skip to main content
Visitante
Meu Espaço
Minha Conta
Sair
Identificação
This feature requires javascript
Tags
Revistas Eletrônicas (eJournals)
Livros Eletrônicos (eBooks)
Bases de Dados
Bibliotecas USP
Ajuda
Ajuda
Idioma:
Inglês
Espanhol
Português
This feature required javascript
This feature requires javascript
Primo Search
Busca Geral
Busca Geral
Acervo Físico
Acervo Físico
Produção Intelectual da USP
Produção USP
Search For:
Clear Search Box
Search in:
Busca Geral
Or select another collection:
Search in:
Busca Geral
Busca Avançada
Busca por Índices
This feature requires javascript
This feature requires javascript
Morris worm turns 20
Marsan, Carolyn Duffy
Network World, 2008-11, Vol.25 (43), p.10
Southborough: Foundry
Texto completo disponível
Citações
Citado por
Exibir Online
Detalhes
Resenhas & Tags
Mais Opções
Nº de Citações
This feature requires javascript
Enviar para
Adicionar ao Meu Espaço
Remover do Meu Espaço
E-mail (máximo 30 registros por vez)
Imprimir
Link permanente
Referência
EasyBib
EndNote
RefWorks
del.icio.us
Exportar RIS
Exportar BibTeX
This feature requires javascript
Título:
Morris worm turns 20
Autor:
Marsan, Carolyn Duffy
Assuntos:
College students
;
Computer science
;
Computer security
;
Computer viruses
;
Computers
;
Cybercrime
;
Data encryption
;
Internet
;
Network security
;
R&D
;
Research & development
;
Security management
;
Software
;
Worms
É parte de:
Network World, 2008-11, Vol.25 (43), p.10
Descrição:
The Internet marked an infamous anniversary November 2, when the Morris worm turned 20. Considered the first major attack on the 'Net, the Morris worm served as a wake-up call to the Internet engineering community about the risk of software bugs, and it set the stage for network security to become a valid area of research and development. The Morris worm was able to break into Sun 3 systems and Digital VAX computers running BSD Unix. While the Morris worm was a high-profile attack that took down large swaths of the Internet, today's Internet attacks are focused on individual systems and tend to be stealthy. Instead of curious college students breaking into systems for bragging rights, it's more common to see criminals infect systems with viruses designed to be invisible.
Editor:
Southborough: Foundry
Idioma:
Inglês
This feature requires javascript
This feature requires javascript
Voltar para lista de resultados
This feature requires javascript
This feature requires javascript
Buscando em bases de dados remotas. Favor aguardar.
Buscando por
em
scope:(USP_PRODUCAO),scope:(USP_EBOOKS),scope:("PRIMO"),scope:(USP),scope:(USP_EREVISTAS),scope:(USP_FISICO),primo_central_multiple_fe
Mostrar o que foi encontrado até o momento
This feature requires javascript
This feature requires javascript