You are here: TUTWiki>Tietoturva>MateriaalinVienti?>AineistoLinkit

Lähteet

Uhkamallinnus sovelluksessa. MSDN (tarkistettu 14.10.2010, sivu poistettu tai siirretty)

[Goll99] Dieter Gollmann: Computer Security. Wiley 1999. ISBN 0-471-97844-2.

[Bish03] Matt Bishop: Computer Security: art and science. Pearson Education 2003, ISBN 0-201-44099-7. otteita

TIEKE Tietoyhteiskunnan kehittämiskeskus (2008), "Maksutapojen esittely" http://www.tieke.fi/julkaisut/oppaat_yrityksille/sahkoisen_kaupankaynnin_aapinen/maksutavat/maksutapojen_esittely/ (tarkistettu 28.9.2010)

NIST - CSRC, "AES" http://csrc.nist.gov/encryption/aes/aes_home.htm (tarkistettu 13.10.2010)

Wikipedia, "Advanced Encryption Standard" http://en.wikipedia.org/wiki/Advanced_Encryption_Standard (tarkistettu 13.10.2010)

Prof. Dr.-Ing. Jörg J. Buchholz, "Matlab Implementation of the Advanced Encryption Standard" http://buchholz.hs-bremen.de/aes/aes.htm (tarkistettu 13.10.2010)

Insecure.Org (2006), "Top 100 Network Security Tools" http://sectools.org/ (tarkistettu 13.10.2010)

Rainer Wichmann (2002), "Linux Kernel Rootkits" http://la-samhna.de/library/rootkits/index.html (tarkistettu 13.10.2010)

Samuel T. King et al, "SubVirt: Implementing malware with virtual machines" http://www.eecs.umich.edu/virtual/papers/king06.pdf (tarkistettu 13.10.2010)

Winfried E. Kühnhauser, "Root Kits: an operating systems viewpoint" http://portal.acm.org/ft_gateway.cfm?id=974105&type=pdf (tarkistettu 13.10.2010)

Anton Chuvakin (2003), "An Overview of Unix Rootkits" http://www.megasecurity.org/papers/Rootkits.pdf (tarkistettu 13.10.2010)

Gary P. Thompson II, "The Quine Page (self-reproducing code)" http://www.nyx.net/~gthompso/quine.htm (tarkistettu 13.10.2010)

"Selfish Code" http://www.uwm.edu/~chruska/recursive/selfish.html (vaatii kirjautumista, 13.10.2010)

Stephen Cass (2006), "Anatomy of Malice" http://spectrum.ieee.org/telecom/internet/anatomy-of-malice (tarkistettu 13.10.2010)

Karresand, M. , "Separating Trojan horses, viruses, and worms - a proposed taxonomy of software weapons" http://ieeexplore.ieee.org/iel5/8722/27611/01232411.pdf?tp=&arnumber=1232411&isnumber=27611 (vaatii kirjautumista, 13.10.2010)

CVE, "Common Vulnerabilities and Exposures", http://cve.mitre.org/ (tarkistettu 13.10.2010)

M. Draief et al, "Thresholds for virus spread on networks" http://www.citebase.org/fulltext?format=application%2Fpdf&identifier=oai%3AarXiv.org%3Amath%2F0606514 (tarkistettu 13.10.2010)

David Moore et al, "The Spread of the Sapphire/Slammer Worm" http://www.caida.org/publications/papers/2003/sapphire/sapphire.html (tarkistettu 13.10.2010)

Balthrop et al., "COMPUTER SCIENCE: Technological Networks and the Spread of Computer Viruses" http://www.sciencemag.org/cgi/reprint/304/5670/527.pdf (vaatii kirjautumista, 13.10.2010)

Steve R. White et al, "Anatomy of a Commercial-Grade Immune System" http://www.research.ibm.com/antivirus/SciPapers/White/Anatomy/anatomy.html (tarkistettu 13.10.2010)

Harmer, P.K. et al, "An artificial immune system architecture for computer security applications" http://ieeexplore.ieee.org/iel5/4235/21802/01011540.pdf?tp=&arnumber=1011540&isnumber=21802 (vaatii kirjautumista, 13.10.2010)

Computer Science Department, University of New Mexico, "Computer Immune Systems" http://www.cs.unm.edu/~immsec/ (tarkistettu 13.10.2010)

Linda Briesemeister ja Phillip Porras, "Microscopic Simulation of a Group Defense Strategy", http://www.csl.sri.com/users/linda/bibs/publications/mmsm2005.pdf (tarkistettu 13.10.2010)

Linda Briesemeister ja Phillip Porras, "Formally Specifying Design Goals of Worm Defense Strategies" http://www.csl.sri.com/users/linda/bibs/publications/emist-PI.pdf (tarkistettu 13.10.2010)

Randall Munroe, "Xkcd: Network" http://xkcd.com/350/ (tarkistettu 13.10.2010)

Wikipedia, "NX bit" http://en.wikipedia.org/wiki/NX_bit (tarkistettu 18.11.2010)

Antti Vähä-Sipilä, "Tietoturvan opetus suomalaisissa ammattikorkeakouluissa", http://www.vähä-sipilä.fi/avs/tietoturva_ammattikorkeakouluissa.pdf (tarkistettu 14.10.2010)

UTA, "VAHTI-TIETOTURVA CD 2004", http://www.yliopistojentt.uta.fi/VAHTI-CD/index.htm (tarkistettu 14.10.2010)

National Institute of Standards and Technology, "Awareness, Training & Education (ATE)", http://csrc.nist.gov/groups/SMA/ate/index.html (tarkistettu 14.10.2010)

Marko Helenius, "Tietoturvallisuuden tutkimus ja opetus", http://www.uta.fi/laitokset/ISI/dokumenttiarkisto/ISI-raportti2005_2.pdf (tarkistettu 14.10.2010)

Petri Puhakainen, "A design theory for information security awareness", http://herkules.oulu.fi/isbn9514281144/index.html?lang=en (tarkistettu 14.10.2010)

Joe McCray, "A roadmap to becoming security conscious", http://ieeexplore.ieee.org/Xplore/login.jsp?url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel5%2F8722%2F27611%2F01232393.pdf%3Ftp%3D%26arnumber%3D1232393%26isnumber%3D27611&authDecision=-203 (tarkistettu 14.10.2010)

IToolbox, "Security Wiki", http://it.toolbox.com/wiki/index.php/CommunityTopic?a=Security (tarkistettu 14.10.2010)

(ISC)^2, "(ISC)^2", https://www.isc2.org/ (tarkistettu 14.10.2010)

Tietoturva ry, "Tietoturva ry", http://www.ttlry.fi/yhdistykset/tietoturva/ (tarkistettu 14.10.2010)

Tietojärjestelmien tarkastus ja valvonta ry, "ISACA", http://www.isaca.fi/ (tarkistettu 14.10.2010)

netlocksmith, "Information Security-Related Certifications", http://www.netlocksmith.com/certsbytopic.php (tarkistettu 14.10.2010)

Cryptfs, "A Stackable Vnode Level Encryption File System", http://www.fsl.cs.sunysb.edu/docs/cryptfs/ (tarkistettu 18.11.2010)

Linux Online, "CrytoLoop HOWTO", http://www.linux.org/docs/ldp/howto/Cryptoloop-HOWTO/ (tarkistettu 18.11.2010)

Jari Ruusu, "Loop-AES", http://loop-aes.sourceforge.net/loop-AES.README (tarkistettu 18.11.2010)

Computer Security Institute, "Education, Community and Research for Infomation Security Professionals", http://gocsi.com/ (tarkistettu 14.10.2010)

Computer Security Institute, "Computer Crime and Security Survey ", http://gocsi.com/survey (tarkistettu 14.10.2010)

Marko Saarijärvi, "Tietoturva- ja verkkopalveluiden käyttö kodeissa - kyselytutkimus laajakaistayhteyden käyttäjille ", http://www.cs.uta.fi/research/theses/masters/Saarijarvi_Marko.pdf(tarkistettu 14.10.2010)

Euroopan unioni, "Internetin käyttöturvallisuuden parantamista koskeva ohjelma 2005–2008 (Safer Internet Plus)", http://europa.eu/legislation_summaries/information_society/l24190b_fi.htm(tarkistettu 14.10.2010)

Insta, "Insta", http://www.insta.fi/ (tarkistettu 14.10.2010)

Secgo, "Birdstep Technology", http://www.secgo.com/ (tarkistettu 14.10.2010)

Contrasec Oy, "Contrasec Oy", http://www.contrasec.fi/ (tarkistettu 14.10.2010)

HR-Systems Oy, "HR-Systems Oy", http://www.hr-systems.fi/ (tarkistettu 14.10.2010)

Granite Partners, "Granite Partners", http://www.granitepartners.fi/ (tarkistettu 14.10.2010)

Secium Oy, "Tietoturvan hallintaa", http://www.secium.fi/ (tarkistettu 14.10.2010)

University of Cambridge, "Xen - virtual machine monitor", http://www.cl.cam.ac.uk/research/srg/netos/xen/ (tarkistettu 18.11.2010)

VMware inc., "VMware", http://www.vmware.com/index.html (tarkistettu 18.11.2010)

Microsoft, "Virtual PC", http://www.microsoft.com/windows/virtual-pc/default.aspx (tarkistettu 18.11.2010)

Key Logic, "KeySAFE", http://www.cis.upenn.edu/~KeyKOS/agorics/KeyKos/keysafe/Keysafe.html (tarkistettu 18.11.2010)

8306000 Tietoturvallisuuden perusteet - Linkkiosoitteita, "KeyKos", http://sec.cs.tut.fi/maso/link.html#keykos (tarkistettu 18.11.2010)

Jonathan Shapiro, "EROS - The Extremely Reliable Operating System", http://www.eros-os.org/eros.html (tarkistettu ja tarkennettu osoitetta 18.11.2010)

The TrustedBSD? Project, "BSD", http://www.trustedbsd.org/ (tarkistettu 18.11.2010)

OpenBSD?, "OpenBSD", http://www.openbsd.org/ (tarkistettu 18.11.2010)

NSA/CSS, "SELinux", http://www.nsa.gov/research/selinux/index.shtml (tarkistettu 18.11.2010, 14.10.2010 muutettu oikeaan osoitteeseen)

Minix, "Minix", http://www.minix3.org/ (tarkistettu 18.11.2010)

Gasser, "Gasserin kirja", http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.5474&rep=rep1&type=pdf (tarkistettu 18.11.2010)

8306300 Seminaari, Tietojenkäsittelyn turvallisuus, "Syksyn 2004 tietoturvaseminaarin raportti", http://www.cs.tut.fi/kurssit/8306000/TK-TT/index.html (tarkistettu 18.11.2010)

Microsoft, "Käyttöohjeet - Security", http://www.microsoft.com/business/en-us/solutions/security/default.aspx (tarkistettu 18.11.2010)

NTFS.com, "EFS - Encrypting File System", http://www.ntfs.com/internals-encrypted-files.htm (tarkistettu 18.11.2010)

Microsoft, "BitLocker", http://technet.microsoft.com/en-us/library/cc766200%28WS.10%29.aspx (tarkistettu 18.11.2010)

turvatavoitedokumentti, "turvatavoitedokumentti", http://www.niap-ccevs.org/cc-scheme/st/vid3008/ (löydetty uusi linkki ja tarkistettu 18.11.2010)

IST, "The Steganographic File System", http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.53.5107 (tarkistettu 18.11.2010)

Quantum Tape Drives, "nauhafirma", http://cp-quantum.talismaonline.com/display/2/index.aspx?c=18&cpc=TJVN0Y442nJq41250384h8TsoO3RuDHpbReVI&cid=11&cat=&catURL=&r=0.751126348972321 (tarkistettu 15.10.2010, sisältö muuttunut -> korjattu 19.11.2010)

Alvechurch Data, "Alvechurch", http://www.alvechurchdata.co.uk/softhanoi.htm (lisätty19.11.2010)

Valtiovarainministeriö, "Hyvän tiedonhallintatavan määritys", http://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/04_hallinnon_kehittaminen/4127/4128_fi.pdf (tarkistettu 15.10.2010)

Valtiovarainministeriö, "Henkilöstön tietoturvaohje", http://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/20061127Henkil/Vahti_10_06.pdf (tarkistettu 16.11.2010)

Stanton et al., "Protecting Multimedia Data in Storage: A Survey of Techniques Emphasizing Encryption (2005)", http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.60.6670 (tarkistettu 15.10.2010)

Gobioff et al., "Embedded Security for Network-Attached Storage (1999)", http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.68.76 (tarkistettu 15.10.2010)

Miller et al., "SNAD", http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.18.7417 (tarkistettu 15.10.2010, Ei löytynyt -> korjattu 18.11.2010)

Strunk et al., "Self-Securing Storage: Protecting Data in Compromised Systems (2000)", http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.32.9868 (tarkistettu 15.10.2010)

Fu et al., "Fast and Secure Distributed Read-Only File System (2000)", http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.19.1386 (tarkistettu 15.10.2010)

Kallahalla et al., "Plutus: Scalable secure file sharing on untrusted storage (2003)", http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.12.5598 (tarkistettu 15.10.2010)

Goh et al., "SiRiUS: Securing Remote Untrusted Storage (2003)", http://www.isoc.org/isoc/conferences/ndss/03/proceedings/papers/9.pdf (tarkistettu 15.10.2010)

Blanchet & Chaudhuri, "Automatic Formal Analysis of a Protocol for Secure File Sharing on Untrusted Storage", http://users.soe.ucsc.edu/~avik/projects/plutus/ (tarkistettu 15.10.2010)

International Information Integrity Institute https://i4online.com/ (tarkistettu 15.10.2010)

Information Security Forum http://www.securityforum.org/ (tarkistettu 15.10.2010)

Computer Security Institute http://www.gocsi.com

Vakuutusyhtiöiden keskusliiton lyhyt ohje http://www.fkl.fi/vahingontorjunta/tietotur.htm (tarkistettu 19.11.2010)

Cyber-Insurance Revisited http://infosecon.net/workshop/pdf/15.pdf (tarkistettu 15.10.2010)

Fennia tietoturvaohje http://www.fennia.fi/Yritysasiakkaat/Turvallisuus/Tietoturvallisuus/TietoturvallisuuttaOnJohdettava.htm (tarkistettu 19.11.2010)

Security Design Patterns (SDP) technical guide http://www.opengroup.org/security/gsp.htm (tarkistettu 15.10.2010)

Security Patterns Repository http://www.scrypt.net/~celer/securitypatterns/repository.pdf (tarkistettu 15.10.2010)

Huoltovarmuuskeskus http://www.huoltovarmuus.fi/ (tarkistettu 15.10.2010)

Huoltovarmuuskeskus http://www.huoltovarmuus.fi/sanasto/ (tarkistettu 15.10.2010)

DRJ-lehden esimerkkejä toipumissuunnitelmista http://www.drj.com/new2dr/samples.htm (tarkistettu 15.10.2010, näyttää sivun mutta ohjaa muutaman sekunnin päästä error 404)

ICT-Tuki, Kimmo Rousku, Esimerkki tietoturvaominaisuuden käyttömahdollisuudesta http://ict-tuki.fi/esimerkki.html (tarkistettu 15.10.2010)

MSDN Library - Security http://msdn.microsoft.com/en-us/library/cc527452.aspx (tarkistettu 15.10.2010)

TiVi? - Tiedostojärjestelmän toiminta visuaalisesti http://www.cs.tut.fi/~ohjtuki/tivi/ (tarkistettu 15.10.2010)

[HaJä04] Haikala, Järvinen: Käyttöjärjestelmät. Talentum, 2004.

rfc 4301, Security Architecture for the Internet Protocol ftp://ftp.rfc-editor.org/in-notes/rfc4301.txt (tarkistettu 15.10.2010)

rfc 4306, Internet Key Exchange (IKEv2) Protocol ftp://ftp.rfc-editor.org/in-notes/rfc4306.txt (tarkistettu 15.10.2010)

rfc 3586, IP Security Policy (IPSP) Requirements ftp://ftp.rfc-editor.org/in-notes/rfc3586.txt (tarkistettu 15.10.2010)

rfc 3585, IPsec Configuration Policy Information Model ftp://ftp.rfc-editor.org/in-notes/rfc3585.txt (tarkistettu 15.10.2010)

RFC 2743, Generic Security Service Application Program Interface Version 2, Update 1 ftp://ftp.funet.fi/pub/standards/RFC/rfc2743.txt (tarkistettu 15.10.2010)

Common Authentication Technology Next Generation (kitten) http://datatracker.ietf.org/wg/kitten/charter/ (tarkistettu 15.10.2010)

Catalog of OMG CORBA®/IIOP® Specifications http://www.omg.org/technology/documents/corba_spec_catalog.htm (tarkistettu 15.10.2010)

OASIS Web Services Security (WSS) TC http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wss (tarkistettu 15.10.2010)

Web Services Security and More: The Global XML Web Services Architecture (GXA) http://www.developer.com/design/article.php/2171031 (tarkistettu 15.10.2010)

Hash Collisions (The Poisoned Message Attack) http://th.informatik.uni-mannheim.de/people/lucks/HashCollisions/ (tarkistettu 15.10.2010)

Schneier on Security: SHA-1 Broken http://www.schneier.com/blog/archives/2005/02/sha1_broken.html (tarkistettu 15.10.2010)

NIST.gov - Computer Security Division - Secure Hashing http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html (tarkistettu 15.10.2010)

DOI-tunnukset: The DOI-System http://www.doi.org/ (tarkistettu 18.10.2010)

Cryptographic Message Syntax, RFC3852: RFC3852 Cryptographic message syntax (CMS) http://www.faqs.org/rfcs/rfc3852.html (tarkistettu 18.10.2010)

Suosituksen eli standardin XML-salauksen syntaksiksi ja prosessiksi: XML Encryption syntax and processing http://www.w3.org/TR/xmlenc-core/ (tarkistettu 18.10.2010)

MySQL?: http://www.mysql.com/ (tarkistettu 18.10.2010)

PostgreSQL?: http://www.postgresql.org/ (tarkistettu 18.10.2010)

RFC 3161, Internet X.509 PKI Time-Stamp Protocol : http://www.ietf.org/rfc/rfc3161.txt (tarkistettu 18.10.2010)

RFC:t: http://www.faqs.org/rfcs/rfct.html Linkkiä ei löydy (tarkistettu 18.10.2010)

IETF:n standardi: http://www.rsa.com/rsalabs/node.asp?id=2124 (tarkistettu 18.10.2010)

Yksi lähde: Elliptic Curve Cryptography: http://web.archive.org/web/20040413080507/www.integritysciences.com/elliptic.html (tarkistettu 18.10.2010)

rfc 4303, IP Encapsulating Security Payload (ESP) http://www.ietf.org/rfc/rfc4303.txt (tarkistettu 14.11.2010)

rfc 2104, HMAC: Keyed-Hashing for Message Authentication http://www.ietf.org/rfc/rfc2104.txt (tarkistettu 14.11.2010)

rfc 4302, IP Authentication Header http://www.ietf.org/rfc/rfc4302.txt (tarkistettu 14.11.2010)

Nixu, "Nixu", http://www.nixu.fi/ (tarkistettu 15.11.2010)

Microsoft, "Microsoft Security", http://www.microsoft.com/finland/security/default.mspx (tarkistettu 15.11.2010)

SAP, "SAP", http://www.sap.com/index.epx (tarkistettu 15.11.2010)

Sonera, "Sonera", http://www.sonera.fi/ (tarkistettu 15.11.2010)

Datos, "Datos", http://www.datos.fi/index.html (tarkistettu 15.11.2010)

IBM X-Force, "Mid-Year Trend and Risk Report August 2010", ftp://public.dhe.ibm.com/common/ssi/ecm/en/wgl03003usen/WGL03003USEN.PDF (tarkistettu 17.11.2010)

Nyberg, "Kryptologia - tiedon turvaamisen tiede", artikkeli, julkaistu Tietojenkäsittelytiede-lehdessä 26.7.2007, http://www.tkts.fi/lehti/a26/nyberg.pdf (tarkistettu 18.11.2010)

Cannière et al., "An introduction to Block Cipher Cryptanalysis", 2006 http://ieeexplore.ieee.org/iel5/5/33381/01580504.pdf (tarkistettu 18.11.2010)

Artz, "Digital Steganography: Hiding Data within Data", 2001 http://ieeexplore.ieee.org/iel5/4236/20242/00935180.pdf?tp=&arnumber=935180&isnumber=20242 (tarkistettu 18.11.2010)

N.F. Johnsonin sivut http://www.jjtc.com/Security/stegtools.htm (tarkistettu 18.11.2010)

Provos & Honeyman, "Hide and Seek: An Introduction to Steganography", 2003 http://ieeexplore.ieee.org/iel5/8013/27102/01203220.pdf?tp=&arnumber=1203220&isnumber=27102 (tarkistettu 18.11.2010)

Steganografia-demo (vaatii asennuksen) http://www.cs.vu.nl/~ast/books/mos2/zebras.html (tarkistettu 18.11.2010)

Survey-artikkeli (1999), jossa esitetty tiedon piilottamiseen liittyviä käsitteitä ensimmäisen kansainvälisen "Information Hiding" -konferenssin mukaisesti http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/ieee99-infohiding.pdf (tarkistettu 18.11.2010, ei lukuoikeuksia/sivu poistettu tai siirretty). Kyseessä on tn. ollut seuraava artikkeli: Petitcolas et al., "Information hiding - A Survey", 1999 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=771065&userType=inst (tarkistettu 19.11.2010)

Tiedote Marco Carlin väitöksestä TTY:llä 2008, http://www.tut.fi/public/index.cfm?MainSel=1&Sel=1&Show=1&view=detail&siteid=0&NewsID=50748&ID=50748 (tarkistettu 18.11.2010, sivu poistettu/siirretty)

Peter Neumann , "Provably Secure OS", http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.3.9905&rep=rep1&type=pdf (tarkistettu 18.11.2010)

Multicians , "Multics", http://www.multicians.org/ (tarkistettu 18.11.2010)

Coyotos.org , "Coyotos", http://www.coyotos.org/ (tarkistettu 18.11.2010)

Linuxjournal , "TCFS", http://www.linuxjournal.com/article/2174 (tarkistettu 18.11.2010)

Wikipedia, "W^X" http://en.wikipedia.org/wiki/W%5EX (tarkistettu 18.11.2010)

BestPriceComputers?, "NX" http://www.bestpricecomputers.ltd.uk/guides/nx-xd.htm (tarkistettu 18.11.2010)

Romualdo Pastor-Satorras & Alessandro Vespignani, "Epidemics and immunization in scale-free networks" http://arxiv.org/abs/cond-mat/0205260 (tarkistettu 19.11.2010)

NIST:n kryptomoodien standardointihanke, alkuperäinen linkki: http://csrc.nist.gov/CryptoToolkit/modes/ vie sivulle http://csrc.nist.gov/groups/ST/toolkit/BCM/index.html (tarkistettu 19.11.2010)

Kooste kryptoalgoritmien avainten pituussuosituksista http://www.keylength.com (tarkistettu 19.11.2010)

Just Fast Keying (JFK) http://tools.ietf.org/html/draft-ietf-ipsec-jfk-04 (tarkistettu 19.11.2010)

What's New for Operating System Hardening and Integrity for Windows Server 2008 http://technet.microsoft.com/en-us/library/cc771361%28WS.10%29.aspx (tarkistettu 19.11.2010)

The Electronic Frontier Foundation - Frequently Asked Questions About the Electronic Frontier Foundation's "DES Cracker" Machine http://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.html (tarkistettu 19.11.2010)

Free Haven, "Free Haven's Selected Papers in Anonymity" http://freehaven.net/anonbib/topic.html (tarkistettu 18.11.2010)

Judd Robbins, "An Explanation of Computer Forensics" http://www.computerforensics.net/forensics.htm (tarkistettu 18.11.2010)

Forensics.nl, "Computer Forensics, Cybercrime and Steganography Resources" http://www.forensics.nl/ (tarkistettu 18.11.2010)

Keskusrikospoliisi, "Tietotekniikkarikokset" http://www2.poliisi.fi/poliisi/krp/home.nsf/pages/63B3FC75928EFB7EC2256C8B0043A41E (tarkistettu 18.11.2010)

D.Chaum, "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms", 1981 http://freehaven.net/anonbib/cache/chaum-mix.pdf (tarkistettu 18.11.2010)

Network Tools, "Privacy.net Analyzer" http://network-tools.com/analyze/ (tarkistettu 18.11.2010)

Anonymizer, "Hide IP and Anonymous Web Browsing Software" http://www.anonymizer.com/ (tarkistettu 18.11.2010)

Lucent Technologies, "The Lucent Personalized Web Assistant" http://www.bell-labs.com/project/lpwa/ (tarkistettu 18.11.2010)

Lance Cottrell, "Internet Anonymizers" http://www.livinginternet.com/i/is_anon.htm (tarkistettu 18.11.2010)

Vähä-Sipilä, A. Virtanen, T., "BT-Crowds: Crowds-Style Anonymity with Bluetooth and Java", 2005 http://ieeexplore.ieee.org/iel5/9518/30166/01385903.pdf?arnumber=1385903 (tarkistettu 18.11.2010)

Tor Project, "Anonymity Online" http://www.torproject.org/ (tarkistettu 18.11.2010)

Onion-router.net, "Onion Routing" http://www.onion-router.net/ (tarkistettu 18.11.2010)

J.Claessens, B.Preneel, J.Vandewalle, "Solutions for Anonymous Communications on the Internet", 1999 http://ieeexplore.ieee.org/iel5/6475/17316/00797928.pdf (tarkistettu 18.11.2010)

I.Clarke ym., "Freenet: A Distributed Anonymous Information Storage and Retrieval System", 2000 http://citeseer.ist.psu.edu/old/clarke00freenet.html (tarkistettu 18.11.2010, vaatii kirjautumisen)

Y.Zhu, Y.Hu, "Tunneling approach for Anonymity in structured P2P? systems", 2004 http://ieeexplore.ieee.org/iel5/9250/29349/01327900.pdf (tarkistettu 18.11.2010)

Viestintävirasto, "Sähköisen viestinnän tietoturva ja -suoja" http://www.ficora.fi/index/saadokset/lait/svt.html (tarkistettu 18.11.2010)

Viestintävirasto, "Paikkatietojen käsittely" http://www.ficora.fi/index/palvelut/palvelutaiheittain/tietoturva/svt/teleyritys/paikkatiedot.html (tarkistettu 18.11.2010)

SSL/TLS Mozilla http://www.mozilla.org/projects/security/pki/nss/ssl/ (tarkistettu 19.11.2010)

ISO/IEC 9796 "International standard" http://webstore.iec.ch/servlet/GetPreview?id=42139&path=info_isoiec9796-3{ed2.0}en.pdf (tarkistettu 19.11.2010)

PKI "Public Key Infrastructures" http://csrc.nist.gov/groups/ST/crypto_apps_infra/pki/index.html (tarkistettu 19.11.2010)

IPsec Microsoft, "Internet protocol security" http://technet.microsoft.com/en-us/network/bb531150.aspx (tarkistettu 19.11.2010)

ANSI X9.31 RSA laboratories, "ANSI X9 standards" http://www.rsa.com/rsalabs/node.asp?id=2306 (tarkistettu 19.11.2010)

IEEE Std 1363-2000 "Standardi" http://standards.ieee.org/findstds/standard/1363-2000.html (tarkistettu 19.11.2010)

PKCS#1 RSA Laboratories, "PKCS #1: RSA Cryptography Standard" http://www.rsa.com/rsalabs/node.asp?id=2125 (tarkistettu 19.11.2010)

FIPS 186, "Digital signature standard (DSS)" http://www.itl.nist.gov/fipspubs/fip186.htm (tarkistettu 19.11.2010)

RFC, " RFC 3369 - Cryptographic Message Syntax (CMS)" http://www.faqs.org/rfcs/rfc3369.html (tarkistettu 19.11.2010)

X.509, "Internet X.509 Public key infrastructure certificate and CRL profile" http://www.ietf.org/rfc/rfc2459.txt (tarkistettu 19.11.2010)

W3C?, "W3C" http://www.ietf.org/rfc/rfc2459.txt (tarkistettu 19.11.2010)

D. Chaum, "Achieving Electronic Privacy", 1992 http://www.chaum.com/articles/Achieving_Electronic_Privacy.htm (tarkistettu 19.11.2010)

E.Gabber, A.Wool, "On Location-Restricted Services" 1999 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=806988 (tarkistettu 19.11.2010)

M. K. Reiter, A. D. Rubin, "Anonymity Loves Company: Anonymous Web Transactions with Crowds", 1999 http://avirubin.com/cacm.pdf (tarkistettu 19.11.2010)

M. K. Reiter, A. D. Rubin, "Crowds: Anonymity for Web Transactions", 1998 http://avirubin.com/crowds.pdf (tarkistettu 19.11.2010)

Tietoliikenteen tietoturva-seminaari, kesä 2004, http://www.cs.tut.fi/kurssit/8306000/TL-TT/2004/index.html

IDS-ohjelma Snort, http://www.snort.org/

RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2, http://tools.ietf.org/html/rfc5246

OpenPGP?, http://www.openpgp.org/

Tom MacCune?'s PGP information, http://www.mccune.cc/PGPpage2.htm

PGP:n lähdekoodi, http://www.pgp.com/developers/sourcecode/index.html

UnixWare? 7 Documentation, "DAC", http://uw714doc.sco.com/en/SEC_admin/IS_DiscretionaryAccCntlDAC.html (tarkistettu 1.12.2010)

A Guide to Building Secure Web Applications, "MAC", http://www.cgisecurity.com/owasp/html/ch08s02.html (tarkistettu 1.12.2010)

Security in Computing, "Pfleegerien kirja", http://books.google.fi/books?id=O3VB-zspJo4C&pg=PA519&lpg=PA519&dq=Security+in+Computing,+4/E+Charles+P.+Pfleeger+Shari+Lawrence+Pfleeger&source=bl&ots=pP6rLowEZE&sig=kBCDEghBBvDTrlaAHZHgdL_c9lQ&hl=fi&ei=lyD2TLC1MM3BswbEhNXFBA&sa=X&oi=book_result&ct=result&resnum=8&ved=0CFYQ6AEwBw#v=onepage&q&f=false (tarkistettu 1.12.2010)

Wise Geek, "DBMS", http://www.wisegeek.com/what-is-dbms.htm (tarkistettu 1.12.2010)

Universign, https://www.universign.eu/en/ (tarkistettu 03.05.2011)

Ascertia, http://www.ascertia.com/Products/ADSS-TSA-Server.aspx (tarkistettu 03.05.2011)

Digistamp, http://www.digistamp.com/ (tarkistettu 03.05.2011)

Une Masashi, “The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies", IMES Discussion Paper Series 2001-E-18, joulukuu 2001. http://www.imes.boj.or.jp/english/publication/edps/2001/01-E-18.pdf (tarkistettu 03.05.2011)

Zhou, J., Gollmann, D., A Fair Non-repudiation Protocol, Proceedings of the 1996 IEEE Symposium on Security and Privacy (SP '96), 1996. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.1369&rep=rep1&type=pdf (tarkistettu 11.05.2011)

Kremer, S., Markowitch, O., Zhou, J., An Intensive Survey of Fair Non-repudiation Protocols, Computer Communications 25 1606-162, 2002. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.96.1141&rep=rep1&type=pdf (tarkistettu 11.05.2011)

Gildas, A., Vaudenay, S., Fair Exchange with Guardian Angels, WISA 2003, LNCS 2908, pp. 188-202, 2004. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.169.6055&rep=rep1&type=pdf (tarkistettu 11.05.2011)

Ray, I., Ray, I., Narasimhamurthi N., An Optimistic Fair Exchange E-commerce Protocol with Automated Dispute Resolution, Proceedings of the 14th Annual IFIP WG 11 3 Working Conference on Database Security, 2000. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.22.2194&rep=rep1&type=pdf (tarkistettu 11.05.2011)

Gürgens, S., Carsten R., Holger V. On the Security of Fair Non-repudiation Protocols, International Journal of Information Security – Special issue on SC 2003, Volume 4 Issue 4, pp 253-262, 2005. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.90.704&rep=rep1&type=pdf (tarkistettu 11.05.2011)
Print version |  PDF  | History: r51 < r50 < r49 < r48 | 
Topic revision: r51 - 18 May 2011 - 16:04:38 - RaineKervinen
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback