※ Amazon Webサービスを利用して情報を取得しています。
※ 商品の購入など重要な判断をする際には、必ずAmazon.co.jpのウェブサイトの情報を確認してください。
※ リンクをクリックしますと、Amazon.co.jpのウェブページへジャンプします。
情報セキュリティ白書2011
独立行政法人 情報処理推進機構 (独立行政法人 情報処理推進機構 2011年06月06日)
情報セキュリティ白書2010
独立行政法人 情報処理推進機構 (独立行政法人 情報処理推進機構 2010年09月08日)
新版暗号技術入門 秘密の国のアリス
結城 浩 (ソフトバンククリエイティブ 2008年11月22日)
情報セキュリティ白書〈2008〉脅威が見えない脅威―求められるプロアクティブな対策
情報処理推進機構 (実教出版 2008年06月)
いまさら聞けないパソコン活用術 疑問やトラブルを自分の力で解決する技を身につけよう (サイエンス・アイ新書 26)
大崎 誠 (ソフトバンククリエイティブ 2007年07月18日)
3分LifeHacking
山口 真弘、ITmedia Biz.ID編集部 (ソフトバンク クリエイティブ 2007年04月07日)
政府調達の統一基準 ISO 15408セキュリティ実践解説
宇賀村 直紀 (ソフトリサーチセンター 2006年12月)
コンピュータシステム災害復旧の対策―ディザスターリカバリ対策の構築
谷井 成吉 (ダイヤモンド社 2006年09月15日)
シンクライアントが変える企業ITインフラ―セキュリティ強化とコスト削減を実現
松本 光吉 (日経BP社 2006年09月)
セキュリティはなぜ破られるのか (ブルーバックス)
岡嶋 裕史 (講談社 2006年07月21日)
免疫をもつコンピュータ―生命に倣うネットワークセキュリティ (岩波科学ライブラリー)
溝口 文雄、西山 裕之 (岩波書店 2006年07月05日)
Excelで学ぶ暗号技術入門
靏 浩二 (オーム社 2006年06月24日)
最新 暗号技術 (NTT R&D 情報セキュリティシリーズ)
NTT情報流通プラットフォーム研究所 (アスキー 2006年05月17日)
情報セキュリティ標準テキスト
(オーム社 2006年03月)
[最新] パソコン危機管理ハンドブック
一条 真人 (技術評論社 2006年02月06日)
アクセスガール アスカ危機一髪 (アクセス探偵)
園田 道夫、くり ひろし (技術評論社 2005年11月05日)
基本情報技術者プラスアルファ〈6〉セキュリティと標準化・情報化と経営―情報処理技術者テキスト
齋藤 裕美、横溝 一浩、望月 テルオ (実教出版 2005年10月)
情報セキュリティ―理念と歴史
名和 小太郎 (みすず書房 2005年10月)
情報セキュリティプロ―情報技術の光と影のマネジメント
河合 博子 (創成社 2005年08月)
図解入門 よくわかる最新暗号技術の基本と仕組み―暗号と暗号化方式の基礎を学ぶ (How‐nual Visual Guide Book)
若林 宏 (秀和システム 2005年04月)
すぐ効くバックアップ&セキュリティ対策 (日経BPパソコンベストムック―490円のパソコン講座)
日経PCビギナーズ (日経BP社 2005年03月)
実践 情報セキュリティ―人・運用・技術
Amanda Andress (オーム社 2005年02月)
インフォメーションセキュリティ入門―すべてのISの概念とその対策 (トムソンセキュリティシリーズ)
マイケル ホイットマン、ハーバート マトード (ビー・エヌ・エヌ新社 2004年12月08日)
情報セキュリティハンドブック
(オーム社 2004年12月)
コンピュータウイルスの謎
水野 貴明 (ソーテック社 2004年11月)
コンピュータのための暗号組立法入門 POD版
松井 甲子雄 (森北出版 2004年09月15日)
情報セキュリティ予想問題集〈2004〉 (情報処理技術者試験対策書)
アイテック情報技術教育研究所 (アイテック情報処理技術者教育センター 2004年06月)
情報ハイディングの基礎―ユビキタス社会の情報セキュリティ技術
松井 甲子雄、岩切 宗利 (森北出版 2004年06月)
名探偵ハギーの世界一やさしい情報セキュリティの本
萩原 栄幸 (日科技連出版社 2004年06月)
ウイルス対策&セキュリティの基本―超ビギナーのパソコンQ&Aムック (MYCOMムック―Q&Aと図解でわかる保存版シリーズ)
(毎日コミュニケーションズ 2004年01月)
コンピュータペストの恐怖―PestPatrolのインストールから実用まで
渡部 章、森 一矢、アークン (アスキー 2003年12月)
情報セキュリティマネジメントシステムが見えてくる (よくわかる図解シリーズ)
山口 伸弥 (日刊工業新聞社 2003年12月)
誰でもわかるセキュリティ設計―すぐに役立つ5つの業務別セキュリティ構築ガイド
須加 力、工藤 勇治 (日経BP社 2003年12月)
セキュリティビジネス白書
(翔泳社 2003年11月12日)
ユビキタス時代の情報セキュリティ技術
瀬戸 洋一 (日本工業出版 2003年11月)
強いWindowsの基本 まじめにセキュリティを考えた サーバー構築の原則 (達人の道)
伊原 秀明 (翔泳社 2003年10月21日)
情報セキュリティ (IT Text)
宮地 充子、菊池 浩明 (オーム社 2003年10月)
情報セキュリティ―暗号、認証、倫理まで
辻井 重男、笠原 正雄 (昭晃堂 2003年10月)
暗号技術入門-秘密の国のアリス
結城 浩 (ソフトバンククリエイティブ 2003年09月30日)
本書では暗号技術についてわかりやすく解説している。「シーザー暗号」や「エニグマ」といった歴史的な暗号化の手法から始まり、現在使われている共通鍵、公開鍵暗号方式をはじめとする各種暗号化方式、応用技術であるデジタル署名、メッセージ認証コード、証明書、そして鍵の扱い問題、PGPなどが扱われている。そして、各々の暗号技術についてどのような原理で暗号化しているのか、そしてどのような弱点があり、どんな場面で使われるのかが解説されている。
暗号という分野そのものを理解するようなスタンスで作られているのが本書の特徴だ。織り込まれているクイズには、暗号化技術が抱える問題の本質を考えさせてくれる内容や、実際に手を使って暗号化や暗号解読をしてみる演習などが盛り込まれているので、深い理解が得られる。数学の知識とコンピュータの知識が必要となるが、数式はさほど多く使われておらず、使用されている場合には、かなり詳細な解説を施しているので数学が苦手な方でも読み進めることができるだろう。
普段何気なく使っている暗号化技術に、何ができて何ができないのかを理解することはコンピュータを安全に使うためにも必要だ。「暗号って複雑そうだ」と、漠然したイメージを持っている方は、本書をきっかけに学んでみてはいかがだろうか。(斎藤牧人)
19の罠~ハッカーの挑戦 2
マイク・シフマン、アダム・オドネル、ビル・ペニントン、デビッド・ポリーノ (翔泳社 2003年09月13日)
e‐Japan時代の情報セキュリティと個人情報保護―内部統制原理の確立について (IMSブックレット)
藤谷 護人 (IMS出版 2003年09月)
コンピュータウイルス脅威のメカニズム―数々の巧妙な仕掛けを解く
勝村 幸博 (日経BP社 2003年09月)
情報セキュリティアドミニストレータ完全合格教本
岡嶋 裕史 (新星出版社 2003年09月)
ウィルス対策マニュアル
デビッド・ハーレー、ロバート・ウルス・E、ガティカー (ソフトバンククリエイティブ 2003年07月30日)
本書はウィルスを正しく知る人間を増やすことにより、ウィルスの蔓延に歯止めをかけることを目標に編集されている。第1部ではウィルスの定義や、現在流通しているウィルスの活動と動作の詳細、第2部ではそれらウィルスへの対処方法が記されている。対処の方法としてはアンチウイルスソフトの動作の仕組みと、製品を選ぶ際の注意すべき点も詳細に述べられているので実際のウィルス対策にも役に立つだろう。
さらに第3部では、過去から現在に到るまでのウィルスの事例分析としてブートセクタウィルス、マクロウィルス、ワームと電子メールウィルスという時代ごとのウィルスの事例が扱われており、過去にどのようなウィルスが出現し、かつどのような被害をもたらしたかを理解できる。第4部ではウィルスの持つ社会的な側面、すなわち、ウィルス対策などをかたったデマメールやチェーンレター、都市伝説についても言及しており、いくつかの事例と対処の方法が紹介されている。
個人ユーザにも、セキュリティ管理者など他者を指示する立場にある者にも役立つ情報が本書には多く含まれている。ただし内容の理解にはそれなりの知識が必要だ。ブートの仕組みやOS、ネットワークの基礎知識がなければ理解は難しいだろう。また本書ではウィルスの防止を主眼においているため、悪用される恐れのあるコード類は一切記載されていないので、ウィルスの研究や勉強をしようと考える方は注意してほしい。管理者などの業務に就いており、ウィルスについて詳しい情報が必要な技術系の人間に向くだろう。(斎藤牧人)
よくわかるプライバシーマーク
鳰原 恵二、村松 澄夫 (日本実業出版社 2003年07月03日)
そのプライバシーマークに関して、なぜ認定取得を目指す企業や団体が多くなっているのか、認定取得のメリットとデメリットとはなにかなどの基本を明らかにし、そのポイントと、認定取得までのスケジュールやコストを明らかにしているのが本書である。
全6章のうち、後半の4章以降に、実際に認定取得に取りかかる際のステップやスケジュール、そして、各業界がどのような取り組みを行っているのかなどといった現実が詳細に書かれている。しかし、秀逸なのが前半の3章。プライバシーマークの基礎知識や、なぜ注目されているのかといった背景、ISMSとプライバシーマークとの違いなどがはっきりと理解できるようになっている。また、取得したのちにかかるコストや、取得したからといって売り上げに直接貢献するわけではないなどといった、はじめに知っておくべき現実を目の当たりにさせてくれる点も魅力である。取得に際する心構えや目的を明確にさせておくためにも、ぜひ飛ばさずに読んでほしい。
そもそも、プライバシーマークがなじみにくいのは、カタカナの専門用語が多すぎるからというのも一因であろう。ひとつひとつ丁寧に解説している本書は、企業経営者や、個人情報を管理する部署で働くすべての人に一読をおすすめできる内容になっている。――2003年7月(朝倉真弓)
2時間でわかる図解 ISO17799/ISMS早わかり
白潟 敏朗 (中経出版 2003年07月)
なぜコンピュータウイルスは悪さができるのか?
鈴木 光勇 (毎日コミュニケーションズ 2003年07月)
ISMS認証取得ガイドブック―Ver.2.0対応版
足利 俊樹、宮西 靖、八子 浩之 (ソフトリサーチセンター 2003年06月)
図解で明解 公開鍵暗号とPKIのしくみ (図解で明解シリーズ)
秋本 芳伸、岡田 泰子 (毎日コミュニケーションズ 2003年06月)
図解入門 よくわかる最新 情報セキュリティ技術の基本と仕組み―情報セキュリティエンジニアリングの基礎 (How‐nual Visual Guide Book)
相戸 浩志 (秀和システム 2003年06月)
デジタル署名
Mohan Atreya、Benjamin Hammond、Stephen Wu、Paul Starr、Stephen Paine、林 秀幸、RSAセキュリティ株式会社 (翔泳社 2003年05月10日)
ISMS構築のための情報セキュリティポリシーとリスク管理
田渕 治樹 (オーム社 2003年05月)
暗号のおはなし―情報セキュリティの基盤 (おはなし科学・技術シリーズ)
今井 秀樹 (日本規格協会 2003年05月)
セキュリティ・マネジメント戦略―ISMSによるリスク管理
(日本経済新聞社 2003年05月)
図解入門 よくわかる最新ISMS Ver.2の基本と仕組み―ISMS適合性評価制度認証取得入門 (How‐nual Visual Guide Book)
中野 明、コミュニケーションデザインネットワークス (秀和システム 2003年05月)
不正アクセスの予防とリスク管理―あなたの会社(ビジネス)をコンピュータ犯罪から守るリスク管理計画策定の徹底ガイドブック
キャシー クロンカイト、ジャック マックロウ (ソシム 2003年05月)
コンピュータウィルスが伝染るのはなんでだろう!?
武井 純孝 (セレンディップ 2003年04月)
セキュリティ管理ってそういうことだったのか!
福原 聡 (翔泳社 2003年02月)
しくみがわかるコンピュータウイルス (図解i読本)
中村 由輝 (池田書店 2003年01月)
セキュリティアーキテクチャ―設計から実装、運用まで (RSA press)
クリストファー・M. キング、T.アーテム オスマノグル、カーティス・E. ダルトン、セキュリティダイナミック社= (翔泳社 2003年01月)
Cisco PIX Firewall実装ガイド
(ソフトバンククリエイティブ 2002年12月)
暗号技術のはなし―シーザー暗号から公開鍵暗号まで
H.X. メル、ドリス ベイカー (ピアソンエデュケーション 2002年12月)
情報セキュリティマネジメントガイド―JIS X 5080:2002(ISO/IEC 17799:2000)
中尾 康二、水本 政宏、平野 芳行、吉田 健一郎 (日本規格協会 2002年12月)
ISMS認証基準と適合性評価の解説―ベストプラクティスに学ぶ情報セキュリティマネジメントの要点 (情報セキュリティライブラリ)
島田 裕次、山本 直樹、内山 公雄、榎木 千昭、五井 孝 (日科技連出版社 2002年11月)
Norton Internet Security 2003徹底活用マニュアル―Norton AntiVirus 2003対応
飯島 弘文 (メディアテック出版 2002年11月)
セキュリティ用語辞典
(日経BP社 2002年11月)
プロテクト技術解剖学
舩本 昇竜 (すばる舎 2002年11月)
McAfee.com「インターネットセキュリティSuper」徹底活用テクニック (一人でできる図解でわかる)
飯島 弘文 (メディアテック出版 2002年10月)
"よくわかる" Norton Internet Security 2003 (よくわかるトレーニングテキスト)
(富士通オフィス機器 2002年10月)
図解雑学 コンピュータウイルス (図解雑学シリーズ)
ユニゾン (ナツメ社 2002年10月)
問題・脅威・被害・実践と解決事例にみるセキュリティ対策ガイド―セキュリティポリシーの策定から運用まで (CK BOOKS)
内山 亮二 (中央経済社 2002年10月)
ハッカーの教科書〈2〉ハッカー侵入実験
IPUSIRON (データハウス 2002年10月)
Drive Image2002による安全確実バックアップ
冠 正二 (アスキー 2002年09月)
情報セキュリティ技術大全―信頼できる分散システム構築のために
ロス アンダーソン (日経BP社 2002年09月)
この思想に基づき、本書では、情報セキュリティについて、あらゆる面から解説を試みており、いわゆるソフト的なネットワークセキュリティのみならず、ハードウェアに依存する部分や日常的に使われる暗証番号などのセキュリティ、さらに政治的な情報戦略についても広く論じている。
全体は3部構成になっており、第1部では、プロトコルやパスワード、アクセス制御などセキュリティに関する基本的な知識を紹介している。技術的な内容はもちろんのこと、それぞれの分野で問題となる部分(心理的側面や環境的な要因など)もきちんと解説されている。第2部では、核の制御、医療カルテシステム、ATMなどのセキュリティが実際に応用されている例について解説しており、軍事レベルでのセキュリティ確保の問題からDVDなどの著作権保護技術に至るまでを広範に取り上げている。
第3部ではさらに大きな規模の話題に踏み込み、組織や政治レベルの視点からセキュリティを論じている。各国が行っている情報戦略、機密を守るための政策などのほか、プロジェクトや組織内でのセキュリティをマネジメントするうえでの問題点、システムのセキュリティ評価と保障についても取り扱っている。
コンピュータセキュリティ、ネットワークセキュリティといった特定分野のセキュリティの知識だけでは情報セキュリティの専門家とはいえない。広範な内容を体系立てて解説している本書は、情報セキュリティの専門家を目指す人におすすめ。(斎藤牧人)
図解入門 よくわかる最新ISMSの基本と仕組み―ISMS適合性評価制度認証取得入門 (How‐nual Visual Guide Book)
中野 明、メディアデザイン (秀和システム 2002年09月)
わかりやすいISMS―情報セキュリティ管理システムの構築から認証取得まで
小寺 くれは、栗原 均、岡本 存喜 (日経BP社 2002年08月)
安全 自宅サーバー活用ガイドブックfor WindowsXP
村上 俊一 (翔泳社 2002年06月)
ウイルス対策とセキュリティ設定―ウイルスバスター2002&Norton Internet Security対応
鈴木 光勇 (広文社 2002年06月)
コンピュータウイルス製造ハンドブック
CORD BLACK (データハウス 2002年06月)
PKI eセキュリティの実装と管理 (RSA press)
アンドリュー ナッシュ、セリア ジョゼフ、ウィリアム デュアン、デレク ブリンク、セキュリティダイナミック社= (翔泳社 2002年04月)
インターネット 悪のツール集
Train Crush (データハウス 2002年04月)
RSAセキュリティオフシャルガイド暗号化 (RSA press)
スティーブ バーネット、ステファン ペイン、セキュリティダイナミック社= (翔泳社 2002年03月)
ネットワーク攻撃詳解―攻撃のメカニズムから理解するセキュリティ対策
三輪 信雄、新井 悠 (ソフトリサーチセンター 2002年03月)
暗号化 プライバシーを救った反乱者たち
スティーブン・レビー (紀伊國屋書店 2002年02月16日)
巻末に短い用語集をつけて専門用語を解説しようと試みているが、これは中途半端なものにとどまり、あまり役に立たない。本文は、アメリカ人に見られるやや冗長な書き方をしている。行きつ戻りつしないで読み進めることができるように書いた、こうしたスタイルを読みやすいと思うかどうかは、読者によって個人差があるだろう。小さい文字で長々と書いたものよりも、もっとすっきり簡潔に要点をしぼった書き方を好む読者も多いのではないか。
だが、さすがにレビーの書いた本だけあって、大切なツボはしっかり押さえてある。技術的な内容だけでなく、アメリカが政策として暗号技術をどう扱ってきたかにも、かなりのページ数を割いている。レヴィの取材はしっかりしていて、取り上げている事例は質も量も豊か。内容も一定の水準に達しているのではないだろうか。(有澤 誠)
PKIと電子社会のセキュリティ
青木 隆一、稲田 龍 (共立出版 2001年10月)
Oracle+UniCERTによる電子認証局構築・設定ガイド
北川 剛 (翔泳社 2001年09月)
PKI公開鍵基盤―電子署名法時代のセキュリティ入門
トム オースティン (日経BP企画 2001年07月)
本書では、PKIの目的と意義、また実際の業務システムにどのように適用していけばよいかを解説している。PKIは、実際には「公開鍵」だけでなく、複数のテクノロジー(非対称暗号方式、デジタル署名、電子証明書など)で構成されている。それらのテクノロジーは厳密に説明するとかなり複雑なものだが、本書では技術者以外の人にもわかるように丁寧に解説している。
第1部「セキュリティ入門」では、PKIの概要を解説。第2部「PKIテクノロジー」で、PKIに関係する主なキーワードとして「鍵管理」「認証局(CA)」「検証局(VA)」「ディレクトリ」「タイムスタンプ」などを解説している。第3部「PKIをビジネスに活かすために」と第4部「ケース・スタディ」では、実際にPKIをどのように導入し、展開していくか、その反省点は何かを解説している。第5部「PKIの現状と未来」では、PKIに関連する法制度、標準、バイオメトリクス(身体的あるいは行動的な特徴に基づいて本人かどうかを確認すること)について解説している。(遠野 諒)
コンピュータウイルス防衛マニュアル
益田 岳人 (データハウス 2001年07月)
最新コンピュータウイルス製造マニュアル
ウイルスを作る会 (データハウス 2001年07月)
電子認証が日本を変える―PKIで変わる暮らしとビジネス
宮脇 訓晴、加藤 研也 (生産性出版 2001年06月)
経営リスクとセキュリティポリシー―ISO17799、ISMS認定の実際
楠 正宏、川西 宏昌、日本総合研究所セキュリティコンサルティングチーム (ソフトバンククリエイティブ 2001年03月)
2時間でわかる図解 コンピューター・ウイルスから自分のパソコンを守る本―ウイルスの怖さと対処法がよくわかる (2時間でわかる図解シリーズ)
コンピューターウイルス研究会 (中経出版 2001年02月)
PKIハンドブック
小松 文子、岩西 寿之、河津 正人、最所 勝、肥田野 守光、伊東 真理 (ソフト・リサーチ・センター 2000年11月25日)
本書ではPKIの基礎知識、構成要素、証明書の内容、PKI特有のシステム構築技術そしてLDAPとICカードのPKI技術等を記述している。基本的に技術解説書として構成されているのでPKI技術を利用したシステム構築に必要な知識が中心となっており、前半では暗号化技術の概要と公開鍵技術の解説、公開鍵証明書の内容解説、後半ではPKIシステム構築の概要としてセキュリティポリシーの策定の手法やPKIシステムのガイドラインであるCPSの解説、LDAPとICカードを利用する場合の手法などについて触れている。ノウハウや技術の解説、知っておくべきRFCやISOなどの規定、規格事項については十分かつ簡潔にまとめられており、章の分け方も細かくするなどハンドブックとして使いやすいように工夫がなされている。
ただし、具体的な実装方法や暗号技術の詳細などについてはあまり詳しく記されていないため、他の書籍に頼ることになる。しかしPKIを利用したシステムを構築する上で必要な知識を効率よく習得し、PKIの技術を理解するためには非常に役に立つ本であろう。(斎藤牧人)
PC自己防衛マニュアル―あなたのPCは狙われている!
マイケル バンクス (インプレス 2000年09月)
まるごと図解 最新コンピュータウイルスがわかる
アトミックドロップ (技術評論社 2000年09月)
よくわかる暗号化技術 (入門ビジュアルテクノロジー)
谷口 功 (日本実業出版社 2000年09月)
情報セキュリティ技術 (未来ねっと技術シリーズ)
松本 隆明、岡本 龍明 (電気通信協会 2000年09月)
CORBAセキュリティ―オブジェクトを使った安全性の管理法 (Object Technology Series)
ボブ ブレークリィ (ピアソンエデュケーション 2000年06月)
クラッカーお断り―UNIXセキュリティ管理の基礎の基礎
ドナルド・L. ペプキン (ピアソンエデュケーション 2000年02月)
コンピュータ・ウイルス (SCC books)
益田 岳人 (エスシーシー 2000年01月)
情報システム安全対策指針解説書
(ぎょうせい 1999年03月)
情報セキュリティ概論 (情報セキュリティシリーズ)
今井 秀樹、松浦 幹太 (昭晃堂 1999年03月)
コンピュータウイルス 不正アクセス対策マニュアル
中村 達 (プレジデント社 1998年05月)
分散コンピューティングセキュリティ―ロックは大丈夫? (Hewlett‐Packard professional books)
グレン ブルース、ロブ デンプシー (プレンティスホール出版 1998年05月)
コンピュータ・ウイルス―なぜ感染するのか、どう防ぐか (YELL books)
渡部 章 (日本実業出版社 1998年02月)
コンピュータウイルス図鑑〈’98〉あなたのパソコンは安全ですか?
吉田 宣也 (日経BP社 1998年02月)
Open design (No.14)
(CQ出版 1997年07月)
情報システムのセキュリティ
上園 忠弘 (トッパン 1995年10月)
ファイアウォール―インターネット接続でのセキュリティ管理技術 (ADDISON-WESLEYプロフェッショナルコンピューティングシリーズ)
ウィリアム R. チェスウィック、スティーヴン M. ベロヴィン (ソフトバンククリエイティブ 1995年04月)
コンピュータセキュリティの基礎 (Nutshell handbooks)
Deborah Russell、G.T.Gangemi Sr. (アスキー 1994年11月)
エイズ型コンピュータウイルス (Final Frontier)
山本 隆雄、末森 敦、橋本 守人 (日刊工業新聞 1994年01月)
コンピュータウイルス事典
渡部 章 (オーム社 1993年11月)
ウイルスバスター・ブック〈1〉 (コンピューター・ウイルス撃退シリーズ)
(共同通信 1993年08月)
ウイルスバスター・ブック〈2〉 (コンピューター・ウイルス撃退シリーズ)
(共同通信 1993年08月)
暗号のおはなし―情報セキュリティの新しい鍵 (おはなし科学・技術シリーズ)
今井 秀樹 (日本規格協会 1993年03月)
UNIXセキュリティ (NUTSHELL HANDBOOKS)
シンプソン ガーフィンクル、ジーン スパフォード (アスキー 1992年12月)
コンピュータウイルスのおはなし (おはなし科学・技術シリーズ)
(日本規格協会 1992年08月)
笑うコンピューター―息子をハッカーにしないための10章
カーラ ジェニングス (技術評論社 1991年10月)
コンピュータウィルスの安全対策
細貝 康夫 (にっかん書房 1991年07月)
コンピュータウィルス―自己増殖プログラム
中村 八束、不破 泰 (昭晃堂 1991年03月)
コンピュータ・セキュリティのためのアクセス・コントロール
マイクル・B. ウッド (哲学出版 1987年09月)