Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

2014 IEEE Symposium on Security and Privacy, 2014, p.149-162
2014
Volltextzugriff (PDF)

Information technology (Munich, Germany), 2017-04, Vol.59 (2), p.59-65
2017
Volltextzugriff (PDF)


2006 22nd Annual Computer Security Applications Conference (ACSAC'06), 2006, p.77-88
2006
Volltextzugriff (PDF)

2013 IEEE Symposium on Security and Privacy, 2013, p.206-220
2013
Volltextzugriff (PDF)

Detection of Intrusions and Malware & Vulnerability Assessment, 2006, p.91-108
2006
Volltextzugriff (PDF)

2009 International Conference on Availability, Reliability and Security, 2009, p.695-700
2009
Volltextzugriff (PDF)



IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2012), 2012, p.1-12
2012
Volltextzugriff (PDF)


William C. Carter Award
IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN 2012), 2012, p.1-1
2012
Volltextzugriff (PDF)

Proceedings of the 9th ACM symposium on Information, computer and communications security, 2014, p.459-470
2014
Volltextzugriff (PDF)

2010 5th International Conference on Malicious and Unwanted Software, 2010, p.71-80
2010
Volltextzugriff (PDF)

Proceedings of the 29th Annual Computer Security Applications Conference, 2013, p.259-268
2013
Volltextzugriff (PDF)

2010 14th International Conference on Intelligence in Next Generation Networks, 2010, p.1-6
2010
Volltextzugriff (PDF)

2014 Ninth International Conference on Availability, Reliability and Security, 2014, p.xii-xii
2014
Volltextzugriff (PDF)

Poster: Towards detecting DMA malware
Proceedings of the 18th ACM conference on Computer and communications security, 2011, p.857-860
2011
Volltextzugriff (PDF)

Datenschutz und Datensicherheit, 2012-03, Vol.36 (3), p.180-184
2012
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, p.150-159
Volltextzugriff (PDF)