Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...


Proceedings of the 26th Annual Computer Security Applications Conference, 2010, p.287-296
2010
Volltextzugriff (PDF)






2010 IEEE International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems, 2010, p.101-110
2010
Volltextzugriff (PDF)


Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, p.62-81
2013
Volltextzugriff (PDF)

Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, 2010, p.11-20
2010
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, p.82-101
2013
Volltextzugriff (PDF)




Understanding DMA Malware
Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, p.21-41
2013
Volltextzugriff (PDF)

Proceedings of the Fourth European Workshop on System Security, 2011, p.1-6
2011
Volltextzugriff (PDF)



Visualizing working sets
Operating systems review, 1997-10, Vol.31 (4), p.3-11
1997
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, p.42-61
2013
Volltextzugriff (PDF)

Proceedings of the 8th ACM/IEEE Conference on Internet of Things Design and Implementation, 2023, p.275-287
2023
Volltextzugriff (PDF)

Software engineering notes, 2004-01, Vol.29 (1), p.207-215
2004
Volltextzugriff (PDF)

Aktive Filter
ThemaTechnology
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n