Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Proceedings of the 18th ACM conference on Computer and communications security, 2011, p.575-586
2011
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2008, Vol.5137, p.23-43
2008
Volltextzugriff (PDF)

Proceedings of the 17th ACM conference on Computer and communications security, 2010, p.607-618
2010
Volltextzugriff (PDF)

Journal of computer security, 2014-01, Vol.22 (3), p.415-465
2014
Volltextzugriff (PDF)

Conference on Computer and Communications Security: Proceedings of the 14th ACM conference on Computer and communications security; 28-31 Oct. 2007, 2007, p.12-24
2007
Volltextzugriff (PDF)


ACM transactions on information and system security, 2010-02, Vol.13 (2), p.1-39
2010
Volltextzugriff (PDF)

Proceedings of the 17th ACM conference on Computer and communications security, 2010, p.645-647
2010
Volltextzugriff (PDF)



Financial Cryptography and Data Security, 2010, Vol.6052, p.272-288
2010
Volltextzugriff (PDF)

Proceedings of the third ACM conference on Data and application security and privacy, 2013, p.129-140
2013
Volltextzugriff (PDF)

Proceedings of the second ACM conference on Data and Application Security and Privacy, 2012, p.295-306
2012
Volltextzugriff (PDF)

2012 International Conference on Cyber Security, 2012, p.46-53
2012
Volltextzugriff (PDF)




Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n