Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Android Malware and Analysis
1, 2014
Volltextzugriff (PDF)

Mobile Malware Attacks and Defense
1, 2008
Volltextzugriff (PDF)

Information security journal., 2007-11, Vol.16 (5), p.295-299
2007
Volltextzugriff (PDF)

Pump and Dump Scams
Information systems security, 2007, Vol.16 (1), p.65-71
2007
Volltextzugriff (PDF)

OrderGun.A: A Sophisticated Rootkit
Information systems security, 2007-03, Vol.16 (2), p.123-126
2007
Volltextzugriff (PDF)

Year of the Rootkit
Information systems security, 2006-12, Vol.15 (6), p.2-6
2006
Volltextzugriff (PDF)

Information systems security, 2006-11, Vol.15 (5), p.2-6
2006
Volltextzugriff (PDF)

EDPACS, 2006-10, Vol.34 (4), p.16-20
2006
Volltextzugriff (PDF)

Money Mules: An Investigative View
Information systems security, 2006-03, Vol.15 (1), p.6-10
2006
Volltextzugriff (PDF)

The Problem with P2P
Information systems security, 2006-05, Vol.15 (2), p.5-8
2006
Volltextzugriff (PDF)

The Problem with P2P
EDPACS, 2006-05, Vol.33 (11), p.9-13
2006
Volltextzugriff (PDF)

Source Code Implications for Malcode
Information systems security, 2006-01, Vol.14 (6), p.6-10
2006
Volltextzugriff (PDF)

Source Code Implications for Malcode
Information systems security, 2005-11, Vol.14 (5), p.10-14
2005
Volltextzugriff (PDF)

Money Mules: An Investigative View
EDPACS, 2006-02, Vol.33 (8), p.13-19
2006
Volltextzugriff (PDF)

Wireless Worries and Wisdom
Information systems security, 2005-07, Vol.14 (3), p.5-8
2005
Volltextzugriff (PDF)

Battling the Bots
Information systems security, 2005-05, Vol.14 (2), p.6-9
2005
Volltextzugriff (PDF)

The Power of Intelligence
Information systems security, 2005-01, Vol.13 (6), p.10-14
2005
Volltextzugriff (PDF)

Information systems security, 2004-05, Vol.13 (2), p.2-7
2004
Volltextzugriff (PDF)

Mydoom Miseries
Information systems security, 2004-09, Vol.13 (4), p.2-5
2004
Volltextzugriff (PDF)

Mitigating Malicious Code
Information systems security, 2007-07, Vol.16 (4), p.233-238
2007
Volltextzugriff (PDF)

Why SoBig Is So Big
Information systems security, 2004-03, Vol.13 (1), p.2-7
2004
Volltextzugriff (PDF)

Information systems security, 2004-01, Vol.12 (6), p.7-11
2004
Volltextzugriff (PDF)

Information systems security, 2003-07, Vol.12 (3), p.17-28
2003
Volltextzugriff (PDF)

The Trouble with Trojans
Information systems security, 2003-09, Vol.12 (4), p.19-28
2003
Volltextzugriff (PDF)

Four Reasons Why Klez Is Widespread
Information systems security, 2003-05, Vol.12 (2), p.16-20
2003
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n