した知識の発達。 そして、「だれ、かけるか、」 [9]

5.  Crime in the Computer World

5. コンピュータ世界での犯罪

         ----- "A recent survey by the American Bar Association
         found that almost one-half of those companies and
         Government agencies that responded had been victimized
         by some form of computer crime.  The known financial loss
         from those crimes was estimated as high as $730 million,
         and the report concluded that computer crime is among
         the worst white-collar offenses." ----- The Computer
         Fraud and Abuse Act of 1986

----- 「アメリカ法曹協会による最近の調査によって、およそそれらの会社と応じる政府機関の半分を何らかのフォームのコンピュータ犯罪によって犠牲にされたのがわかりました。」 「それらの犯罪からの知られている金融赤字は7億3000万ドルと同じくらい高く見積もられていました、そして、レポートは最もひどくホワイトカラーの犯罪の中にコンピュータ犯罪があると結論を下しました。」 ----- 1986年のコンピューター詐欺濫用防止法

   The term White Collar crime was first used by Edwin Sutherland, a
   noted American criminologist, in 1939.  Sutherland contended that the
   popular view of crime as primarily a lower class (Blue Collar)
   activity was based on the failure to consider the activities of the
   robber barons and captains of industry who violated the law with
   virtual impunity.

用語ホワイトのCollar犯罪は1939年に最初に、エドウィン・サザーランド、有名なアメリカ人の犯罪学者によって使用されました。 主として労働者階級(青のCollar)活動は犯罪のよくある意見でしたが、サザーランドは事実上何の罰も受けずに法に触れた泥棒男爵と会頭の活動を考えないことに基づいてそれを主張しました。

   In this day and age, White Collar crime refers to violations of the
   law committed by salaried or professional persons in conjunction with
   their work.  Computer crimes are identified and included in this
   classification.  Yet, law enforcement agencies have historically paid
   little attention to this new phenomenon.  When a trial and conviction
   does occur, it's resulted more often in a fine and probation, than a
   prison term.  A shift became apparent in the late 1970s, when the
   FBI's ABSCAM investigation (1978-80) resulted in the conviction of
   several U.S. legislators for bribery and related charges.

現代では、ホワイトのCollar犯罪は彼らの仕事に関連して給与を得ているかプロの人々によって遂行された法の違反について言及します。 コンピュータ犯罪は、この分類に特定されて、含まれています。 しかし、警察機関は歴史的に少ししかこの新しい現象に注意を向けていません。 トライアルと信念が起こるとき、よりしばしば罰金と執行猶予に結果として生じた、刑期より。 シフトは1970年代にFBIのアブスキャム事件調査(1978-80)が贈収賄のための数人の米国の立法者の信念をもたらして、料金を関係づけた後半明らかになりました。

   The legal implication of the Internet worm program as a computer
   crime is still pending, as there are few cases to rely on.  On the

コンピュータ犯罪としてのインターネットワームプログラムの法的な含意はまだ未定です、当てにするケースがわずかしかないとき。 オン

Reynolds                                                        [Page 9]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[9ページ]RFC1135蠕虫病

   Federal level, HR-6061, "The Computer Virus Eradication Act of 1988"
   (Herger & Carr) was introduced in the U.S. House of Representatives.
   On the State level, several states are considering their own
   statutes.  Time will tell.

連邦レベル、HR-6061、米下院で「1988年のコンピュータウィルス根絶条例」(Hergerとカー)を導入しました。 州レベルでは、いくつかの州がそれら自身の法令を考えています。 時がたてばわかる。

   Meanwhile, computer network security is still allegedly being
   compromised, as described in a recent DDN Security Bulletin [12].

その間、コンピュータネットワークセキュリティは最近のDDN Security Bulletin[12]で説明されるようにまだ妥協しているとされています。

6.  Future Prevention

6. 将来の防止

         ----- "This is a pretty kettle of fish." ----- Queen Mary to
         Stanley Baldwin at the time of Edward VII's abdication

----- 「これは魚のきれいなやかんです。」 ----- エドワード七世の退位時点のスタンレー・ボルドウィンへのクイーンメリー号

   What roles can the computer community as a whole, play in preventing
   such outbreaks?  Why were many people aware of the debug problem in
   the sendmail program and the overflow problem in fingerd, yet,
   appropriate fixes were not installed in existing systems?

どんな役割は全体、そのような大発生を防ぐことにおけるプレーとしてのコンピュータ共同体をそうすることができますか? sendmailプログラムでデバッグ問題を意識している多くの人々とまだ適切なフィックスがインストールされなかったfingerdのオーバーフロー問題はなぜ既存のシステムでしたか?

   Various opinions have emerged:

いろいろな意見は現れました:

         1) Computer ethics must be taken seriously.  A standard for
            computer ethics is extremely important for the new groups of
            computer professionals graduating out of Universities.  The
            "old" professionals and "new" professionals who use
            computers are ALL responsible for their applications.

1) 真剣にコンピュータ倫理を受け止めなければなりません。 大学を卒業するコンピュータの専門家の新しいグループに、コンピュータ倫理の規格は非常に重要です。 コンピュータを使用する「古い」専門家と「新しい」専門家は皆、彼らのアプリケーションに責任があります。

         2) The "powers that be" of the Internet (IAB, DARPA, NSF, etc.)
            should pursue the current problems in network security, and
            cause the flaws to be fixed.

2) インターネット(IAB、DARPA、NSFなど)の「当局」は、ネットワークセキュリティにおける現在の問題を追求して、欠点を修理させるべきです。

         3) The openness and free flow of information of networking
            should be rightfully preserved, as it demonstrated its worth
            during the helminthiasis by expediting the analysis and cure
            of the infestation.

3) ネットワークの情報の風通しの良さとフリーフローは正しく保存されるべきです、蠕虫病の間、出没の分析と療法を速めることによって価値を示したので。

         4) Promote and coordinate the establishment of committees or
            agency "police" panels that would handle, judge, and enforce
            violations based on a universally set standard of computer
            ethics.

4) コンピュータ倫理の一般に設定された規格に基づく違反を扱って、判断して、実施する委員会か政府機関「警察」委員会の設立を助成して、調整してください。

         5) The continued incidences of "computer crime" show a lack of
            professionalism and ethical standards in the computer
            community.  Ethics statements like those discussed in this
            RFC, not only need to be published, but enforced as well.
            There is a continuing need to instill a professional code of
            ethics and responsibilities in order to preserve the
            computer community.

5) 「コンピュータ犯罪」の継続的な発生はコンピュータ共同体にプロフェッショナリズムを欠くことと倫理基準を示しています。 唯一ではなく、このRFCで議論されたそれらのような倫理声明は、また、発行されますが、実施される必要があります。 コンピュータ共同体を保持するためにプロの倫理規定と責任をしみ込ます継続する必要があります。

Reynolds                                                       [Page 10]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[10ページ]RFC1135蠕虫病

7.  Documentation Review

7. ドキュメンテーションレビュー

         ----- "Everybody wants to get into the act!" ----- Jimmy
         Durante.

----- 「みんなは加わりたがっています!」 ----- ジミー・デュランテ。

   Quite a number of articles and papers were published very soon after
   the worm invasion.  Books, articles, and other documents are
   continuing to be written and published on the subject (see Section 9,
   Bibliography).  In this RFC, we have chosen four to review: The
   Cornell University Report on "The Computer Worm" [8], presented to
   the Provost of the University, Eichin and Rochlis' "With Microscope
   and Tweezers: An Analysis of the Internet Virus of November 1988"
   [9], Donn Seeley's "A Tour of the Worm" [10], and Gene Spafford's,
   "The Internet Worm Program: An Analysis" [11].

かなりの数の記事および論文が虫の侵入の後にすぐ、発行されました。 本、記事、および他のドキュメントは、この件に関して書かれていて、発行され続けています(Bibliography、セクション9を見てください)。 このRFCでは、私たちは論評するために4を選びました: 大学事務長、Eichin、およびRochlisに提示された「コンピュータワーム」[8]のコーネル大学Report、「顕微鏡座とピンセットで:、」 「1988年11月のインターネットウイルスの分析」[9]、ドン・セーレーの「虫のツアー」[10]、および遺伝子Spaffordのもの、「インターネット虫はプログラムを作ります」。 「分析」[11]。

   7.1  The Cornell University Report

7.1 コーネル大学のレポート

      The Cornell University Report on "The Computer Worm", was
      presented to the Provost of the University on 6 February 1989, by
      the Commission of Preliminary Enquiry, consisting of: Ted
      Eisenberg, Law, David Gries, Computer Science, Juris Hartmanis,
      Computer Science, Don Holcomb, Physics, M. Stuart Lynn, Office of
      Information Technologies (Chair), and Thomas Santoro, Office of
      the University Counsel.

「コンピュータワーム」のコーネル大学Report、1989年2月6日にPreliminary Enquiryの委員会によって大学事務長に提示されて、以下から成ること。 テッド・エイゼンバーグ、法、デヴィッド・グリース、コンピュータサイエンス、ジュリスHartmanis(コンピュータサイエンス)はホルコム、物理学、M.スチュアートリン、広報室技術(議長)、およびトーマス・サントーロ(大学オフィス弁護士)を身につけます。

      An introduction set the stage of the intent and purpose of the
      Commission:

序論は意図のステージと委員会の目的を設定しました:

         1)  Accumulate all evidence concerning the involvement
             of the alleged Cornell University Computer Science
             graduate student in the worm infestation of the Internet,
             and to assess the gathered evidence to determine the
             alleged graduate student was the perpetrator.

1) インターネットの虫の出没における、申し立てられたコーネル大学のコンピュータScience大学院生のかかわり合いに関してすべての証拠を蓄積してください。そうすれば、申し立てられた大学院生を決定するために集まっている証拠を評価するのは、加害者でした。

         2)  Accumulate all evidence concerning the potential
             involvement of any other members of the Cornell University
             community, and to assess such evidence to determine
             whether or not any other members of the Cornell University
             community was involved in unleashing the worm on to the
             Internet, or knew of the potential worm infestation ahead
             of time.

2) コーネル大学共同体のいかなる他のメンバーの潜在的かかわり合いに関してもすべての証拠を蓄積してください、そして、そのようなものを評価するために、コーネル大学共同体のメンバーがいかなる他のも虫をインターネットに解き放つのにかかわったか、または早めに潜在的虫の出没を知ったかどうか決定すると証明してください。

         3)  Evaluate relevant computer policies and procedures to
             determine which, if any, were violated and to make
             preliminary recommendations to the Provost as to
             whether any of such policies and procedures should be
             modified to inhibit potential future security violations
             of this general type.

3) 関連コンピュータ方針と手順を評価して、どれがもしあれば違反されたかを決定して、そのような方針と手順のどれかがこの一般型の潜在的今後の安全の侵害を抑制するように変更されるべきであるかどうかに関して予備の推薦状を事務長にしてください。

Reynolds                                                       [Page 11]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[11ページ]RFC1135蠕虫病

      In the summary of findings and comments, the Commission named the
      Cornell University first year Computer Science graduate student
      that allegedly created the worm and unleashed it on to the
      Internet.  The findings section also discussed:

調査結果とコメントの概要では、コーネル大学最初の年のコンピュータScience大学院生というとされているそんなに委員会は、虫を作成して、それをインターネットに解き放ちました。 また、議論した調査結果部:

         1)  the impact of the invasion of the worm,
         2)  the mitigation attempts to stop the worm,
         3)  the violation of computer abuse policies,
         4)  the intent,
         5)  security attitudes and knowledge,
         6)  technical sophistication,
         7)  Cornell's involvement,
         8)  ethical considerations,
         9)  community sentiment,
         10) and Cornell University's policies on computer abuse.

1) ワームの侵入の影響、2) ワーム、3を止める緩和試み) コンピュータ乱用方針の違反、4) 意図、5) セキュリティ態度と知識、6の)技術的な洗練、7) コーネルのかかわり合い、8) 倫理的な問題、9) 共同体感情、10) そして、コンピュータ乱用に関するコーネル大学の方針。

      The report concluded that the worm program's gathering of
      unauthorized passwords and the dissemination of the worm over a
      national network were wrong.  The Commission also disclaimed that
      contrary to media reports, Cornell University DID NOT condone the
      worm infection, nor heralded the unleashing of the worm program as
      a heroic event.  The Commission did continue to encourage the free
      flow of scholarly research and reasonable trust within the
      University/Research communities.

レポートは、ワームプログラムの権限のないパスワードの集会と全国的なネットワークの上のワームの普及が間違っていると結論を下しました。 メディア報道、コーネル大学との反対がそうするまた、放棄された委員会は、英雄のイベントとしてワーム感染を容赦して、ワームプログラムを解き放つことを告知しませんでした。 委員会は、大学/研究団体の中で学究的な研究と妥当な信頼のフリーフローを奨励し続けていました。

      A background on the worm program, methods of investigation, an
      introduction to the evidence, an interpretation and findings,
      acknowledgements, and an extensive appendices were also included
      in the Commission's report.

また、ワームプログラムでのバックグラウンド、調査のメソッド、証拠への序論、解釈、調査結果、承認、および大量の付録は委員会のレポートに含まれていました。

   7.2  "With Microscope and Tweezers: An Analysis of the Internet
        Virus of November 1988"

7.2、「顕微鏡座とピンセットで:、」 「1988年11月のインターネットウイルスの分析」

      Eichin and Rochlis' "With Microscope and Tweezers: An Analysis of
      the Internet Virus of November 1988", provides a detailed
      dissection of the worm program.  The paper discusses the major
      points of the worm program then reviews strategies, chronology,
      lessons and open issues, acknowledgements; also included are a
      detailed appendix on the worm program subroutine by subroutine, an
      appendix on the cast of characters, and a reference section.

EichinとRochlis、「顕微鏡座とピンセットで:、」 「1988年11月のインターネットVirusのAnalysis」、ワームプログラムの詳細な解剖を提供します。 論文はワームのプログラムの当時のレビュー戦略と年表とレッスンと未解決の問題、承認の主旨について議論します。 また、含まれているのは、ワームプログラムサブルーチンのサブルーチンによる詳細な付録と、キャラクタのキャストの上の付録と、参照部です。

      A discussion of the terms "worm" versus "virus" is presented.
      These authors concluded that it was a "virus" infection, not worm
      infection.  Thus they use the term "virus" in their document.  In
      Section 1, goals and targets by the teams of computer scientists
      were defined.  There were three steps taken to find out the inner
      workings of the virus:

「ワーム」という用語対「ウイルス」の議論は提示されます。 これらの作者は、それがワーム感染ではなく、「ウイルス」感染であると結論を下しました。 したがって、彼らはそれらのドキュメントの「ウイルス」という用語を使用します。 セクション1では、コンピュータ科学者のチームによる目標と目標は定義されました。 ウイルスの内側の作業を見つけるために取られた3つの方法がありました:

Reynolds                                                       [Page 12]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[12ページ]RFC1135蠕虫病

         - isolating a specimen of the virus in a form
           which could be analyzed.

- 分析できたフォームでウイルスの標本を隔離します。

         - "decompiling" the virus, into a form that could
           be shown to reduce to the executable of the real
           things, so that the higher level version could be
           interpreted.

- ウイルスを「逆コンパイルし」て、フォームに、本物の実行可能に減少するためにそれを示すことができました、より高い平らなバージョンを解釈できるように。

         - analyzing the strategies used by the virus, and
           the elements of its design, in order to find weaknesses
           and methods of defeating it.

- 弱点とそれを破るメソッドを見つけるためにウイルスによって使用された戦略、およびデザインの要素を分析します。

      Major points were outlined of how the virus attacked and who it
      attacked:

ウイルスがどのように攻撃されたか、そして、それがだれを攻撃したかについて主旨は概説されました:

         How it entered.

それにどう入ったか。

         Who it attacked.

それはだれを攻撃しましたか?

         What it attacked.

それが攻撃したもの。

         What it did NOT do.

それがしなかったこと。

      In Section 2, the target of the attacks by the virus were
      discussed.  This included the sendmail debug mode, the finger
      daemon bug, rexec and passwords, rsh, trusted host features, and
      information flow.  A description of the virus' self protection
      included how it covered its tracks, and what camouflage it used to
      go undetected to the machines and system administrators.  Flaws
      were analyzed in three subjects: reinfection prevention,
      heuristics, and vulnerabilities not used.

セクション2では、ウイルスによる攻撃の目標について議論しました。 これはsendmailデバッグモード、指のデーモンバグ、rexec、パスワード、rsh、信じられたホストの特徴、および情報流動を含んでいました。 ウイルスの自己保護の記述はどのように証拠を隠したか、そして、マシンとシステム管理者に察知されずにいるのにどんなカモフラージュを使用したかを含んでいました。 欠点は3個の対象で分析されました: 防止、発見的教授法、および脆弱性が使用しなかった再感染。

      Many defenses were launched to stop the virus.  Some were
      convenient or inconvenient for end users of the infected systems.
      Those mentioned in this document included:

多くのディフェンスが、ウイルスを止めるために着手されました。 感染したシステムのエンドユーザにとって、或るものは、便利であるか、または不便でした。本書では言及されたものは:だった

         - full isolation from the network

- ネットワークからの完全な分離

         - turning off mail service

- メールサービスをオフにします。

         - patching out the "debug" command in sendmail

- 外では、sendmailの「デバッグ」コマンドにパッチします。

         - shutting down the finger daemon

- 指のデーモンを止めます。

         - fixing the finger daemon

- 指のデーモンを修理します。

         - mkdir /usr/tmp/sh (a simple way to keep the virus
           from propagating)

- mkdir/usr/tmp/sh(ウイルスが繁殖するのを妨げる簡単な方法)

Reynolds                                                       [Page 13]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[13ページ]RFC1135蠕虫病

         - defining pleasequit (did not stop the virus)

- pleasequitを定義します。(ウイルスを止めませんでした)

         - renaming the UNIX C compiler and linker

- UNIX Cコンパイラとリンカを改名します。

         - requiring new passwords for all users

- すべてのユーザのために新しいパスワードを必要とします。

      After the virus was diagnosed, a tool was created which duplicated
      the password attack (including the virus' internal directory) and
      was posted to the Internet.  System administrators were able to
      analyze the passwords in use on their system.

ウイルスが診断された後に、パスワード攻撃(ウイルスの内部のディレクトリを含んでいる)をコピーして、インターネットに掲示されたツールは、作成されました。 システム管理者はそれらのシステムの上で使用中のパスワードを分析できました。

      Section 3 chronicles the events that took place between Wednesday,
      2 November 1988 through Friday, 11 November 1988 (EST).  In
      Section 4, lessons and open issues are viewed and discussed:

セクション3はそれが水曜日に行われたイベント、1988年11月2日から金曜日、1988年11月11日(米国東部標準時の)を記録にとどめます。 セクション4では、レッスンと未解決の問題について、見られて、議論します:

         - Connectivity was important.

- 接続性は重要でした。

         - The "old boy network" worked.

- 「学閥」は働いていました。

         - Late night authentication is an interesting problem.
           (How did you know that it really is MIT on the
           phone??)

- 遅い夜の認証はおもしろい問題です。 (あなたは、それが本当に電話の上のMITであることをどのように知っていましたか?)

         - Whom do you call (if you need to talk to the manager of
           the Ohio State University network at 3 o'clock in the
           morning)?

- あなたはだれを呼びますか?(あなたが、午前の3時にオハイオ州立大学ネットワークのマネージャと話す必要があるなら)

         - Speaker phones and conference calling proved very useful.

- 議長電話と会議の呼ぶことは非常に役に立つと判明しました。

         - The "teams" that were formed and how they reacted to
           the virus is a topic for future study.

- 形成されて、それらがウイルスに反応した「チーム」は今後の研究への話題です。

         - Misinformation and illusions ran rampant.

- 誤伝と幻想は流行しました。

         - Tools were not as important as one would have
           anticipated.

- ツールは1つが予期しただろうというほど重要ではありませんでした。

         - Source availability was important.

- ソースの有用性は重要でした。

         - The academic sites performed the best, better than
           government and commercial sites.

- アカデミックなサイトは政府と商用サイトより最もよく、よく働きました。

         - Managing the press was critical.

- プレスを経営するのは重要でした。

      General points for the future:

未来の一般ポイント:

         - "We have met the enemy and he is us."
           (Alleged author of the virus was an insider.)

- 「私たちは敵に会いました、そして、彼は私たちです。」 (ウイルスの申し立てられた作者はインサイダーでした。)

Reynolds                                                       [Page 14]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[14ページ]RFC1135蠕虫病

         - Diversity is good.

- 多様性は良いです。

         - "The cure shouldn't be worse than the disease."
           (It may be more expensive to prevent such attacks
           than is is to clean up after them.)

- 「療法は病気より悪いはずがありません。」 (そのような攻撃を防ぐのが、より高価であるかもしれない、それらの後にきれいにすることになっている、)

         - Defenses must be at the host level, not the network level.
           (The network performed its function perfectly and should
           not be faulted; the flaws were in several application
           programs.)

- ディフェンスがネットワークレベルではなく、ホストレベルにあるに違いありません。 (ネットワークを機能を完全に実行して、とがめるべきではありません; 欠点がいくつかのアプリケーション・プログラムにありました。)

         - Logging information is important.

- 伐採情報は重要です。

         - Denial of service attacks are easy.

- サービス不能攻撃は簡単です。

         - A central security fix repository may be a good idea.

- 中央のセキュリティフィックス倉庫は名案であるかもしれません。

         - Knee-jerk reactions should be avoided.

- 反射的な反応は避けられるべきです。

      Appendix A describes the virus program subroutine by subroutine.
      A flow of information among the subroutines is pictured on page
      19.  Appendix B presents the 432 words built in the worm's
      dictionary.  Appendix C lists the "cast of characters" in
      defeating the virus.

付録Aはサブルーチンでウイルスプログラムサブルーチンについて説明します。 サブルーチンの中の情報の流れは19ページに描写されます。 付録Bはワームの辞書で築き上げられた432の単語を提示します。 付録Cはウイルスを破る際に「キャラクタのキャスト」を記載します。

   7.3  "A Tour of the Worm"

7.3 「ワームのツアー」

      In Donn Seeley's "A Tour of the Worm", specific details were
      presented as a "walk thru" of this particular worm program.  The
      paper opened with an abstract, introduction, detailed chronology
      of events upon the discovery of the worm, an overview, the
      internals of the worm, personal opinions, and conclusion.

ドン・セーレーの「ワームのツアー」では、aがこの特定のワームプログラムを「徹底的に歩かせる」とき、特定の詳細は提示されました。 要約で開かれた論文(序論)はワーム、概要、ワーム、個人的な見解、および結論のインターナルの発見のときにイベントの年表を詳しく述べました。

      The chronology section presented a partial list representing the
      current known dates and times (in PST).  In the descriptive
      overview, the worm is defined as a 99-line bootstrap program
      written in the C language, plus a large relocatable object file
      that was available in VAX and various Sun-3 versions.  Seeley
      classified activities of the worm into two categories of attack
      and defense.  Attack consisted of locating hosts (and accounts) to
      penetrate, then exploiting security holes on remote systems to
      pass across a copy of the worm and run it.  The defense tactics
      fell into three categories: preventing the detection of intrusion,
      inhibiting the analysis of the program, and authenticating other
      worms.  When analyzing this particular program, Seeley stated that
      it is just as important to establish what the program DOES NOT do,
      as what it does do:

年表部は現在の知られている期日と時間(太平洋標準時の)を表す部分的なリストを提示しました。 描写的である概要では、ワームはC言語に書かれた、99系列のローディング・プログラム、VAXで利用可能であった大きいリロケータブルオブジェクトファイル、および様々なSun-3バージョンと定義されます。 セーレーはワームの活動を攻撃とディフェンスの2つのカテゴリに分類しました。 攻撃は入り込むホスト(そして、アカウント)の居場所を見つけるのから成りました、次に、ワームのコピーの向こう側に通って、それを実行するのにリモートシステムに関するセキュリティーホールを利用して。 ディフェンス戦術は3つのカテゴリになりました: 侵入の検出を防いで、プログラムの分析を抑制して、この特定のプログラムを分析しながら他のワームいつを認証して、セーレーは、ちょうどそれがプログラムDOES NOTがすることを証明するために重要何をするかとしてそれがあると述べました:

Reynolds                                                       [Page 15]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[15ページ]RFC1135蠕虫病

         This worm did not delete a system's files,

このワームはシステムのファイルを削除しませんでした。

         This worm did not modify existing files,

このワームは既存ファイルを変更しませんでした。

         This worm did not install trojan horses,

このワームはtrojan馬をインストールしませんでした。

         This worm did not record or transmit decrypted passwords,

このワームは、解読されたパスワードを記録もしませんでしたし、伝えもしませんでした。

         This worm did not try to capture superuser privileges,

このワームは「スーパー-ユーザ」特権を得ようとしませんでした。

         This worm did not propagate over UUCP, X.25, DECNET, or BITNET,

このワームはUUCP、X.25、DECNET、またはBitnetの上で伝播されませんでした。

         This worm specifically draws upon TCP/IP,

このワームは明確にTCP/IPを利用します。

         and

そして

         This worm did not infect System V systems, unless they had been
         modified to use Berkeley network programs like sendmail,
         fingerd, and rexec.

このワームはSystem Vシステムを感染させませんでした、それらがsendmail、fingerd、およびrexecのようなバークレーの全国番組を使用するように変更されていなかったなら。

      In section 4, the "internals" of the worm were examined and
      charted.  The main thread of control in the worm was analyzed,
      then an examination of the worm's data structure was presented.
      Population growth of the worm, security holes, the worms' use of
      rsh and rexec network services, the use of the TCP finger service
      to gain entry to a system, and the sendmail attack are discussed.
      Password cracking and faster password encryption algorithms are
      discussed.

セクション4では、ワームの「インターナル」は、調べられて、図にされました。 ワームでのコントロールの主なスレッドは分析されて、次に、ワームのデータ構造の試験は提示されました。 ワームの人口増加、セキュリティーホール、rshとrexecネットワーク・サービスのワームの使用、システムに入るTCPフィンガー・サービスの使用、およびsendmail攻撃について議論します。 パスワード解析と、より速いパスワードの暗号化アルゴリズムについて議論します。

      In the opinions section, certain questions that a "mythical
      ordinary system administrator" might ask were discussed:

意見部で、「神話の普通のシステム管理者」が尋ねるかもしれないというある問題について議論しました:

         Did the worm cause damage?

ワームは損害を与えましたか?

         Was the worm malicious?

ワームは悪意がありましたか?

         Will publication or worm details further harm security?

公表かワームの詳細がさらにセキュリティに害を及ぼすでしょうか?

   7.4  "The Internet Worm Program: An Analysis"

7.4 「インターネットワームはプログラムを作ります」。 「分析」

      Gene Spafford's "The Internet Worm Program: An Analysis",
      described the infection of the Internet as a worm program that
      exploited flaws in utility programs in UNIX based systems.  His
      report gives a detailed description of the components of the worm
      program: data and functions.  He focuses his study on two
      completely independent reverse-compilations of the worm and a
      version disassembled to VAX assembly language.

「インターネットワームは以下にプログラムを作ります」遺伝子Spaffordの。 「Analysis」はUNIXのベースのシステムのユティリティプログラムの欠点を利用したワームプログラムとしてインターネットの感染を記述しました。彼のレポートはワームプログラムの部品の詳述を与えます: データと機能。 彼はVAXアセンブリ言語に分解されたワームとバージョンの2つの完全に独立している逆編集に関する研究の焦点を合わせます。

Reynolds                                                       [Page 16]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[16ページ]RFC1135蠕虫病

      In Section 4, Spafford provided a high-level example of how the
      worm program functioned.  The worm consisted of two parts: a main
      program, and a bootstrap (or vector) program.  A description from
      the point of view of a host that was infected was presented.

セクション4に、Spaffordはワームプログラムがどう機能したかに関するハイレベルの例を提供しました。 ワームは2つの部品から成りました: 主プログラム、およびaはプログラムを独力で進みます(または、ベクトル)。 感染していたホストの観点からの記述は提示されました。

      Section 5 describes the data structures and organization of the
      routines of the program:

セクション5はプログラムのルーチンのデータ構造と組織について説明します:

         1)  The worm had few global data structures.

1) ワームには、わずかなグローバルなデータ構造しかありませんでした。

         2)  The worm constructed a linked list of host
             records.

2) ワームはホスト記録の繋がっているリストを構成しました。

         3)  The worm constructed a simple array of gateway
             IP addresses through the use of the system
             "netstat" command.

3) ワームはシステム"netstat"コマンドの使用でゲートウェイIPアドレスの簡単な勢ぞろいを構成しました。

         4)  An array of records was filled in with information
             about each network interface active on the current host.

4) 記録の勢ぞろいは現在のホストでアクティブなそれぞれのネットワーク・インターフェースの情報で記入されました。

         5)  A linked list of records was built to hold user
             information.

5) 記録の繋がっているリストは、ユーザー情報を保持するために造られました。

         6)  The program maintained an array of "object" that
             held the files that composed the worm.

6) プログラムはワームを構成したファイルを保持した「オブジェクト」の配列を維持しました。

         7)  A mini-dictionary of words was present in the worm
             to use in password guessing.

7) 単語のミニ辞書はパスワード推測に使用するワームに存在していました。

         8)  Every text string used by the program, except for
             the words in the mini-dictionary, was masked (XOR)
             with the bit pattern 0x81.

8) ミニ辞書の単語以外のプログラムで使用されるあらゆるテキスト文字列がビット・パターン0x81で仮面でした(XOR)。

         9)  The worm used the following routines:

9) ワームは以下のルーチンを使用しました:

              setup and utility:
                      main, doit, crypt, h_addaddr,
                      h_addname, h_addr2host, h_clean,
                      h_name2host, if_init, loadobject,
                      makemagic, netmastfor, permute,
                      rt_init, supports_rsh, and supports_telnet

セットアップとユーティリティ: メイン、ドイト、地下室、h_addaddr、h_addname、h_addr2host、loadobject、makemagic、netmastforが_イニットであるなら並べ替えるname2host(rt_イニット)が_rshをサポートするh_清潔なh_、およびサポート_telnet

              network and password attacks:
                      attack_network, attack_user, crack_0,
                      crack_1, crack_2, crack_3, cracksome,
                      ha, hg, hi, hl, hul, infect, scan_gateways,
                      sendWorm, try_fingerd, try_password,
                      try_rsh, try_sendmail, and waithit

ネットワークとパスワード攻撃: 攻撃_ネットワーク、ひび_0、ひび_1、ひび_2、ひび_3(こんにちは、cracksome、ハ、hg、hl、hul)が感染させる攻撃_ユーザは、_ゲートウェイ、sendWormをスキャンしてください、そして、_fingerdを試みてください、そして、_パスワードを試みてください、そして、_rshを試みてください、そして、_sendmail、およびwaithitを試みてください。

Reynolds                                                       [Page 17]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[17ページ]RFC1135蠕虫病

              Camouflage:
                      checkother, other_sleep, send_message,
                      and xorbuf

カモフラージュ: checkother、他の_睡眠は_メッセージ、およびxorbufを送ります。

   In Section 6, Spafford provides an analysis of the code of the worm.
   He discusses the structure and style, the problems of functionality,
   camouflage, specific comments, the sendmail attack, the machines
   involved, and the portability considerations.

セクション6に、Spaffordはワームのコードの分析を提供します。 彼は構造、スタイル、機能性の問題、カモフラージュ、特定のコメント、sendmail攻撃、かかわったマシン、および移植性問題について議論します。

   Finally, appendices supply the "mini-dictionary" of words contained
   in the worm, the bootstrap (vector) program that the worm traversed
   over to each machine, a corrected fingerd program, and the patches
   developed and invoked to sendmail to rectify the infection.

最終的に、付録がワームに含まれた単語の「ミニ辞書」を供給する、ワームが感染を正すためにsendmailへ開発されて、呼び出された各マシン、直っているfingerdプログラム、およびパッチに横断した(ベクトル)プログラムを独力で進んでください。

8.  References

8. 参照

   [1]  Allman, E., "Sendmail - An Internetwork Mail Router", University
        of California, Berkeley, Issued with the BSD UNIX documentation
        set, 1983.

[1] オールマン、E.、「センドメール--インターネットワークはルータを郵送します」、ドキュメンテーションが1983に設定するBSD UNIXとカリフォルニア大学バークレイ校Issued

   [2]  Postel, J., "Simple Mail Transfer Protocol", RFC 821,
        USC/Information Sciences Institute, August 1982.

[2] ポステル、J.、「簡単なメール転送プロトコル」、RFC821、科学が1982年8月に設けるUSC/情報。

   [3]  Harrenstien, K., "NAME/FINGER", RFC 742, SRI, December 1977.

Harrenstien(K.)が「命名するか、または弄る」[3]、RFC742、様、1977年12月。

   [4]  Internet Activities Board, "Ethics and the Internet", RFC 1087,
        IAB, January 1989.  Also appears in the Communications of the
        ACM, Vol. 32, No. 6, Pg. 710, June 1989.

[4] インターネット、活動ボードと、「倫理学とインターネット」、RFC1087、IAB、1月1989日 また、ACMのCommunications、Vol.32、No.6、Pgでは、現れます。 710 1989年6月。

   [5]  National Science Foundation, "NSF Poses Code of Networking
        Ethics", Communications of the ACM, Vol. 32, No. 6, Pg. 688,
        June 1989.  Also appears in the minutes of the regular meeting
        of the Division Advisory Panel for Networking and Communications
        Research and Infrastructure, Dave Farber, Chair, November 29-30
        1988.

[5] 科学基金、「NSFはネットワーク倫理の規範を引き起こす」ACMに関するコミュニケーション、Vol.32、No.6、Pg。 688 1989年6月。 また、NetworkingとCommunications ResearchとInfrastructure、デーヴ・ファーバー、議長のための事業部Advisory Panelの例会の議事録、1988 11月29日〜30日に現れます。

   [6]  Massachusetts Institute of Technology, "Teaching Students About
        Responsible Use of Computers", MIT, 1985-1986.  Also reprinted
        in the Communications of the ACM, Vol. 32, No. 6, Pg. 704,
        Athena Project, MIT, June 1989.

[6] マサチューセッツ工科大学、「コンピュータの責任ある利用に関して学生に教えます」、MIT、1985-1986。 また、ACMのCommunications、Vol.32、No.6、Pgでは、増刷されています。 704 アティナプロジェクト、MIT、1989年6月。

   [7]  Computer Professionals for Social Responsibility, "CPSR
        Statement on the Computer Virus", CPSR, Communications of the
        ACM, Vol. 32, No. 6, Pg. 699, June 1989.

社会的責任のための[7]コンピュータの専門家、「コンピュータウィルスに関するCPSR声明」、CPSR、ACMに関するコミュニケーション、Vol.32、No.6(Pg)。 699 1989年6月。

   [8]  Eisenberg, T., D. Gries, J. Hartmanis, D. Holcomb, M. Lynn, and
        T. Santoro, "The Computer Worm", Cornell University, 6 February
        1989.

[8] エイゼンバーグとT.とD.グリースとJ.HartmanisとD.ホルコム、M.リンとT.サントーロ、「コンピュータワーム」コーネル大学(1989年2月6日)。

Reynolds                                                       [Page 18]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[18ページ]RFC1135蠕虫病

   [9]  Eichin, M., and J. Rochlis, "With Microscope and Tweezers: An
        Analysis of the Internet Virus of November 1988", Massachusetts
        Institute of Technology, February 1989.

[9]Eichin、M.、およびJ.Rochlis、「顕微鏡座とピンセットで:、」 「1988年11月のインターネットウイルスの分析」、マサチューセッツ工科大学、1989年2月。

  [10]  Seeley, D., "A Tour of the Worm", Proceedings of 1989 Winter
        USENIX Conference, Usenix Association, San Diego, CA, February
        1989.

[10] セーレー、D.、「ワームのツアー」、1989年の冬のUSENIXコンファレンスの議事、Usenix協会(サンディエゴ(カリフォルニア)1989年2月)。

  [11]  Spafford, E., "The Internet Worm Program: An Analysis", Computer
        Communication Review, Vol. 19, No. 1, ACM SIGCOM, January 1989.
        Also issued as Purdue CS Technical Report CSD-TR-823, 28
        November 1988.

[11]Spafford、E.、「インターネットワームは以下にプログラムを作ります」。 「分析」、コンピュータコミュニケーションレビュー、Vol.19、No.1、ACM SIGCOM、1989年1月。 また、パドゥーCS Technical Report CSD-TR-823、1988年11月28日として、発行されています。

  [12]  DCA DDN Defense Communications System, "DDN Security Bulletin
        03", DDN Security Coordination Center, 17 October 1989.

[12] DCA DDNディフェンス通信網、「DDN、セキュリティ報告3インチ、DDNセキュリティコーディネートセンター、1989年10月17日、」

9.  Bibliography

9. 図書目録

   Alexander, M., "A Year Later, Internet Still Under Attack",
   Computerworld, Vol. 23, No. 45, Pg. 1, 6 November 1989.

アレクサンダー、M.、「攻撃している1年より遅いインターネットスチール写真」、Computerworld、Vol.23、No.45、Pg。 1 1989年11月6日。

   Alexander, M., "It's Ba-a-ack: 'No Nukes Worm' Haunts Internet", Vol.
   23, No. 45, Pg. 6, 6 November 1989.

アレクサンダー、M.、「のそれBa a ack:、」 「'核兵器は全くはうように進んでいないこと'はインターネットにたびたび行く」Vol.23、No.45、Pg。 6 1989年11月6日。

   Aucoin, R., "Computer Viruses: Checklist for Recovery", Computers in
   Libraries, Vol. 9, No. 2, Pg. 4, 1 February 1989.

オークイン、R.、「コンピュータウイルス:」 「回復のためのチェックリスト」、図書館のコンピュータ、Vol.9、No.2、Pg。 4 1989年2月1日。

   Aviation Week & Space Technology, "Rapid Spread of Virus Confirms
   Fears About Danger to Computers", Aviation Week & Space Technology,
   Vol. 129, No. 20, Pg. 44, 14 November 1988.

航空週と宇宙技術、「ウイルスの急速な普及は危険に関する恐怖をコンピュータに確認する」航空週と宇宙技術、Vol.129、No.20(Pg)。 44 1988年11月14日。

   Barnes, J., "Drawing the Lines: Changes in Computer Technology and
   Law Guarantee that Resdistricting in ther 1990s will be Different and
   a More Difficult Game", National Journal, Vol. 21, No. 13, Pg. 787, 1
   April 1989.

バーンズ、J.、「線を引きます:」 「コンピュータ・テクノロジーと法Guaranteeにおけるther1990年代のResdistrictingがDifferentとaがMore Difficult Gameであったなら望んでいる変化」、National Journal、Vol.21、No.13(Pg)。 787 1989年4月1日。

   Bellovin, S., "Security Problems in the TCP/IP Protocol Suite",
   Computer Communication Review, Vol. 19, No. 2, Pg. 32, 1 April 1989.

Bellovin、S.、「TCP/IPプロトコル群の警備上の問題」、コンピュータコミュニケーションレビュー、Vol.19、No.2、Pg。 32 1989年4月1日。

   Bellovin, S., "The Worm and the Debug Option", Forum Risks to the
   Publics in Computer and Related Systems, Vol. 7, No. 74, ACM
   Committee on Computers and Public Policy, 10 November 1988.

コンピュータと関連系とVol.7とNo.74とコンピュータのACM委員会と公共の方針(1988年11月10日)でフォーラムは、公衆にBellovinと、S.と、「ワームとデバッグオプション」危険を冒します。

   Bender, D., "Computer Law: Evidence and Procedure", (Kept up to date
   with supplements.), M. Bender, New York, NY, 1978-present.

ベンダー、D.、「コンピュータ法:」 現在のM.Bender、(補足で保たれる日付まで)の「証拠とProcedure」ニューヨーク(ニューヨーク)1978。

   Bidgoli, H., and R. Azarmsa, "Computer Security: New Managerial
   Concern for the 1990's and Beyond", Journal of Systems Management,

Bidgoli、H.、およびR.Azarmsa、「コンピュータセキュリティ:」 「1990年代と以遠に関する新たな経営者の心配」、システム管理のジャーナル

Reynolds                                                       [Page 19]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[19ページ]RFC1135蠕虫病

   Vol. 40, No. 10, Pg. 21, 1 October 1989.

Vol.40、No.10、Pg。 21 1989年10月1日。

   Bloombecker, J., "Short-Circuiting Computer Crime", Datamation, Vol.
   35, No. 19, Pg. 71, 1 October 1989.

J. Bloombecker、「コンピュータ犯罪を短絡すること」でのデータメーション誌、Vol.35、No.19、Pg。 71 1989年10月1日。

   Bloombecker, J., and J. Buck, "Computer Ethics for Cynics", Computers
   and Society, Vol. 18, No. 3, Pgs. 30-32, ACM Special Interest Group
   on Computers and Society, New York, NY, July 1988.

BloombeckerとJ.とJ.雄ジカと「皮肉屋のためのコンピュータ倫理」とコンピュータと社会、Vol.18、No.3、Pgs。 30-32とコンピュータの上のACM特殊利益集団と社会、ニューヨーク(ニューヨーク)1988年7月。

   Bologna, J. "Computer Insecurities: An Analysis of Recent Surveys on
   Computer Related Crime and Computer Security", Data Processing &
   Communications Security, Vol. 12, No. 4, Fall 1988.

ボローニャ、J.、「コンピュータの不安定:」 「コンピュータの関連犯罪とコンピュータセキュリティにおける最近の調査の分析」とデータ処理と通信秘密保全、Vol.12、No.4、1988年秋。

   Bologna, J. "The One Minute Fraud Auditor", Computers & Security,
   Vol. 8, No. 1, Pg. 29, 1 February 1989.

ボローニャ、J.「選ばれし者の微小なFraud監査役」、コンピュータ、およびセキュリティ、Vol.8、No.1、Pg。 29 1989年2月1日。

   Boston Herald, "Computer Whiz Puts Virus in Computers", Pg. 1, Boston
   Herald, 5 November 1988.

ボストンヘラルド、「コンピュータのエキスパートはコンピュータにウイルスを入れる」Pg。 1 ボストンヘラルド、1988年11月5日。

   Brand, R., "Attack of the Tiger Teams: Inside America's Computer
   Security Crisis", Tempus Books, August 1989.

ブランド、R.、「タイガーの攻撃は以下を組にします」。 Tempusは、1989年8月に「アメリカのコンピュータセキュリティ危機」と予約します。

   Brenner, A., "LAN Security", LAN Magazine, August 1989.

ブレンナー、A.、「LANセキュリティ、」、LAN雑誌、8月1989

   Brunner, J., "The Shockwave Rider", Harper & Row, 1975.

ブルンナーとJ.と「ショックウェーブ乗り手」とハーパーと通り、1975

   Burger, R., "Computer Viruses: A High-Tech Disease", 2nd Edition,
   Abacus, Grand Rapids, Michigan, 1988.

バーガー、R.、「コンピュータウイルス:」 「ハイテク病気」、第2版、そろばん、グランドラピッズ、ミシガン、1988。

   Campbell, B., and C. Jackson, "The Internet Worm: Rethinking the
   Security Threat", Unisphere, Vol. 9, No. 1, Pgs. 44, 46, 48, April
   1989.

キャンベル、B.、およびC.ジャクソン、「インターネットははうように進んでいます」。 「軍事的脅威を再考します」、Unisphere、Vol.9、No.1、Pgs。 44 46 48 1989年4月。

   Campell, D., "Computer Contagion", Security Management, Vol. 32, No.
   10, Pg. 83, 1 October 1988.

Campell、D.、「コンピュータ接触伝染」、セキュリティ管理、Vol.32、No.10、Pg。 83 1988年10月1日。

   Chain Store Age Executive, "Retail Technology: Computer 'Viruses'",
   Chain Store Age Executive, Vol. 64, No. 12, Pg. 67, 1 December 1989.

チェーンストア時代幹部社員、「技術を小売してください」 「コンピュータ'ウイルス'」、チェーンストア時代幹部社員、Vol.64、No.12、Pg。 67 1989年12月1日。

   Chess, D., "Computer Viruses and Related Threats to Computer and
   Network Integrity", Computer Networks and ISDN Systems, Vol. 17, No.
   2, 1989.

チェス、D.、「コンピュータウイルスとコンピュータとネットワーク保全への関連脅威」、コンピュータネットワーク、およびISDNシステム(Vol.17、No.2、1989)。

   Christiansen, D., "A Matter of Ethics", IEEE Spectrum, Vol. 25, Pg.
   15, August 1988.

クリスチャンソン、D.、「倫理の問題」、IEEEスペクトル、Vol.25、Pg。 15 1988年8月。

   Cohen, F., "Computational Aspects of Computer Viruses", Computers &
   Security, Vol. 8, No. 4., Pg. 325, 1 June 1989.

コーエンとF.と「コンピュータウイルスの計算的側面」とコンピュータとセキュリティ、Vol.8、いいえ、4.、Pg。 325 1989年6月1日。

Reynolds                                                       [Page 20]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[20ページ]RFC1135蠕虫病

   Cohen, F., "Models of Practical Defenses Against Computer Viruses",
   Computers & Security, Vol. 8, No. 2, Pg. 149, 1 April 1989.

コーエンとF.と「コンピュータウイルスに対する実用的なディフェンスのモデル」とコンピュータとセキュリティ、Vol.8、No.2、Pg。 149 1989年4月1日。

   Colyer, J., "Risks of Unchecked Input in C Programs", Forum Risks to
   the Publics in Computer and Related Systems, Vol. 7, No. 74, ACM
   Committee on Computers and Public Policy, 10 November 1988.

コリヤー、J.、コンピュータと関連系とVol.7とNo.74とコンピュータのACM委員会と公共の方針(1988年11月10日)でフォーラムは公衆に「Cプログラムにおける、抑制されない入力のリスク」危険を冒します。

   Commerce Clearing House, "Guide to Computer Law", (Topical Law
   Reports), Chicago, Ill., 1989.

商業クリアリングハウス、「コンピュータ法へのガイド」、(時事問題の判例集)、シカゴ、イリノイ州1989。

   Communications of the ACM, "Letters", ACM Forum, Vol. 32, No. 6, Pgs.
   672-673, June 1989.

ACMに関するコミュニケーション、「手紙」、ACMフォーラム、Vol.32、No.6、Pgs。 672-673と、1989年6月。

   Communications of the ACM, "Letters", ACM Forum, Vol. 32, No. 9, Pgs.
   1044-1045, September 1989.

ACMに関するコミュニケーション、「手紙」、ACMフォーラム、Vol.32、No.9、Pgs。 1044-1045と、1989年9月。

   Computers & Security, "Random Bits & Bytes", Computers & Security,
   Vol. 8, No. 3, Pg. 178, 1 May 1989.

コンピュータ、セキュリティ、および「無作為のビットとバイト」、コンピュータとセキュリティ、Vol.8、No.3、Pg。 178 1989年5月1日。

   Computer Law and Tax Report, "Difficult to Prosecute Virus Authors",
   Computer Law and Tax Report, Vol. 15, No. 5, Pg. 7, 1 December 1988.

Pg、「ウイルス作者を起訴する難しい」コンピュータ法と税金が、コンピュータ法と税金が報告すると報告して、Vol.は15、No.5です。 7 1988年12月1日。

   Computer Law and Tax Report, "Virus Bill Introduced", Computer Law
   and Tax Report, Vol. 15, No. 4, Pg. 13, 1 November 1988.

Pg、「ビルが導入したウイルス」、コンピュータ法、および税金が、コンピュータ法と税金が報告すると報告して、Vol.は15、No.4です。 13 1988年11月1日。

   Computerworld, "MIS Reacts", Pg. 157, 7 November 1988.

Computerworld、「誤、反応、」、Pg。 157 1988年11月7日。

   Cornell Computer Science Department, "Policy for the Use of the
   Research Computing Facility", Cornell University, 21 August, 1987.

「研究コンピュータ設備の使用のための方針」、コーネル大学、1987年8月21日のコーネルコンピュータ理学部。

   Data Communications, "Internet Virus Aftermath: Is Tighter Security
   Coming?", Data Communications, Vol. 17, No. 14, Pg. 52, 1 December
   1988.

データ通信、「インターネットウイルス余波:」 「安全管理強化は来るでしょうか?」、データ通信、Vol.17、No.14、Pg。 52 1988年12月1日。

   Dean, P., "Was Science-fiction Novel Germ of a Computer Virus?", Los
   Angeles Times, San Diego County Edition, Part V, Pgs. 1, 2, & 3, 9
   November 1988.

Pgs、ディーン、P.、「コンピュータウィルスがエスエフ小説細菌がありましたか?」、ロサンゼルスタイムズ、サンディエゴカウンティーの版はVを分けます。 1 2、および3、1988年11月9日。

   DeBow, Y., "Bankers Review Security Procedures After Virus Attack",
   Computer Banking, Vol. 6, No. 1, Pg. 8, January 1989.

DeBow、Y.、「銀行員はウイルス攻撃の後にセキュリティ手順を見直す」コンピュータ銀行業、Vol.6、No.1、Pg。 8 1989年1月。

   Defense Data Network, "BSD 4.2 and 4.3 Software Problem Resolution",
   DDN MGT Bulletin #43, DDN Network Information Center, 3 November
   1988.

ディフェンスデータ網、「BSD4.2と4.3ソフトウェアの問題解決」、DDN MGT報告#43、DDNはインフォメーション・センター(1988年11月3日)をネットワークでつなぎます。

   Demaio, H., "Viruses - A Management Issue", Computers & Security,
   Vol. 8, No. 5, Pg. 381, 1 August 1989.

Demaio、H.、「ウイルス--、経営者側が発行する、」、コンピュータとセキュリティ、Vol.8、No.5、Pg。 381 1989年8月1日。

Reynolds                                                       [Page 21]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[21ページ]RFC1135蠕虫病

   Denning, P., "The Science of Computing: The Internet Worm", American
   Scientist, Vol. 77, No. 2, Pgs. 126-128, March 1989.

デニング、P.、「以下を計算する科学」 「インターネットワーム」、アメリカ人の科学者、Vol.77、No.2、Pgs。 126-128と、1989年3月。

   Devoy, J., Gilssmann, R., and K. Miklofsky, "Media, File Management
   Schemes Facilitate WORM Utilization", Computer Technology Review,
   Vol. 8, No. 13, Fall 1988.

デヴォイ、J.とGilssmann、R.とK.Miklofsky、「メディア、ファイル管理体系はワーム利用を容易にする」コンピュータ・テクノロジーが見直すVol.8、No.13(1988年秋)。

   Dewdney, A., "Computer Recreations; Of Worms, Viruses and Core War",
   Scientific American, March 1989

デュードニー、A.、「コンピュータレクリエーション」。 「ワーム、ウイルス、およびコア戦争」(科学的アメリカ人)は1989を行進させます。

   Discover, "Technology: Communicable Computer Disease", Discover, Vol.
   10, No. 1, Pg. 64, 1 January 1989.

発見、「技術:」 Vol.10、いいえと発見してください。「伝達可能なコンピュータ病」、1、Pg。 64 1989年1月1日。

   El-Baghdadi, M., "The Pivotal Role in Computer Security", Security
   Management, Vol. 33, No. 7, Pg. 63, 1 July 1989.

高架鉄道-Baghdadi、M.、「コンピュータセキュリティにおける極めて重要な役割」、セキュリティ管理、Vol.33、No.7、Pg。 63 1989年7月1日。

   Electronic Learning, "Computer Viruses: An Epidemic Real or
   Imagined?", Electronic Learning, Vol. 8, No. 6, April 1989.

電子学習、「コンピュータウイルス:」 想像されました。または、「流行性のレアル、」 学習、Vol.8、1989年4月No.日6に電子です。

   Eloff, J., "Computer Security Policy: Important Issues", Computers &
   Security, Vol. 7, No. 6, Pg. 559, 1 December 1988.

Eloff、J.、「コンピュータセキュリティ方針:」 「切迫した課題」とコンピュータとセキュリティ、Vol.7、No.6、Pg。 559 1988年12月1日。

   Ellerbee, L., "And So It Goes", G.P. Putnam's Sons, Berkley Edition,
   June 1987.

Ellerbee、L.、「そして今は…」、G.P.パトナムの息子、バークリーEdition、1987年6月。

   Ellis, A., "Underwriting Update-Computer Viruses: Working Out the
   Bugs", Best's Review, Vol. 90, No. 1, Pg. 84, 1 May 1989.

エリス、A.、「アップデートコンピュータウイルスを署名します:」 「バグを解決します」、最善のレビュー、Vol.90、No.1、Pg。 84 1989年5月1日。

   Elmer-DeWitt, P., "Invasion of the Data Snatchers! - A 'Virus'
   Epidemic Strikes TERROR in the Computer World", Time Magazine,
   Technology Section, Pgs. 62-67, 26 September 1988.

エルマー-DeWitt、P.、「データかっぱらい!の侵入」 - 「コンピュータ世界の'ウイルス'流行の打撃テロ」、タイム誌、技術部、Pgs。 62-67、1988年9月26日。

   Elmer-DeWitt, P., "The Kid Put Us Out of Action", Time Magazine, Pg.
   76, 14 November 1988.

エルマー-DeWitt、P.、「子供は動作から私たちを置いた」タイム誌、Pg。 76 1988年11月14日。

   Elmer-DeWitt, P., "You Must Be Punished", Time Magazine, Technology
   Section, Pg. 66, 26 September 1988.

「あなたを罰しなければならない」エルマー-DeWitt、P.、タイム誌、技術部、Pg。 66 1988年9月26日。

   Fainberg, T., "The Night the Network Failed", New Scientist, Vol.
   121, No. 1654, Pg. 38, 4 March 1989.

Fainberg、T.、「ネットワークが失敗した夜」、新しい科学者、Vol.121、No.1654、Pg。 38 1989年3月4日。

   Fenwick, W., Chair, "Computer Litigation, 1985: Trial Tactics and
   Techniques", Litigation Course Handbook Series No. 280, Prepared for
   distribution at the Computer Litigation, 1985: Trial Tactics and
   Techniques Program, February-March 1985.

フェニック、W.、議長、「コンピュータ訴訟、1985:」 「トライアルTacticsとTechniques」、Litigation Course Handbook Series No.280、コンピュータLitigation、1985での分配のためのPrepared: 指揮法が1985年2月-3月にプログラムするトライアル。

   Fifield, K., "Smartcards Outsmart Computer Crime", Computers &
   Security, Vol. 8, No. 3, May 1989.

ファイフィールド、K.、「スマートカード、裏をかく、」、コンピュータとセキュリティ(Vol.8、No.3)は1989にそうするかもしれません。

Reynolds                                                       [Page 22]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[22ページ]RFC1135蠕虫病

   Fisher, L., "On the Front Lines in Battling Electronic Invader", The
   New York Times, November 1988.

フィッシャー、L. 「戦っている電子侵略者の最前線」のニューヨークタイムズ、1988年11月。

   Fites, P., Johnston, P., and M. Kratz, "The Computer Virus Crisis",
   Van Nostrand Reinhold, New York, NY., 1989

ファイツ、P.、ジョンストン、P.、およびM.クラッツ、「コンピュータウィルス危機」がNostrandラインホルト、ニューヨーク、ニューヨークをバンに積む、1989

   Forcht, K., Thomas, D., and K. Wigginton, "Computer Crime: Assessing
   the Lawyer's Perspective", Journal of Business Ethics, Vol. 8, No. 4
   April 1989.

Forcht、K.、トーマス、D.、およびK.Wigginton、「コンピュータ犯罪:」 「弁護士の見解を評価します」、ビジネス倫理、Vol.8、No.1989年4月4日のジャーナル。

   Friis, W., "Is Your PC Infected?", ABA Banking Journal, Vol. 81, No.
   5, Pg. 49, 1 May 1989.

フリース、W.、「あなたのPCは感染していますか?」、アバ銀行業ジャーナル、Vol.81、No.5、Pg。 49 1989年5月1日。

   Gardner, E., Samuels, L., and B. Render, "Computer Security", The
   Journal of Information Systems Management, Vol. 6, No. 4, Pg. 42,
   Fall 1989.

そして、ガードナー、E.、サミュエルズ、L.、B.がレンダリングする、「コンピュータセキュリティ」、情報システム管理のジャーナル、Vol.6、No.4、Pg。 42 1989年秋。

   Gardner, P., "The Internet Worm: What Was Said and When", Computers &
   Security, Vol. 8, No. 4, June 1989.

ガードナー、P.、「インターネットは以下をはうように進んでいます」。 「何が、サイードといつでしたか」とコンピュータとセキュリティ、Vol.8、No.4、1989年6月。

   Gemignani, M., "Viruses and Criminal Law", Communications of the ACM,
   Vol. 32, No. 6, Pgs. 669-671, June 1989.

Gemignaniと、M.と、「ウイルスと刑法」、ACMに関するコミュニケーション、Vol.32、No.6、Pgs。 669-671と、1989年6月。

   Gerlth, J., "Intruders Into Computer Systems Still Hard to
   Prosecute", The New York Times, 5 November 1988.

Gerlth、J.、「まだ起訴しにくいコンピュータシステムズへの侵入者」、ニューヨークタイムズ、1988年11月5日。

   Gerrold, D., "When Harlie Was One", Ballentine Books, 1st Edition,
   1972.

D. ジェロルド、Ballentineの本、最初の版、「Harlieは1歳でした」の1972。

   Gleissner, W., "A Mathematical Theory for the Spread of Computer
   Viruses", Computers & Security, Vol. 8, No. 1, Pg. 35, 1 February
   1989.

グライスナーとW.と「コンピュータ・ウイルスの蔓延のための数学の理論」とコンピュータとセキュリティ、Vol.8、No.1、Pg。 35 1989年2月1日。

   Greenberg, R., "Know thy Viral Enemy: It's More Important Than Ever
   to Guard Your Data and Your System Against Infection by Computer
   Viruses", Byte, Vol. 14, No. 6, Pg. 275, 1 June 1989.

グリーンバーグ、R.、「Viral Enemyを知ってください」 「コンピュータ・ウイルス感染に対してあなたのデータとあなたのシステムを警備するのはこれまで以上重要です」、バイト、Vol.14、No.6、Pg。 275 1989年6月1日。

   Greenia, M., "Computer Security Information Sourcebook", Lexikon
   Services, Sacramento, CA, 1989.

Greenia、M.、「コンピュータセキュリティ情報底本」、Lexikonサービス、サクラメント、カリフォルニア、1989。

   Harvard College, "Misuse of Computer Systems", Handbook for
   Students", Pg. 85, Harvard College, 1987-1988.

「ハーバード大学、「コンピュータシステムズの誤用」、学生便覧」、Pg。 85 ハーバード大学、1987-1988。

   Hawkins, C., "What Users Should Know About Computer Viruses",
   Telecommunications, North American Edition, Vol. 23, No. 7, 1 July
   1989.

ホーキンズ、C.、「ユーザがコンピュータウイルスに関して知るべきであること」、テレコミュニケーション、北米の版、Vol.23、No.7、1989年7月1日。

   Herrick, G., "Computer Viruses: Prevention is Better than Cure", The

ヘリック、G.、「コンピュータウイルス:」 「防止はキュアーよりBetterです」

Reynolds                                                       [Page 23]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[23ページ]RFC1135蠕虫病

   Accountant's Magazine, Vol. 93, No. 992, Pg. 24, 1 March 1989.

会計士の雑誌、Vol.93、No.992、Pg。 24 1989年3月1日。

   Hertzoff, I., "Layer Your LAN", Security Management, Vol. 33, No. 9,
   Pg. 201, 1 September 1989.

Hertzoff(I.)が「あなたのLANを層にする」、セキュリティ管理、Vol.33、No.9、Pg。 201 1989年9月1日。

   Highland, H., "Reports from the Victims", Computers & Security, Vol.
   8, No. 2, Pg. 101, 1 April 1989.

ハイランドとH.と「犠牲者からのレポート」とコンピュータとセキュリティ、Vol.8、No.2、Pg。 101 1989年4月1日。

   Hispanic Business, "Consumer Showcase: Bits & Bytes: From
   Thunderstorms to Disgruntled Employees to Computer Viruses, a Data
   System's Vulnerability is Often Overlooked until Disaster Strikes",
   Hispanic Business, Vol. 11, No. 8, Pg. 36, 1 August 1989.

スペイン系のビジネス、「消費者は以下を発表します」 ビットとバイト: 「Disaster StrikesまでDisgruntled EmployeesへのThunderstormsからコンピュータVirusesまで、Data SystemのVulnerabilityはOften Overlookedです」、スペイン系のBusiness、Vol.11、No.8、Pg。 36 1989年8月1日。

   Hoffer, J., and D. Straub, "The 9 to 5 Underground: Are You Policing
   Computer Crimes?", Sloan Management Review, Vol. 30, No. 4, Pg. 35,
   Summer 1989.

ホッファー、J.、およびD.シュトラウブ、「地下の9〜5:」 「あなたはコンピュータ犯罪を取り締まっていますか?」、スローン経営監査、Vol.30、No.4、Pg。 35 1989年夏。

   Hoffman, L., "Risk Analysis and Computer Security: Towards a Theory
   at Last", Computers & Security, Vol. 8, No. 1, Pg 23, 1 February
   1989.

ホフマン、L.、「分析とコンピュータセキュリティを危険にさらしてください」 「ついにの理論」とコンピュータとセキュリティ、Vol.8、No.1、Pg23、1989年2月1日。

   Hospitals, "Information Management: Electronic Computer Viruses are
   not Running Rampant in Hospital Information Systems, but Health Care
   Executives are Entirely Too Lax About Computer System Security", Vol.
   63, No. 11, Pg. 64, 5 June 1989.

病院、「情報管理:」 「電子コンピュータVirusesは病院の情報システムのRunning Rampantではありませんが、Health Care ExecutivesはEntirely Too Lax AboutコンピュータSystem Securityです」、Vol.63、No.11、Pg。 64 1989年6月5日。

   Huband, F., and R. Shelton, Editors, "Protection of Computer Systems
   and Software: New Approaches for Combating Theft of Software and
   Unauthorized Intrusion", Papers presented at a workshop sponsored by
   the National Science Foundation, 1986.

Huband、F.とR.シェルトン、エディターズ、「コンピュータ・システムとソフトウェアの保護:」 Papersは、国立科学財団、1986年までに後援されたワークショップに「SoftwareとUnauthorized IntrusionのCombating Theftのための新しいApproaches」と提示しました。

   Hughes, W., "The Computer Fraud and Abuse Act of 1986, Congressional
   Record (30 April 1986)", Washington, D.C., 30 April 1986.

ヒューズ、W.、「1986年のコンピューター詐欺濫用防止法、連邦議会議事録(1986年4月30日)」ワシントンDC、1986年4月30日。

   Industry Week, "Computer Flu Is After You", Industry Week, Vol. 238,
   No. 2, Pg. 39, 16 January 1989.

産業週、「あなたの後に、コンピュータインフルエンザがある」産業週、Vol.238、No.2、Pg。 39 1989年1月16日。

   Information Executive, "Promoting Computer Ethics: The Next
   Generation", Information Executive, Vol., 2, No. 4, Pg. 42, Fall
   1989.

情報幹部社員、「コンピュータ倫理を促進します:」 いいえ、「次の世代」、情報幹部社員、Vol.、2、4、Pg。 42 1989年秋。

   Information Hotline, "Plan to Combat Computer Viruses", Vol. 21, No.
   8, Pg. 10, 1 October 1989.

情報ホットライン、「戦闘コンピュータウイルスへのプラン」、Vol.21、No.8、Pg。 10 1989年10月1日。

   Jamieson, R., and L. Graham, "Security and Control Issues in Local
   Area Network Design, Computers & Security, Vol. 8, No. 4, Pg. 305, 1
   June 1989.

ジェーミソン、R.、L.グラハム、および「ローカル・エリア・ネットワークデザインとコンピュータとセキュリティ、Vol.8、No.4、Pgのセキュリティとコントロール問題。」 305 1989年6月1日。

Reynolds                                                       [Page 24]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[24ページ]RFC1135蠕虫病

   Jander, M., "The Naked Network", Computer Decisions, Vol. 21, No. 4,
   Pg. 39, 1 April 1989.

Jander、M.、「裸のネットワーク」、コンピュータ決定、Vol.21、No.4、Pg。 39 1989年4月1日。

   Joyce, E., "Time Bomb: Inside The Texas Virus Trial", Computer
   Decisions, Vol. 20, No. 12, Pg. 38, 1 December 1988.

ジョイス、E.、「時限爆弾:」 「テキサスのウイルストライアル」、コンピュータ決定、Vol.20、No.12、Pg。 38 1988年12月1日。

   Keenan, T., "Emerging Vulnerabilities in Office Automation Security",
   Computers & Security, Vol. 8, No. 3, Pg. 223, 1 May 1989.

キーナンとT.と「オフィス・オートメーションセキュリティにおける脆弱性として、現れます」とコンピュータとセキュリティ、Vol.8、No.3、Pg。 223 1989年5月1日。

   Kellam-Scott, B., "Profile: Bellcore Computer and Network Security
   Symposium", Bellcore Exchange, Vol. 5, No. 1, Pg. 24, 1 January 1989.

Kellam-スコット、B.は「以下の輪郭を描きます」。 「Bellcoreコンピュータとネットワークセキュリティシンポジウム、」、Bellcore交換、Vol.5、No.1、Pg。 24 1989年1月1日。

   King, K., "Overreaction to External Attacks on Computer Systems Could
   be More Harmful Than the Viruses Themselves", Chronicle of Higher
   Education, Pg. A36, 23 November 1988.  Also in: Educom Bulletin, Vol.
   23, No. 4, Pg. 5, Winter 1988

キング、K.、「過剰反応、コンピュータシステムズCouldの上のExternal Attacksに、More Harmful Than Viruses Themselvesになってください、」、Higher Education(Pg)のChronicle A36、1988年11月23日。 以下でも Educom報告、Vol.23、No.4、Pg。 5 1988年冬

   Kluepfel, H., "Computer Use and Abuse: Computer Systems and Their
   Data are Vulnerable to Error, Omission, and Abuse", Security
   Management, Vol. 33, No. 2, Pg. 72, 1 February 1989.

Kluepfel、H.、「コンピュータは、以下を使用して、乱用します」。 「コンピュータシステムズとTheir DataはError、Omission、およびAbuseへのVulnerableです」、Security Management、Vol.33、No.2、Pg。 72 1989年2月1日。

   Kocher, B., "A Hygiene Lesson", Communications of the ACM, Vol. 32,
   No. 6, Pg. 3, January 1989.

コッハー、B.、「衛生レッスン」、ACMに関するコミュニケーション、Vol.32、No.6、Pg。 3 1989年1月。

   Kosko, J., "Computer Security Experts Advise Steps to Reduce the Risk
   of Virus Attacks", Virus Discussion List, 22 September 1989.

Kosko、J.、「コンピュータセキュリティの専門家は、ステップがウイルス攻撃の危険を減少させるようにアドバイスする」ウイルスディスカッション・リスト、1989年9月22日。

   Kruys, J., "Security of Open Systems", Computers & Security, Vol. 8,
   No. 2, Pg. 139, 1 April 1989.

KruysとJ.と「オープンシステムのセキュリティ」とコンピュータとセキュリティ、Vol.8、No.2、Pg。 139 1989年4月1日。

   Lapsley, P., "'We are Under Attack. . .' (The Internet 'Worm': a
   Chronology)", UNIX Review, Vol. 7, No. 1, Pgs. 69-70, 72-73, January
   1989.

ラプスリー、P.、「'私たちはUnder Attackです'。」 . '「'. (インターネット'ワーム': 年表)」、UNIXレビュー、Vol.7、No.1、Pgs。 69-70と、72-73と、1989年1月。

   Lerner, E., "Computer Virus Threatens to Become Epidemic", Aerospace
   America, Vol. 27, No. 2, Pg. 14, 1 February 1989.

ラーナー、E.、「コンピュータウィルスは、流行性になると脅かす」Aerospaceアメリカ、Vol.27、No.2、Pg。 14 1989年2月1日。

   Lewyn, M., and D. Carroll, "'Scary' Virus Clogs Top Computers", USA
   Today, Section A, Col. 2, Pg. 1, 4 November 1988.

Lewyn(M.、およびD.キャロル、「'怖い'ウイルス障害物はコンピュータを付ける」USAトゥデー)はA、大佐2、Pgを区分します。 1 1988年11月4日。

   Lim, B., "Protection of Computer Programs Under the Computer Program
   Protection Law of the Republic of Korea", Harvard International Law
   Journal, Vol. 30, No. 1, Pg. 171, Winter 1989.

リム、B.、「大韓民国のコンピュータ・プログラム保護法の下におけるコンピュータ・プログラムの保護」、ハーバード国際法ジャーナル、Vol.30、No.1(Pg)。 171 1989年冬。

   Lu, W., and M. Sundareshan, "Secure Communication in Internet
   Environments: A Hierachical Key Management Scheme for End-to-End
   Encryption", IEEE Transactions on Communications, Vol. 37, No. 10,
   Pg. 1014, 1 October 1989.

Lu、W.、およびM.Sundareshan、「インターネット環境におけるコミュニケーションを保証してください」 「終端間暗号化のHierachical Key Management体系」、コミュニケーション、Vol.37、No.10、Pgの上のIEEEトランザクション。 1014、1989年10月1日。

Reynolds                                                       [Page 25]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[25ページ]RFC1135蠕虫病

   Lunt, T., "Access Control Policies: Some Unanswered Questions",
   Computers & Security, Vol. 8, No. 1, Pg. 43, 1 February 1989.

ラント、T.、「コントロール方針にアクセスしてください」 「いくつかの答えられていない質問」とコンピュータとセキュリティ、Vol.8、No.1、Pg。 43 1989年2月1日。

   Lynn, M., "Ethical Responsibility Key to Computer Security", The
   Educational Record, Vol. 70, No. 2, Pg. 36, Spring 1989.

リン、M.、「コンピュータセキュリティに主要な道義上の責任」、教育的な記録、Vol.70、No.2、Pg。 36 1989年春。

   Machalow, R., "Security for Lotus Files", Computers in Libraries,
   Vol. 9, No. 2, Pg. 19, 1 February 1989.

Machalow、R.、「ロータスファイルのためのセキュリティ」、図書館のコンピュータ、Vol.9、No.2、Pg。 19 1989年2月1日。

   Maher, J., and J. Hicks, "Computer Viruses: Controller's Nightmare",
   Management Accounting, Vol. 71, No. 4, Pg. 44, 1 October 1989.

マーヘル、J.、およびJ.ヒックス、「コンピュータウイルス:」 「コントローラの悪夢」、管理会計、Vol.71、No.4、Pg。 44 1989年10月1日。

   Markoff, J., "Author of Computer 'Virus' is Son of U.S.  Electronic
   Security Expert", Pgs. A1, A7, The New York Times, 5 November 1988.

マルコフ、J.、「コンピュータ'ウイルス'の作者は米国Electronic Security ExpertのSonである」Pgs。 A1、A7、ニューヨークタイムズ、1988年11月5日。

   Markoff, J., "Computer Experts Say Virus Carried No Hidden Dangers",
   The New York Times, 9 November 1988.

マルコフ、J.、「コンピュータの専門家は、ウイルスが隠された危険を全く運ばなかったと言う」ニューヨークタイムズ、1988年11月9日。

   Markoff, J., "Computer Snarl: A 'Back Door' Ajar", Pg. B10, The New
   York Times, 7 November 1988.

マルコフ、J.、「コンピュータは怒鳴ります」。 裏口'半開きで」、Pg。 B10、ニューヨークタイムズ、1988年11月7日。

   Markoff, J., "Learning to Love the Computer Whiz", The New York
   Times, 8 November 1988.

マルコフ、J. 「コンピュータのエキスパートを愛していることを学ぶ」ニューヨークタイムズ、1988年11月8日。

   Markoff, J., "The Computer Jam: How It Came About", The New York
   Times, 9 November 1988.

マルコフ、J.、「コンピュータは詰め込みます」。 「どう生じた」、ニューヨークタイムズ、1988年11月9日。

   Markoff, J., "U.S. is Moving to Restrict Access to Facts About
   Computer Virus", Pg. A28, The New York Times, 11 November 1988.

マルコフ、J.、「米国はFacts AboutコンピュータVirusへのRestrict AccessへのMovingである」Pg。 A28、ニューヨークタイムズ、1988年11月11日。

   Markoff, J., "'Virus' in Military Computers Disrupts Systems
   Nationwide", The New York Times, 4 November 1988.

マルコフ、J.、「軍用コンピュータの'ウイルス'は全国的にシステムを混乱させる」ニューヨークタイムズ、1988年11月4日。

   Marshall, E., "The Worm's Aftermath", Science, Vol. 242, Pg. 1121, 25
   November 1988.

マーシャル、E.、「ワームの余波」、科学、Vol.242、Pg。 1121、1988年11月25日。

   Martin, M., and R. Schinzinger, "Ethics in Engineering", McGraw Hill,
   2nd Edition, 1989.

マーチン、M.、およびR.シンチンゲル、「工学の倫理学」、マクグロー・ヒル、第2版、1989。

   Martin, N., "Revenge of the Nerds", The Washington Monthly, Vol. 20,
   No. 12, Pg. 21, 1 January 1989.

Vol.20、毎月、いいえ。マーチン、N.、「ナーズの復讐」、ワシントン、12、Pg。 21 1989年1月1日。

   McAfee, J., "The Virus Cure", Datamation, Vol. 35, No. 4, Pg. 29, 15
   February 1989.

マカフィー、J.、「ウイルス療法」、データメーション誌、Vol.35、No.4、Pg。 29 1989年2月15日。

   McEwen, J., "Dedicated Computer Crime Units", Report Contributors: D.
   Fester and H. Nugent, Prepared for the National Institute of Justice,
   U.S. Department of Justice, by Institute for Law and Justice, Inc.

貢献者は、マキューエン(J.)が「コンピュータ犯罪ユニットを捧げた」と報告します: D。 法と司法のInc.の研究所による国立司法研究所、米国司法省のために用意ができている化膿とH.ニュージェント

Reynolds                                                       [Page 26]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[26ページ]RFC1135蠕虫病

   under contract number OJP-85-C-006, Washington, D.C., 1989.

契約では、OJP85C006、ワシントンDC、1989に達してください。

   Menkus, B., "It's Time to Rethink Data Processing Fire Protection",
   Computers & Security, Vol. 8, No. 5, Pg. 389, 1 August 1989.

MenkusとB.と「もうデータ処理防火を再考するべき時間です」とコンピュータとセキュリティ、Vol.8、No.5、Pg。 389 1989年8月1日。

   Menkus, B., "The Computer Virus Situation is not Encouraging",
   Computers & Security, Vol. 8, No. 2, Pg. 115, 1 April 1989.

MenkusとB.と「コンピュータVirus SituationはEncouragingではありません」とコンピュータとSecurity、Vol.8、No.2、Pg。 115 1989年4月1日。

   Menkus, B., "The Employee's Role in Protecting Information Assets",
   Computers & Security, Vol. 8, No. 6, Pg. 487, 1 October 1989.

MenkusとB.と「情報資産を保護することにおける従業員の役割」とコンピュータとセキュリティ、Vol.8、No.6、Pg。 487 1989年10月1日。

   Menkus, B., "Understanding Password Compromise", Computers &
   Security, Vol. 7, No. 6, Pg. 549, 1 December 1989.

MenkusとB.と「理解パスワード感染」とコンピュータとセキュリティ、Vol.7、No.6、Pg。 549 1989年12月1日。

   Menkus, B., "U.S. Government Agencies Belatedly Address Information
   System Security Issues", Computers & Security, Vol. 7, No. 4, Pg.
   361, 1 August 1988.

MenkusとB.と「米国政府機関は、後ればせながら、情報がシステム安全保障問題であると扱っ」てコンピュータとセキュリティ、Vol.7、No.4、Pg。 361 1988年8月1日。

   Meredith, D., "Cornell Panel Concludes Morris Responsible for
   Computer Worm", Cornell Chronicle, April 1989.

メレディス、D.、「コーネルPanelはコンピュータワームに責任があるモリスを結論づける」コーネルChronicle、1989年4月。

   Miller, Jr., K., "Computer Viruses", Business and Economic Review,
   Vol. 35, No. 4, Pg. 36, 1 June 1989.

ミラー、Jr.、K.、「コンピュータウイルス」、ビジネスの、そして、経済のレビュー、Vol.35、No.4、Pg。 36 1989年6月1日。

   Mizock, M., "Ethics--The Guiding Light of Professionalism", Data
   Management, Vol. 24, No. 8, August 1986.

Mizock、M.、「倫理--、プロフェッショナリズムの手本になる人、」、データ管理、Vol.24、No.8、8月1986日

   Modern Railroads, "How to Outwit Computer 'Hackers'", Modern
   Railroads, Vol. 44, No. 3, Pg. 40, 1 February 1989.

Pg、現代が、近代的な鉄道、「どうコンピュータ'ハッカー'の裏をかくこと」は鉄道を敷いて、Vol.は44、No.3です。 40 1989年2月1日。

   Moir, D., "Maintaining System Security", Dr. Dobb's Journal of
   Software Tools for the Pro, Vol. 14, No. 6, Pg. 75, 1 June 1989.

D. モイアー、ドッブ博士のプロのためのソフトウェアツールのジャーナル、Vol.14、No.6、「システムセキュリティを維持すること」でのPg。 75 1989年6月1日。

   Munro, N., "Big Guns Take Aim at Virus", Government Computer News,
   Vol. 7, No. 24, Pgs. 1, 100, November 1988.

マンロー、N.、「有力者はウイルスにねらいを定めます」、政府コンピュータニュース、Vol.7、No.24、Pgs。 1 100 1988年11月。

   National Computer Security Center, "Proceedings of the Virus Post-
   Mortem Meeting", NCSC, St. George Meade, MD, 8 November 1988.

国家のコンピュータセキュリティセンター、「ウイルスの議事はMortemミーティングを掲示する」NCSC、セント・ジョージミード(MD)1988年11月8日。

   National Institute of Standards and Technology, "Computer Viruses and
   Related Threats: A Management Guide", NIST Special Publication 500-
   166, August 1989.

米国商務省標準技術局、「コンピュータウイルスと関連脅威:」 「マネジメント・ガイド」、NISTの特別な公表500- 166、1989年8月。

   Neumann, P., Editor, "Forum of Risks to the Public in Computers and
   Related Systems", Vol. 7, No. 69, ACM Committee on Computers and
   Public Policy, 3 November 1988.

ノイマンとP.とエディタと「コンピュータと関連系の公衆へのリスクのフォーラム」とVol.7とNo.69とコンピュータのACM委員会と公共の方針(1988年11月3日)。

   Newhouse News Service, "Congressmen Plan Hearings on Virus", The

ニューハウス・ニュースサービス、「国会議員はウイルスの傍聴を計画しています」。

Reynolds                                                       [Page 27]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[27ページ]RFC1135蠕虫病

   Seattle Times, Pg. B2, 27 November 1988.

シアトル回、Pg。 B2、1988年11月27日。

   NSF Network Service Center (NNSC), "Internet Computer Virus Update",
   NSFNET, Cambridge, MA, 4 November 1988.

NSFはサービスセンター(NNSC)、「インターネットコンピュータウィルスアップデート」、NSFNET、ケンブリッジ(MA)1988年11月4日をネットワークでつなぎます。

   Ostapik, F., "The Effect of the Internet Worm on Network and Computer
   Security", Connextions, Vol. 3, No. 9, Pgs. 16-17, September 1989.

Ostapik、F.、「ネットワークとコンピュータセキュリティへのインターネットワームの効果」、Connextions、Vol.3、No.9、Pgs。 16-17と、1989年9月。

   Ostrow, R., and T. Maugh II, "Legal Doubts Rise in Computer Virus
   Case", Los Angeles Times, Part I, Col. 1, Pg. 4, 9 November 1988.

オストルフ、R.、およびT.Maugh II、「法的な疑問はコンピュータウィルス場合で上昇する」ロサンゼルスタイムズがIを分けます、大佐1、Pg。 4 1988年11月9日。

   Page, B., "A Report on the Internet Worm", University of Lowell,
   Computer Science Department, 7 November 1988.

ページ、B.、「インターネットワームに関するレポート」、ローウェル、コンピュータ理学部、1988年11月7日の大学。

   Palmore, T., "Computer Bytes: Viruses and Vaccines", TechTrends, Vol.
   34, No. 2, Pg. 26, 1 March 1989.

パルモア、T.、「コンピュータバイト:」 「ウイルスとワクチン」、TechTrends、Vol.34、No.2、Pg。 26 1989年3月1日。

   Parker, D., "Fighting Computer Crime", Scribner, New York, 1983.

D. パーカー、スクリブナー、ニューヨーク、「コンピュータ犯罪と戦う」1983。

   PC Week, "'Worm' Attacks National Network", Pg. 8, 7 November 1988.

PC週、「'ワーム'はナショナル・ネットワークを攻撃する」Pg。 8 1988年11月7日。

   Perry, W., "Why Software Defects So Often Go Undiscovered",
   Government Computer News, Vol. 7, No. 24, Pg. 85, 21 November 1988.

ペリー、W.、「ソフトウェアがそうたびたび亡命される理由は未知になる」政府コンピュータニュース、Vol.7、No.24、Pg。 85 1988年11月21日。

   Peterson, I., "Worming into a Computer's Vulnerable Core", Science
   News, Volume #134, 12 November 1988.

ピーターソン、I.、「コンピュータの被害を受け易いコアにはうように進んでいる」科学ニュース、ボリューム#134、1988年11月12日。

   Phelps, E., "Bug Bytes", Security Management, Vol. 33, No. 9, Pg. 85,
   1 September 1989.

フェルプス、E.、「バグバイト」、セキュリティ管理、Vol.33、No.9、Pg。 85 1989年9月1日。

   Presstime, "Contagious Communication", Presstime, Vol. 11, No. 3,
   March 1989.

Presstime、「伝染性のコミュニケーション」、Presstime、Vol.11、No.3、1989年3月。

   Radai, Y., "The Israeli PC Virus", Computers & Security, Vol. 8, No.
   2, Pg. 111, 1 April 1989.

RadaiとY.と「イスラエルのPCウイルス」とコンピュータとセキュリティ、Vol.8、No.2、Pg。 111 1989年4月1日。

   Reese, L., "Of MICE and Men", Security Management, Vol. 33, No. 9,
   Pg. 89, 1 September 1989.

L. リーズ、「あらゆる生き物」のセキュリティ管理、Vol.33、No.9、Pg。 89 1989年9月1日。

   Resource Management, "Computer Viruses: Background and
   Recommendations for Keeping Software Healthy are Detailed", Resource
   Management, Pg. 8, 1 July 1989.

資源管理、「コンピュータウイルス:」 「Keeping Software HealthyのためのバックグラウンドとRecommendationsはDetailedです」、Resource Management、Pg。 8 1989年7月1日。

   Richards, T., and R. Knotts, "Top Management's View of Computer
   Related Fraud", Sig Security, Audit & Control Review, Vol. 6, No. 4,
   Pg. 34, Winter 1989.

リチャーズ、T.、ノット(「上層部のコンピュータの関連詐欺の視点」、Sigセキュリティ)が監査するR.、およびコントロールは論評します、Vol.6、No.4、Pg。 34 1989年冬。

   Rivera, A., "Computer Viruses: A Different Perspective", Data

リベラ、A.、「コンピュータウイルス:」 「異なった見解」、データ

Reynolds                                                       [Page 28]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[28ページ]RFC1135蠕虫病

   Processing & Communications Security, Vol. 13, No. 1, Winter 1989.

処理と通信秘密保全、Vol.13、No.1、1989年冬。

   Rowe, J., Shelton, C., and M. Krohn, "Avoiding Computer Viruses",
   Business Education Forum, Vol. 44, No. 2, Pg. 17, 1 November 1989.

ローとJ.とシェルトン、C.とM.クルーン、「コンピュータウイルスを避けます」、実務教育フォーラム、Vol.44、No.2、Pg。 17 1989年11月1日。

   Royko, M., "Here's How to Stop Computer Vandals", Chicago Tribune, 6
   November 1988.

ロイコ、M.、「ここに、停止方法コンピュータバンダル族はいる」シカゴトリビューン、1988年11月6日。

   Rubin, H., and A. Paliotta, "Perimeter Security for Telecommunication
   with External Entities", The Internal Auditor, Vol. 46, No. 2, Pg.
   40, March-April 1989.

ルービン、H.、およびA.Paliotta、「外部実体との電気通信のための国境保障」、監査役、Vol.46、No.2、Pg。 40 1989年3月-4月。

   Rubin, M., "Private Rights, Public Wrongs: the Computer and Personal
   Privacy", Ablex Publishing 1988.

ルービン、M.、「私権、公衆は以下を虐待します」。 「コンピュータ的、そして、個人的なプライバシー」、1988を発行するAblex。

   Sampson, K., "Computer Viruses: Not Fads, Not Funny", The Office,
   Vol. 110. No. 4, Pg. 56, 1 October 1989.

サンプソン、K.、「コンピュータウイルス:」 「流行で、おかしい」オフィス、Vol.110。 No.4 Pg。 56 1989年10月1日。

   Samuelson, P., "Can Hackers be Sued for Damages Caused by Computer
   Viruses?", Communications of the ACM, Vol. 32, No. 6, Pgs.  666-669,
   June 1989.

サミュエルソン、P.、「HackersはコンピュータVirusesによるDamages CausedのためのSuedであるかもしれませんか?」、ACMのCommunications、Vol.32、No.6(Pgs)。 666-669と、1989年6月。

   Schneider, W., "Computer Viruses: What They Are, How They Work, How
   They Might Get You, and How to Control Them in Academic
   Institutions", Behavior Research Methods, Instruments, & Computers,
   Vol. 21, No. 2, Pg. 334, 1 April 1989.

シュナイダー、W.、「コンピュータウイルス:」 振舞いは、「それらがものです、そして、彼らはどう働いているか、そして、彼らがどうあなたを得るかもしれないか、そして、どうそれらをアカデミックな団体で制御するか」と研究します。メソッド、器具、およびコンピュータ、Vol.21、No.2(Pg)。 334 1989年4月1日。

   Schultz, J., "Low Cost Security Solutions for Personal Computers",
   Signal, Vol. 44, No. 3, Pg. 71, 1 November 1989.

シュルツ、J.、「パーソナルコンピュータのための低価格セキュリティソリューション」、信号、Vol.44、No.3、Pg。 71 1989年11月1日。

   Schweitzer, J., "Protecting Information on Local Area Networks",
   Butterworths, Boston, 1988.

シュバイツアー、J.「ローカル・エリア・ネットワークに関する情報を保護すること」でのButterworths、ボストン1988。

   Seeley, D., "Password Cracking: A Game of Wits", Communications of
   the ACM, Vol. 32, No. 6, Pgs. 700-703, June 1989.

セーレー、D.、「パスワード解析:」 「機知のゲーム」、ACMに関するコミュニケーション、Vol.32、No.6、Pgs。 700-703と、1989年6月。

   Shadabuddin, S., "Computer Security Problems and Control Techniques",
   American Business Review, Vol. 7, No., 1, Pg. 14, 1 January 1989.

Shadabuddinに、アメリカのビジネスが、S.と、「コンピュータセキュリティ問題と制御方法」と見直して、Vol.が7である、いいえ、1 Pg。 14 1989年1月1日。

   Shaw, E., Jr., "Computer Fraud and Abuse Act of 1986, Congressional
   Record (3 June 1986), Washington, D.C., 3 June 1986.

ショー、E.、Jr.、「1986年のコンピューター詐欺濫用防止法、連邦議会議事録(1986年6月3日)、ワシントンDC、1986年6月3日。」

   Sheiman, D., "Legal Affairs: Coming Soon...To A Personal Computer
   Near You", The Amicus Journal, Vol. 11, No. 3, Pg. 38, Summer 1989.

Sheiman、D.、「法務:」 すぐ、来ます…「あなたの近くのパーソナルコンピュータ」、法廷助言者ジャーナル、Vol.11、No.3、Pg。 38 1989年夏。

   Siegel, L. and J. Markoff, "The High Cost of High Tech, the Dark Side
   of the Chip", Harper & Row, New York, 1985.

シーゲルとL.とJ.マルコフと「ハイテクの高い費用、チップの暗い側面」とハーパーと通り、ニューヨーク、1985

Reynolds                                                       [Page 29]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[29ページ]RFC1135蠕虫病

   Sims, C., "Researchers Fear Computer 'Virus' Will Slow Use of
   National Network", The New York Times, 14 November 1988.

シムズ、C.、「研究者は、コンピュータ'ウイルス'がナショナル・ネットワークの使用を遅くすると恐れる」ニューヨークタイムズ、1988年11月14日。

   Sitomer, C., "Crooks Find Computers Useful: Terrorists See Vulnerable
   Targets", The Christian Science Monitor, Vol. 79, No. 8, Sec. A, Pg.
   6, December 1986.

シトマー、C.、「悪漢は、コンピュータが役に立つのがわかります」。 「テロリストは被害を受け易い目標を見る」クリスチャンサイエンスモニター、Vol.79、No.8、秒 A、Pg。 6 1986年12月。

   Slayden, P. II, "Computer Flu Blues: Computer Managers Must be Ready
   to Provide Vaccines Against Infectious Computer Viruses", Security
   Management, Vol. 33, No. 8, Pg. 108, 1 August 1989.

Slayden、P.II、「コンピュータインフルエンザブルース:」 「コンピュータマネージャMust、Provide Vaccines Against InfectiousコンピュータVirusesへのReadyになってください、」、Security Management、Vol.33、No.8、Pg。 108 1989年8月1日。

   Spafford, E., "Some Musing on Ethics and Computer Break-Ins",
   Proceedings of the Winter USENIX Conference, USENIX Association, San
   Diego, CA, February 1989.

Spafford、E.、「倫理とコンピュータによる不法侵害の上のいくつかの黙念」、冬のUSENIXコンファレンスの議事、USENIX協会(サンディエゴ(カリフォルニア)1989年2月)。

   Spafford, E., "The Internet Worm: Crisis and Aftermath",
   Communications of the ACM, Vol. 32, No. 6, Pgs. 689-698, June 1989.

Spafford、E.、「インターネットは以下をはうように進んでいます」。 「危機と余波」、ACMに関するコミュニケーション、Vol.32、No.6、Pgs。 689-698と、1989年6月。

   Spafford, G., "A Cure!!!!!", Forum Risks to the Publics in Computer
   and Related Systems, Vol. 7, No. 70, ACM Committee on Computers and
   Public Policy, 3 November 1988.

Spafford、G.、「療法!」, コンピュータと関連系とVol.7とNo.70とコンピュータのACM委員会と公共の方針(1988年11月3日)による公衆へのフォーラムリスク。

   Spafford, G., "A Worm 'condom'", Forum Risks to the Publics in
   Computer and Related Systems, Vol. 7, No. 70, ACM Committee on
   Computers and Public Policy, 3 November 1988.

Spafford、G.、コンピュータと関連系とVol.7とNo.70とコンピュータのACM委員会と公共の方針(1988年11月3日)でフォーラムは公衆に「ワーム'コンドーム'」危険を冒します。

   State of Wisconsin, "Computer Law - State of Wisconsin Statute",
   Chapter 293, Laws of 1981, Section 943.70, Computer Crimes.

ウィスコンシン州、「ウィスコンシンコンピュータ法--州、法令、」、第293章、1981年の法、セクション943.70、コンピュータ犯罪。

   Steinberg, T., "Developing a Computer Security Charter", Sig
   Security, Audit & Control Review, Vol. 6, No. 4, Pg. 12, Winter 1989.

Pg、T. スタインバーグ、「コンピュータセキュリティ憲章を開発すること」でのSigセキュリティはレビュー、Vol.6、No.4を監査して、制御します。 12 1989年冬。

   Stipp, D., and B. Davis, "New Computer Break-Ins Suggest 'Virus' May
   Have Spurred Hackers", The Wall Street Journal, 2 December 1988.

Stipp、D.、およびB.デイヴィス、「新しいコンピュータによる不法侵害は、'ウイルス'がハッカーを刺激したかもしれないと示唆します」、ウォールストリートジャーナル、1988年12月2日。

   Stoll, C., "How Secure are Computers in the U.S.A.?", Computers &
   Security, Vol. 7, No. 6, Pg. 543, 1 December 1988.

ストール、C.、「どのようにSecure、中のコンピュータが米国であるか、」、コンピュータとSecurity、Vol.7、No.6、Pg。 543 1988年12月1日。

   Stoll, C., "Stalking the Wily Hacker", Communications of the ACM,
   Vol. 31, No. 5, Pgs. 484-497, ACM, New York, NY, May 1988.

C. ストール、ACMに関するコミュニケーション、Vol.31、No.5、「陰険なハッカーに忍び寄る」Pgs。 484-497 ACM、ニューヨーク(ニューヨーク)は1988がそうするかもしれません。

   Stoll, C., "The Cuckoo's Egg", ISBN 00385-24946-2, Doubleday, 1989.

ストール、C.、「カッコウの卵」、ISBN00385-24946-2、ダブルデー、1989。

   Stuller, J., "Computer Cops and Robbers", Across the Board, Vol. 26,
   No. 6, June 1989.

Stuller、J.、全面的と、Vol.26、1989年6月No.日6「コンピュータ警官ギャング」

   Tester, D., "The Key to Data Security", Security Management, Vol. 33,
   No., 9, Pg. 206, 1 September 1989.

いいえ、テスター、D.、「データ機密保護のキー」、セキュリティ管理、Vol.33、9、Pg。 206 1989年9月1日。

Reynolds                                                       [Page 30]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[30ページ]RFC1135蠕虫病

   The Accountant, "Computer Viruses", No. 5829, Pg. 25, 1 September
   1989.

会計士、「コンピュータウイルス」No.5829 Pg。 25 1989年9月1日。

   The Economist, "Halting Computer Hackers", The Economist, Vol. 313,
   No. 7626, Pg. 18, 28 October 1989.

エコノミスト、「コンピュータハッカーを止めます」、エコノミスト、Vol.313、No.7626、Pg。 18 1989年10月28日。

   The Engineer, "Computer Security, Moves to Outlaw Computer Hackers
   are being Complicated by Computer Viruses", The Engineer, Vol. 268,
   No. 6935, 23 February 1989.

Engineer、「コンピュータSecurity、OutlawコンピュータHackersへのムーヴスはコンピュータVirusesによるComplicatedです」、Engineer、Vol.268、No.6935、1989年2月23日。

   The Engineer, "Disk Diseases", The Engineer, Vol. 267, No. 6921, Pg.
   28, 17 November 1988.

技術者、「ディスク病」、技術者、Vol.267、No.6921、Pg。 28 1988年11月17日。

   The New York Times, "Forgetfulness and the 'Virus'", The New York
   Times, 7 November 1988.

ニューヨークタイムズと、「忘れっぽさと'ウイルス'」、ニューヨークタイムズ、1988年11月7日。

   The New York Times, "Letter Bomb of the Computer Age", The New York
   Times, 5 November 1988.

ニューヨークタイムズ、「コンピュータ時代の手紙爆弾」、ニューヨークタイムズ、1988年11月5日。

   The Wall Street Journal, "Spreading a Virus", A Wall Street Journal
   News Roundup, 7 November 1988.

ウォールストリートジャーナル、「ウイルスを広げます」、ウォール・ストリート・ジャーナルのニュース総括、1988年11月7日。

   Time Magazine, Letters Section, "Poison Program", Pg. 6, 5 December
   1988.

タイム誌、手紙部分、「毒プログラム」、Pg。 6 1988年12月5日。

   Tinto, M., "Computer Viruses: Prevention, Detection, and Treatment",
   National Computer Security Center C1 Technical Report C1-001-89, June
   1989.

ティント、M.、「コンピュータウイルス:」 国家のコンピュータセキュリティは、「防止、検出、および処理」と中心に置きます。1989年6月のC1技術報告書C1-001-89。

   Trible, P., "The Computer Fraud and Abuse Act of 1986", U.S. Senate
   Committee on the Judiciary, 1986.

司法部、1986年のTrible、P.、「1986年のコンピューター詐欺濫用防止法」米国上院委員会。

   United States, "Computer Fraud and Abuse Act of 1986, An Act to Amend
   Title 18, United States Code, to Provide Additional Penalties for
   Fraud and Related Activities in Connection with Access Devices and
   Computers, and for Other Purposes", Washington, D.C., G.P.O.,
   Distributor, 1986.

合衆国、「1986、タイトル18、合衆国コードを修正して、アクセスデバイスとコンピュータの詐欺と関連活動、および他の目的に追加刑罰を提供する条例のコンピューター詐欺濫用防止法」、ワシントンDC、G.P.O.、ディストリビュータ、1986

   United States Congress House Committee on Science, Space, and
   Technology, Subcommittee on Transportation, Aviation, and Materials,
   "Implementation of the Computer Security Act: Hearing Before the
   Subcommittee on Transportation, Aviation, and Materials of the
   Committee on Science, Space, and Technology", U.S. House of
   Representatives, One Hundredth Congress, Second Session, Washington,
   D.C., 22 September 1988.

科学、スペース、および技術の合衆国議会下院委員会、輸送、航空、材料、「コンピュータセキュリティの実装は以下を活動するところ」の小委員会 「科学、スペース、および技術の委員会の輸送、航空、および材料の上で小委員会の前で聞く」米下院、第100議会、第2セッション、ワシントンDC(1988年9月22日)。

   United States Congress House Committee on Science, Space, and
   Technology, Subcommittee on Transportation, Aviation, and Materials,

科学、スペース、および技術の合衆国議会下院委員会、輸送での小委員会、航空、および材料

Reynolds                                                       [Page 31]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[31ページ]RFC1135蠕虫病

   "Implementation of the Computer Security Act: Hearing Before the
   Subcommittee on Transportation, Aviation, and Materials and the
   Subcommittee on Science, Research, and Technology of the Committee on
   Science, Space, and Technology", U.S. House of Representatives, One
   Hundred First Congress, First Session, Washington, D.C., 21 March
   1989.

「コンピュータセキュリティ条例の実装:」 「科学、スペース、および技術の委員会の科学、研究、および技術で輸送、航空、材料、および小委員会で小委員会の前で聞く」米下院、第101議会、最初のセッション、ワシントンDC(1989年3月21日)。

   United States Congress Senate Committee on the Judiciary, "The
   Computer Fraud and Abuse Act of 1986, Hearing before the Committee on
   the Judiciary", United States Senate, Ninety-ninth Congress, Second
   Session, Washington, D.C., 16 April 1986.

司法部の合衆国議会上院委員会、「司法部の委員会の前で聞かれる1986年のコンピューター詐欺濫用防止法」(合衆国上院、第99議会)はセッションを後援して、ワシントンDCは1986年4月16日です。

   United States Congress Senate Committee on the Judiciary, "The
   Computer Fraud and Abuse Act of 1986, Report (to accompany H.R.
   4712)", Washington, D.C., 22 May 1986.

司法部の合衆国議会上院委員会と、「1986、レポートの電子計算機使用詐欺と乱用条例」(H.R.4712に伴うために)「ワシントンDC、1986年5月22日」

   United States Congress Senate Committee on the Judiciary, "The
   Computer Fraud and Abuse Act of 1986, Report Together with Additional
   Views", Ninety-ninth Congress, Second Session, Washington, D.C., 3
   September 1986.

司法部と、「1986、追加視点に伴うレポートの電子計算機使用詐欺と乱用条例」の委員会、第99会期、第2セッション、合衆国議会上院ワシントンDC(1986年9月3日)。

   United States General Accounting Office, "Computer Security",
   GAO/IMTEC-89-57, June 1989.

合衆国会計検査院、「コンピュータセキュリティ」、カオ/IMTEC-89-57、1989年6月。

   United States of America, "Computer Security Act of 1987", G.P.O.
   Distributor, Washington D.C., 1988.

アメリカ合衆国、「1987年のコンピュータセキュリティ条例」、G.P.O.ディストリビュータ、ワシントンDC、1988。

   UNIX Today!, "Uncle Sam's Anti-Virus Corps", UNIX Today!, Pg. 10, 23
   January 1989.

UNIX、今日!、「アメリカ政府のアンチウィルス軍団」、今日のUNIX!、Pg。 10 1989年1月23日。

   Vance, M., "Computer Crime", Vance Bibliographies, Monticello, Ill.,
   February 1988.

ヴァンス、M.、「コンピュータ犯罪」、ヴァンス著作目録、モンティセロ、イリノイ州1988年2月。

   Vasilyev, D., and Y. Novikov, "Technology: Computer Viruses", Soviet
   Life, No. 394, Pg. 37, 1 July 1989.

Vasilyev、D.、およびY.ノビコフ、「技術:」 いいえ、「コンピュータウイルス」、ソ連の寿命、394、Pg。 37 1989年7月1日。

   Wasik, M., "Law Reform Proposals on Computer Misuse", The Crimminal
   Law Review, Pg. 257, 1 April 1989.

ワーシック、M.、「コンピュータ誤用の法改革案」、Crimminal法律評論誌、Pg。 257 1989年4月1日。

   White, C. Jr., "Viruses and Worms: A Campus Under Attack", Computers
   & Security, Vol. 8, No. 4, Pg. 283, 1 June 1989.

ホワイト、C.Jr.、「ウィルス・ワーム:」 「攻撃の下のキャンパス」とコンピュータとセキュリティ、Vol.8、No.4、Pg。 283 1989年6月1日。

   White, S., and D. Chess, "Coping with Computer Viruses and Related
   Problems", IBM Research Report RC 14405 (#64367), January 1989.

ホワイト、S.、およびD.チェス、「コンピュータウイルスと関連問題に対処します」、IBMはレポートRC14405(#64367)、1989年1月について研究します。

   Wines, M., "A Family's Passion for Computers, Gone Sour", Pg. 1, The
   New York Times, 11 November 1988.

ワイン、M.、「ファミリーは、コンピュータのために情熱で動かして、だめになった」Pg。 1 ニューヨークタイムズ、1988年11月11日。

Reynolds                                                       [Page 32]

RFC 1135           The Helminthiasis of the Internet       December 1989

インターネット1989年12月のレイノルズ[32ページ]RFC1135蠕虫病

   Wines, M., "'Virus' Eliminated, Defense Aides Say", The New York
   Times, 5 November 1988.

ワイン、M.、「ディフェンス補佐官は、'ウイルス'が排泄されたと言う」、ニューヨークタイムズ、1988年11月5日。

   Winter, C.," Virus Infects Huge Computer Network", Chicago Tribune,
   Section I, Col. 2, Pg. 1, 4 November 1988.

ウイルスが、「冬、C.」が感染させる、膨大なコンピュータネットワーク、」、シカゴトリビューン、I、大佐2、Pgを区分してください。 1 1988年11月4日。

   Wiseman, S., "Preventing Viruses in Computer Systems", Computers and
   Security, Vol. 8, No. 5, Pg. 427, 1 August 1989.

ワイズマンとS.と「コンピュータシステムズのウイルスを予防します」とコンピュータとセキュリティ、Vol.8、No.5、Pg。 427 1989年8月1日。

   Wood, C., "Planning: A Means to Achieve Data Communications
   Security", Computers & Security, Vol. 8, No. 3, Pg. 189, 1 May 1989.

木、「以下を計画している」C. 「データ通信秘密保全を達成する手段」とコンピュータとセキュリティ、Vol.8、No.3、Pg。 189 1989年5月1日。

   Yovel, S., "Conquering Computer Viruses", Security Management, Vol.
   33, No. 2, Pg. 64, 1 February 1989.

S. Yovel、「コンピュータウイルスを征服すること」でのセキュリティ管理、Vol.33、No.2、Pg。 64 1989年2月1日。

   Zajac, B., "Disaster Recovery - Are You Really Ready?", Computers &
   Security, Vol. 8, No. 4, Pg. 297, 1 June 1989.

ゼイジャックとB.と「災害復旧--本当に準備してあなたですか?」とコンピュータとセキュリティ、Vol.8、No.4、Pg。 297 1989年6月1日。

   Zajac, B., "Legal Options to Computer Viruses", Computers & Security,
   Vol. 8, No. 1, Pg. 25, 1 February 1989.

ゼイジャックとB.と「コンピュータウイルスへの法的なオプション」とコンピュータとセキュリティ、Vol.8、No.1、Pg。 25 1989年2月1日。

   Zajac, B., "Viruses: Should We Quit Talking About Them", Computers &
   Security, Vol. 7, No. 5, Pg. 471, 1 October 1989.

ゼイジャック、B.、「ウイルス:」 「私たちは、それらに関して話すのをやめるべきであっ」てコンピュータとセキュリティ、Vol.7、No.5、Pg。 471 1989年10月1日。

10.  Security Considerations

10. セキュリティ問題

   If security considerations had not been so widely ignored in the
   Internet, this memo would not have been possible.

セキュリティ問題がインターネットでそれほど広く無視されなかったなら、このメモは可能ではありませんでした。

Author's Address

作者のアドレス

   Joyce K. Reynolds
   University of Southern California
   Information Sciences Institute
   4676 Admiralty Way
   Marina del Rey, CA 90292

ジョイスK.レイノルズ南カリフォルニア情報Sciences Institute大学4676海軍本部Wayマリナデルレイ、カリフォルニア 90292

   Phone: (213) 822-1511

以下に電話をしてください。 (213) 822-1511

   EMail: JKREY@ISI.EDU

メール: JKREY@ISI.EDU

Reynolds                                                       [Page 33]

レイノルズ[33ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ACOS関数 逆コサイン(アークコサイン)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る