Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Computer networks (Amsterdam, Netherlands : 1999), 2013-07, Vol.57 (10), p.2206-2211
2013
Volltextzugriff (PDF)

ACM transactions on information and system security, 2003-11, Vol.6 (4), p.443-471
2003
Volltextzugriff (PDF)

Computer networks (Amsterdam, Netherlands : 1999), 2013, Vol.57 (10), p.2206-2211
2013
Volltextzugriff (PDF)

Security and Control in the Cloud
Information security journal., 2010-11, Vol.19 (6), p.299-309
2010
Volltextzugriff (PDF)


Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.123-140
2005
Volltextzugriff (PDF)

Computers & security, 2011-09, Vol.30 (6), p.410-426
2011
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.174-187
2005
Volltextzugriff (PDF)

Security and Control in the Cloud
Information systems security, 2010-11, Vol.19 (6), p.299
2010
Volltextzugriff (PDF)


Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.141-159
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.19-31
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.188-205
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.32-50
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.51-68
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.1-18
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.103-122
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.85-102
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.160-173
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.222-240
2005
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.206-221
2005
Volltextzugriff (PDF)

Proceedings of the 2008 New Security Paradigms Workshop, 2008, p.71-74
2008
Volltextzugriff (PDF)


Intrusion Detection Alarm Clustering
Machine Learning and Data Mining for Computer Security, p.89-106
Volltextzugriff (PDF)

Conference on Knowledge Discovery in Data: Proceedings of the eighth ACM SIGKDD international conference on Knowledge discovery and data mining; 23-26 July 2002, 2002, p.366-375
2002
Volltextzugriff (PDF)