第 13 章. 参考文献

 

智慧人的言语好像刺棍;会中的言语又像钉稳的钉子,都是一位牧者所赐的。我儿,还有一层,你当受劝戒:著书多,没有穷尽;读书多,身体疲倦。

 传道书 12:11-12 (NIV)

请注意,这里非常强调网络上可用的技术文章,因为大部分此类技术信息都可以在网络上找到。

[Advosys 2000] Advosys 咨询公司 (原名 Webber Technical Services)。 编写安全的 Web 应用程序http://advosys.ca/tips/web-security.html

[Al-Herbish 1999] Al-Herbish, Thamer. 1999. Secure Unix Programming FAQ. http://www.whitefang.com/sup

[Aleph1 1996] Aleph1. 1996 年 11 月 8 日。 ``Smashing The Stack For Fun And Profit''。《Phrack Magazine》。第 49 期,第 14 条。 http://www.phrack.com/search.phtml?view&article=p49-14http://www.2600.net/phrack/p49-14.html

[Anonymous 1999] Anonymous。1999 年 10 月。《Maximum Linux Security: A Hacker's Guide to Protecting Your Linux Server and Workstation》。Sams。ISBN: 0672316706。

[Anonymous 1998] Anonymous。1998 年 9 月。《Maximum Security : A Hacker's Guide to Protecting Your Internet Site and Network》。Sams。第二版。ISBN: 0672313413。

[Anonymous Phrack 2001] Anonymous。2001 年 8 月 11 日。Once upon a free()。《Phrack》,第 0x0b 卷,第 0x39 期,Phile #0x09 of 0x12。 http://phrack.org/show.php?p=57&a=9

[AUSCERT 1996] 澳大利亚计算机紧急响应小组 (AUSCERT) 和 O'Reilly。1996 年 5 月 23 日(修订版 3C)。编写安全 Unix 代码的实验室工程师检查清单ftp://ftp.auscert.org.au/pub/auscert/papers/secure_programming_checklist

[Bach 1986] Bach, Maurice J.。1986。《Unix 操作系统设计》。Englewood Cliffs, NJ: Prentice-Hall, Inc. ISBN 0-13-201799-7 025。

[Beattie 2002] Beattie, Steve, Seth Arnold, Crispin Cowan, Perry Wagle, Chris Wright, Adam Shostack。2002 年 11 月。Timing the Application of Security Patches for Optimal Uptime。2002 LISA XVI,2002 年 11 月 3-8 日,宾夕法尼亚州费城。

[Bellovin 1989] Bellovin, Steven M。1989 年 4 月。“TCP/IP 协议套件中的安全问题”《Computer Communications Review》2:19,第 32-48 页。 http://www.research.att.com/~smb/papers/ipext.pdf

[Bellovin 1994] Bellovin, Steven M。1994 年 12 月。《Shifting the Odds -- Writing (More) Secure Software》。Murray Hill, NJ: AT&T Research。 http://www.research.att.com/~smb/talks

[Bishop 1996] Bishop, Matt。1996 年 5 月。“UNIX Security: Security in Programming”。《SANS '96》。华盛顿特区(1996 年 5 月)。 http://olympus.cs.ucdavis.edu/~bishop/secprog.html

[Bishop 1997] Bishop, Matt。1997 年 10 月。“Writing Safe Privileged Programs”。《Network Security 1997》。路易斯安那州新奥尔良。 http://olympus.cs.ucdavis.edu/~bishop/secprog.html

[Blaze 1996] Blaze, Matt, Whitfield Diffie, Ronald L. Rivest, Bruce Schneier, Tsutomu Shimomura, Eric Thompson, 和 Michael Wiener。1996 年 1 月。“Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security: A Report by an Ad Hoc Group of Cryptographers and Computer Scientists。” ftp://ftp.research.att.com/dist/mab/keylength.txtftp://ftp.research.att.com/dist/mab/keylength.ps

[CC 1999] 信息技术安全评估通用准则 (CC)。1999 年 8 月。版本 2.1。技术上与国际标准 ISO/IEC 15408:1999 相同。 http://csrc.nist.gov/cc/ccv20/ccv2list.htm

[CERT 1998] 计算机紧急响应小组 (CERT) 协调中心 (CERT/CC)。1998 年 2 月 13 日。在 CGI 脚本中清理用户提供的数据。CERT 咨询 CA-97.25.CGI_metachar。 http://www.cert.org/advisories/CA-97.25.CGI_metachar.html

[Cheswick 1994] Cheswick, William R. 和 Steven M. Bellovin。《防火墙和 Internet 安全:击退狡猾的黑客》。全文见 http://www.wilyhacker.com

[Clowes 2001] Clowes, Shaun。2001。“A Study In Scarlet - Exploiting Common Vulnerabilities in PHP” http://www.securereality.com.au/archives.html

[CMU 1998] 卡内基梅隆大学 (CMU)。1998 年 2 月 13 日,版本 1.4。“How To Remove Meta-characters From User-Supplied Data In CGI Scripts”。 ftp://ftp.cert.org/pub/tech_tips/cgi_metacharacters

[Cowan 1999] Cowan, Crispin, Perry Wagle, Calton Pu, Steve Beattie, 和 Jonathan Walpole。“Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade”。DARPA 信息生存能力会议和博览会 (DISCEX) 会议记录, http://schafercorp-ballston.com/discex SANS 2000。 http://www.sans.org/newlook/events/sans2000.htm。副本请参阅 http://immunix.org/documentation.html

[Cox 2000] Cox, Philip。2001 年 3 月 30 日。Hardening Windows 2000。 http://www.systemexperts.com/win2k/hardenW2K11.pdf

[Dobbertin 1996]。Dobbertin, H.。1996。The Status of MD5 After a Recent Attack。RSA Laboratories' CryptoBytes。第 2 卷,第 2 期。

[Felten 1997] Edward W. Felten, Dirk Balfanz, Drew Dean, 和 Dan S. Wallach。Web Spoofing: An Internet Con Game Technical Report 540-96 (1997 年 2 月修订版) 普林斯顿大学计算机科学系 http://www.cs.princeton.edu/sip/pub/spoofing.pdf

[Fenzi 1999] Fenzi, Kevin, 和 Dave Wrenski。1999 年 4 月 25 日。Linux Security HOWTO。版本 1.0.2。 http://www.tldp.org/HOWTO/Security-HOWTO.html

[FHS 1997] 文件系统层次标准 (FHS 2.0)。1997 年 10 月 26 日。文件系统层次标准组,由 Daniel Quinlan 编辑。版本 2.0。 http://www.pathname.com/fhs

[Filipski 1986] Filipski, Alan 和 James Hanko。1986 年 4 月。“Making Unix Secure。”《Byte (Magazine)》。Peterborough, NH: McGraw-Hill Inc. 第 11 卷,第 4 期。ISSN 0360-5280。第 113-128 页。

[Flake 2001] Flake, Havlar。Auditing Binaries for Security Vulnerabilities。 http://www.blackhat.com/html/win-usa-01/win-usa-01-speakers.html

[FOLDOC] 免费在线计算词典。 http://foldoc.doc.ic.ac.uk/foldoc/index.html

[Forristal 2001] Forristal, Jeff, 和 Greg Shipley。2001 年 1 月 8 日。Vulnerability Assessment Scanners。《Network Computing》。 http://www.nwc.com/1201/1201f1b1.html

[FreeBSD 1999] FreeBSD, Inc.。1999。“Secure Programming Guidelines”。《FreeBSD Security Information》。 https://freebsd.ac.cn/security/security.html

[Friedl 1997] Friedl, Jeffrey E. F.。1997。《Mastering Regular Expressions》。O'Reilly。ISBN 1-56592-257-3。

[FSF 1998] 自由软件基金会。1999 年 12 月 17 日。GNU 项目概述http://www.gnu.ai.mit.edu/gnu/gnu-history.html

[FSF 1999] 自由软件基金会。1999 年 1 月 11 日。GNU C 库参考手册。版本 0.08 草稿,适用于 GNU C 库的 2.1 Beta 版本。例如,可在 http://www.netppl.fi/~pp/glibc21/libc_toc.html 获取

[Fu 2001] Fu, Kevin, Emil Sit, Kendra Smith, 和 Nick Feamster。2001 年 8 月。“Dos and Don'ts of Client Authentication on the Web”。第 10 届 USENIX 安全研讨会会议记录,华盛顿特区,2001 年 8 月。 http://cookies.lcs.mit.edu/pubs/webauth.html

[Gabrilovich 2002] Gabrilovich, Evgeniy, 和 Alex Gontmakher。2002 年 2 月。“Inside Risks: The Homograph Attack”。《Communications of the ACM》。第 45 卷,第 2 期。第 128 页。

[Galvin 1998a] Galvin, Peter。1998 年 4 月。“Designing Secure Software”。《Sunworld》。 http://www.sunworld.com/swol-04-1998/swol-04-security.html

[Galvin 1998b] Galvin, Peter。1998 年 8 月。“The Unix Secure Programming FAQ”。《Sunworld》。 http://www.sunworld.com/sunworldonline/swol-08-1998/swol-08-security.html

[Garfinkel 1996] Garfinkel, Simson 和 Gene Spafford。1996 年 4 月。《Practical UNIX & Internet Security, 2nd Edition》。ISBN 1-56592-148-8。Sebastopol, CA: O'Reilly & Associates, Inc. http://www.oreilly.com/catalog/puis

[Garfinkle 1997] Garfinkle, Simson。1997 年 8 月 8 日。21 Rules for Writing Secure CGI Programs。 http://webreview.com/wr/pub/97/08/08/bookshelf

[Gay 2000] Gay, Warren W.。2000 年 10 月。《Advanced Unix Programming》。印第安纳州印第安纳波利斯:Sams Publishing。ISBN 0-67231-990-X。

[Geodsoft 2001] Geodsoft。2001 年 2 月 7 日。Hardening OpenBSD Internet Servers。 http://www.geodsoft.com/howto/harden

[Graham 1999] Graham, Jeff。1999 年 5 月 4 日。Security-Audit's Frequently Asked Questions (FAQ)http://lsap.org/faq.txt

[Gong 1999] Gong, Li。1999 年 6 月。《Inside Java 2 Platform Security》。Reading, MA: Addison Wesley Longman, Inc. ISBN 0-201-31000-7。

[Gundavaram Unknown] Gundavaram, Shishir, 和 Tom Christiansen。日期未知。Perl CGI Programming FAQhttp://language.perl.com/CPAN/doc/FAQs/cgi/perl-cgi-faq.html

[Hall 1999] Hall, Brian "Beej"。Beej's Guide to Network Programming Using Internet Sockets。1999 年 1 月 13 日。版本 1.5.5。 http://www.ecst.csuchico.edu/~beej/guide/net

[Howard 2002] Howard, Michael 和 David LeBlanc。2002。《Writing Secure Code》。华盛顿州雷德蒙德:Microsoft Press。ISBN 0-7356-1588-8。

[ISO 12207] 国际标准化组织 (ISO)。1995。《信息技术 -- 软件生命周期过程》。ISO/IEC 12207:1995。

[ISO 13335] 国际标准化组织 (ISO)。ISO/IEC TR 13335。《IT 安全管理指南 (GMITS)》。请注意,这是一份由五部分组成的技术报告(而非标准);另请参阅 ISO/IEC 17799:2000。它包括

[ISO 17799] 国际标准化组织 (ISO)。2000 年 12 月。《信息安全管理实践准则》。ISO/IEC 17799:2000。

[ISO 9000] 国际标准化组织 (ISO)。2000。《质量管理体系 - 基础知识和词汇》。ISO 9000:2000。请参阅 http://www.iso.ch/iso/en/iso9000-14000/iso9000/selection_use/iso9000family.html

[ISO 9001] 国际标准化组织 (ISO)。2000。《质量管理体系 - 要求》。ISO 9001:2000

[Jones 2000] Jones, Jennifer。2000 年 10 月 30 日。“Banking on Privacy”。《InfoWorld》,第 22 卷,第 44 期。圣马特奥,加利福尼亚州:International Data Group (IDG)。第 1-12 页。

[Kelsey 1998] Kelsey, J., B. Schneier, D. Wagner, 和 C. Hall。1998 年 3 月。“Cryptanalytic Attacks on Pseudorandom Number Generators。”第五届快速软件加密国际研讨会会议记录 (1998 年 3 月),Springer-Verlag,1998 年,第 168-188 页。 http://www.counterpane.com/pseudorandom_number.html

[Kernighan 1988] Kernighan, Brian W., 和 Dennis M. Ritchie。1988。《C 程序设计语言》。第二版。Englewood Cliffs, NJ: Prentice-Hall。ISBN 0-13-110362-8。

[Kim 1996] Kim, Eugene Eric。1996。《CGI Developer's Guide》。SAMS.net Publishing。ISBN: 1-57521-087-8 http://www.eekim.com/pubs/cgibook

Kolsek [2002] Kolsek, Mitja。2002 年 12 月。Session Fixation Vulnerability in Web-based Applications http://www.acros.si/papers/session_fixation.pdf

[Kuchling 2000]。Kuchling, A.M.。2000。Restricted Execution HOWTO。 https://pythonlang.cn/doc/howto/rexec/rexec.html

[Kuhn 2002] Kuhn, Markus G。CRT 显示器的光学时域窃听风险。2002 年 IEEE 安全与隐私研讨会会议记录,加利福尼亚州奥克兰,2002 年 5 月 12-15 日。 http://www.cl.cam.ac.uk/~mgk25/ieee02-optical.pdf

[LSD 2001] The Last Stage of Delirium。2001 年 7 月 4 日。UNIX Assembly Codes Development for Vulnerabilities Illustration Purposes。 http://lsd-pl.net/papers.html#assembly

[McClure 1999] McClure, Stuart, Joel Scambray, 和 George Kurtz。1999。《Hacking Exposed: Network Security Secrets and Solutions》。伯克利,加利福尼亚州:Osbourne/McGraw-Hill。ISBN 0-07-212127-0。

[McKusick 1999] McKusick, Marshall Kirk。1999 年 1 月。“Twenty Years of Berkeley Unix: From AT&T-Owned to Freely Redistributable。”《Open Sources: Voices from the Open Source Revolution》。 http://www.oreilly.com/catalog/opensources/book/kirkmck.html

[McGraw 1999] McGraw, Gary, 和 Edward W. Felten。1998 年 12 月。Twelve Rules for developing more secure Java code。《Javaworld》。 http://www.javaworld.com/javaworld/jw-12-1998/jw-12-securityrules.html

[McGraw 1999] McGraw, Gary, 和 Edward W. Felten。1999 年 1 月 25 日。《Securing Java: Getting Down to Business with Mobile Code, 2nd Edition》。John Wiley & Sons。ISBN 047131952X。 http://www.securingjava.com

[McGraw 2000a] McGraw, Gary 和 John Viega。2000 年 3 月 1 日。Make Your Software Behave: Learning the Basics of Buffer Overflows。 http://www-4.ibm.com/software/developer/library/overflows/index.html

[McGraw 2000b] McGraw, Gary 和 John Viega。2000 年 4 月 18 日。Make Your Software Behave: Software strategies In the absence of hardware, you can devise a reasonably secure random number generator through software。 http://www-106.ibm.com/developerworks/library/randomsoft/index.html?dwzone=security

[Miller 1995] Miller, Barton P., David Koski, Cjin Pheow Lee, Vivekananda Maganty, Ravi Murthy, Ajitkumar Natarajan, 和 Jeff Steidl。1995。Fuzz Revisited: A Re-examination of the Reliability of UNIX Utilities and Services。 ftp://grilled.cs.wisc.edu/technical_papers/fuzz-revisited.pdf

[Miller 1999] Miller, Todd C. 和 Theo de Raadt。“strlcpy 和 strlcat -- Consistent, Safe, String Copy and Concatenation”《Usenix '99 会议记录》。 http://www.usenix.org/events/usenix99/millert.htmlhttp://www.usenix.org/events/usenix99/full_papers/millert/PACKING_LIST

[Mookhey 2002] Mookhey, K. K。《The Unix Auditor's Practical Handbook》。 http://www.nii.co.in/tuaph.html

[Mudge 1995] Mudge。1995 年 10 月 20 日。How to write Buffer Overflows。l0pht advisories。 http://www.l0pht.com/advisories/bufero.html

[Murhammer 1998] Murhammer, Martin W., Orcun Atakan, Stefan Bretz, Larry R. Pugh, Kazunari Suzuki, 和 David H. Wood。1998 年 10 月。TCP/IP Tutorial and Technical Overview IBM International Technical Support Organization。 http://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf

[NCSA] NCSA 安全编程指南。 http://www.ncsa.uiuc.edu/General/Grid/ACES/security/programming

[Neumann 2000] Neumann, Peter。2000。“Robust Nonproprietary Software。”2000 年 IEEE 安全与隐私研讨会(“奥克兰会议”)会议记录,2000 年 5 月 14-17 日,加利福尼亚州伯克利。Los Alamitos, CA: IEEE Computer Society。第 122-123 页。

[NSA 2000] 国家安全局 (NSA)。2000 年 9 月。《Information Assurance Technical Framework (IATF)》。 http://www.iatf.net

[Open Group 1997] The Open Group。1997。《Single UNIX Specification, Version 2 (UNIX 98)》。 http://www.opengroup.org/online-pubs?DOC=007908799

[OSI 1999] 开源促进会。1999。《The Open Source Definition》。 https://open-source.org.cn/osd.html

[Opplinger 1998] Oppliger, Rolf。1998。《Internet and Intranet Security》。Norwood, MA: Artech House。ISBN 0-89006-829-1。

[Paulk 1993a] Mark C. Paulk, Bill Curtis, Mary Beth Chrissis, 和 Charles V. Weber。《Capability Maturity Model for Software, Version 1.1》。软件工程研究所,CMU/SEI-93-TR-24。DTIC 编号 ADA263403,1993 年 2 月。 http://www.sei.cmu.edu/activities/cmm/obtain.cmm.html

[Paulk 1993b] Mark C. Paulk, Charles V. Weber, Suzanne M. Garcia, Mary Beth Chrissis, 和 Marilyn W. Bush。《Key Practices of the Capability Maturity Model, Version 1.1》。软件工程研究所。CMU/SEI-93-TR-25,DTIC 编号 ADA263432,1993 年 2 月。

[Peteanu 2000] Peteanu, Razvan。2000 年 7 月 18 日。Best Practices for Secure Web Development。 http://members.home.net/razvan.peteanu

[Pfleeger 1997] Pfleeger, Charles P.。1997。《Security in Computing》。Upper Saddle River, NJ: Prentice-Hall PTR。ISBN 0-13-337486-6。

[Phillips 1995] Phillips, Paul。1995 年 9 月 3 日。Safe CGI Programminghttp://www.go2net.com/people/paulp/cgi-security/safe-cgi.txt

[Quintero 1999] Quintero, Federico Mena, Miguel de Icaza, 和 Morten Welinder。GNOME Programming Guidelines http://developer.gnome.org/doc/guides/programming-guidelines/book1.html

[Raymond 1997] Raymond, Eric。1997。《The Cathedral and the Bazaar》。 http://www.catb.org/~esr/writings/cathedral-bazaar

[Raymond 1998] Raymond, Eric。1998 年 4 月。《Homesteading the Noosphere》。 http://www.catb.org/~esr/writings/homesteading/homesteading.html

[Ranum 1998] Ranum, Marcus J.。1998。《Security-critical coding for programmers - a C and UNIX-centric full-day tutorial》。 http://www.clark.net/pub/mjr/pubs/pdf/

[RFC 822] 1982 年 8 月 13 日。《Standard for the Format of ARPA Internet Text Messages》。IETF RFC 822。 http://www.ietf.org/rfc/rfc0822.txt

[rfp 1999] rain.forest.puppy。1999。“Perl CGI problems”。《Phrack Magazine》。第 55 期,第 07 条。 http://www.phrack.com/search.phtml?view&article=p55-7http://www.insecure.org/news/P55-07.txt

[Rijmen 2000] Rijmen, Vincent。“LinuxSecurity.com Speaks With AES Winner”。 http://www.linuxsecurity.com/feature_stories/interview-aes-3.html

[Rochkind 1985]。Rochkind, Marc J。《Advanced Unix Programming》。Englewood Cliffs, NJ: Prentice-Hall, Inc. ISBN 0-13-011818-4。

[Sahu 2002] Sahu, Bijaya Nanda, Srinivasan S. Muthuswamy, Satya Nanaji Rao Mallampalli, 和 Venkata R. Bonam。2002 年 7 月。“Is your Java code secure -- or exposed? Build safer applications now to avoid trouble later” http://www-106.ibm.com/developerworks/java/library/j-staticsec.html?loc=dwmain

[St. Laurent 2000] St. Laurent, Simon。2000 年 2 月。《XTech 2000 Conference Reports》。“When XML Gets Ugly”。 http://www.xml.com/pub/2000/02/xtech/megginson.html

[Saltzer 1974] Saltzer, J。1974 年 7 月。“Protection and the Control of Information Sharing in MULTICS”。《Communications of the ACM》。v17 n7。第 388-402 页。

[Saltzer 1975] Saltzer, J., 和 M. Schroeder。1975 年 9 月。“The Protection of Information in Computing Systems”。《Proceedings of the IEEE》。v63 n9。第 1278-1308 页。 http://www.mediacity.com/~norm/CapTheory/ProtInf。总结于 [Pfleeger 1997, 286]。

[Schneider 2000] Schneider, Fred B。2000。“Open Source in Security: Visting the Bizarre。”2000 年 IEEE 安全与隐私研讨会(“奥克兰会议”)会议记录,2000 年 5 月 14-17 日,加利福尼亚州伯克利。Los Alamitos, CA: IEEE Computer Society。第 126-127 页。

[Schneier 1996] Schneier, Bruce。1996。《Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C》。纽约:John Wiley and Sons。ISBN 0-471-12845-7。

[Schneier 1998] Schneier, Bruce 和 Mudge。1998 年 11 月。《Cryptanalysis of Microsoft's Point-to-Point Tunneling Protocol (PPTP)》。第五届 ACM 通信和计算机安全会议会议记录,ACM Press。 http://www.counterpane.com/pptp.html

[Schneier 1999] Schneier, Bruce。1999 年 9 月 15 日。“Open Source and Security”。《Crypto-Gram》。Counterpane Internet Security, Inc. http://www.counterpane.com/crypto-gram-9909.html

[Seifried 1999] Seifried, Kurt。1999 年 10 月 9 日。《Linux Administrator's Security Guide》。 http://www.securityportal.com/lasg

[Seifried 2001] Seifried, Kurt。2001 年 9 月 2 日。WWW Authentication http://www.seifried.org/security/www-auth/index.html

[Shankland 2000] Shankland, Stephen。“Linux poses increasing threat to Windows 2000”。CNET。 http://news.cnet.com/news/0-1003-200-1549312.html

[Shostack 1999] Shostack, Adam。1999 年 6 月 1 日。Security Code Review Guidelineshttp://www.homeport.org/~adam/review.html

[Sibert 1996] Sibert, W. Olin。Malicious Data and Computer Security。(NIST) NISSC '96。 http://www.fish.com/security/maldata.html

[Sitaker 1999] Sitaker, Kragen。1999 年 2 月 26 日。How to Find Security Holes http://www.pobox.com/~kragen/security-holes.htmlhttp://www.dnaco.net/~kragen/security-holes.html

[SSE-CMM 1999] SSE-CMM Project。1999 年 4 月。《Systems Security Engineering Capability Maturity Model (SSE CMM) Model Description Document》。版本 2.0。 http://www.sse-cmm.org

[Stallings 1996] Stallings, William。《Practical Cryptography for Data Internetworks》。Los Alamitos, CA: IEEE Computer Society Press。ISBN 0-8186-7140-8。

[Stein 1999]。Stein, Lincoln D。1999 年 9 月 13 日。The World Wide Web Security FAQ。版本 2.0.1 http://www.w3.org/Security/Faq/www-security-faq.html

[Swan 2001] Swan, Daniel。2001 年 1 月 6 日。comp.os.linux.security FAQ。版本 1.0。 http://www.linuxsecurity.com/docs/colsfaq.html

[Swanson 1996] Swanson, Marianne, 和 Barbara Guttman。1996 年 9 月。《Generally Accepted Principles and Practices for Securing Information Technology Systems》。NIST 计算机安全特别出版物 (SP) 800-14。 http://csrc.nist.gov/publications/nistpubs/index.html

[Thompson 1974] Thompson, K. 和 D.M. Richie。1974 年 7 月。“The UNIX Time-Sharing System”。《Communications of the ACM》第 17 卷,第 7 期。第 365-375 页。

[Torvalds 1999] Torvalds, Linus。1999 年 2 月。“The Story of the Linux Kernel”。《Open Sources: Voices from the Open Source Revolution》。由 Chris Dibona、Mark Stone 和 Sam Ockman 编辑。O'Reilly and Associates。ISBN 1565925823。 http://www.oreilly.com/catalog/opensources/book/linus.html

[TruSecure 2001] TruSecure。2001 年 8 月。《Open Source Security: A Look at the Security Benefits of Source Code Access》。 http://www.trusecure.com/html/tspub/whitepapers/open_source_security5.pdf

[Unknown] SETUID(7) http://www.homeport.org/~adam/setuid.7.html

[Van Biesbrouck 1996] Van Biesbrouck, Michael。1996 年 4 月 19 日。 http://www.csclub.uwaterloo.ca/u/mlvanbie/cgisec

[van Oorschot 1994] van Oorschot, P. 和 M. Wiener。1994 年 11 月。“Parallel Collision Search with Applications to Hash Functions and Discrete Logarithms。” ACM 计算机与通信安全会议会议记录。

[Venema 1996] Venema, Wietse。1996。Murphy's law and computer security。 http://www.fish.com/security/murphy.html

[Viega 2002] Viega, John, 和 Gary McGraw。2002。《Building Secure Software》。Addison-Wesley。ISBN 0201-72152-X。

[Watters 1996] Watters, Arron, Guido van Rossum, James C. Ahlstrom。1996。《Internet Programming with Python》。NY, NY: Henry Hold and Company, Inc.

[Wheeler 1996] Wheeler, David A., Bill Brykczynski, 和 Reginald N. Meeson, Jr.。Software Inspection: An Industry Best Practice。1996。Los Alamitos, CA: IEEE Computer Society Press。IEEE Copmuter Society Press 订单号 BP07340。国会图书馆编号 95-41054。ISBN 0-8186-7340-0。

[Witten 2001] 2001 年 9 月/10 月。Witten, Brian, Carl Landwehr, 和 Michael Caloyannides。“Does Open Source Improve System Security?”《IEEE Software》。第 57-61 页。 http://www.computer.org/software

[Wood 1985] Wood, Patrick H. 和 Stephen G. Kochan。1985。《Unix System Security》。印第安纳州印第安纳波利斯:Hayden Books。ISBN 0-8104-6267-2。

[Wreski 1998] Wreski, Dave。1998 年 8 月 22 日。Linux Security Administrator's Guide。版本 0.98。 http://www.nic.com/~dave/SecurityAdminGuide/index.html

[Yoder 1998] Yoder, Joseph 和 Jeffrey Barcalow。1998。Architectural Patterns for Enabling Application Security。PLoP '97 http://st-www.cs.uiuc.edu/~hanmer/PLoP-97/Proceedings/yoder.pdf

[Zalewski 2001] Zalewski, Michael。2001 年 5 月 16-17 日。Delivering Signals for Fun and Profit: Understanding, exploiting and preventing signal-handling related vulnerabilities。Bindview Corporation。 http://razor.bindview.com/publish/papers/signals.txt

[Zoebelein 1999] Zoebelein, Hans U。1999 年 4 月。《The Internet Operating System Counter》。 http://www.leb.net/hzo/ioscount