Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Understanding DMA Malware
Detection of Intrusions and Malware, and Vulnerability Assessment, p.21-41
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, p.177-196
Volltextzugriff (PDF)


Detection of Intrusions and Malware, and Vulnerability Assessment, p.41-61
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, p.62-82
Volltextzugriff (PDF)

2014
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, p.21-40
Volltextzugriff (PDF)

Beyond secure channels
Conference on Computer and Communications Security: Proceedings of the 2007 ACM workshop on Scalable trusted computing; 02-02 Nov. 2007, 2007, p.30-40
2007
Volltextzugriff (PDF)


Detection of Intrusions and Malware, and Vulnerability Assessment, p.122-138
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, p.83-101
Volltextzugriff (PDF)

Proceedings of the 3rd ACM workshop on Scalable trusted computing, 2008, p.41-50
2008
Volltextzugriff (PDF)

In God we trust all others we monitor
Proceedings of the 17th ACM conference on Computer and communications security, 2010, p.639-641
2010
Volltextzugriff (PDF)

Detection of Intrusions and Malware, and Vulnerability Assessment, p.102-121
Volltextzugriff (PDF)

Proceedings of the 3rd ACM workshop on Scalable trusted computing, 2008, p.71-80
2008
Volltextzugriff (PDF)


Poster: Towards detecting DMA malware
Proceedings of the 18th ACM conference on Computer and communications security, 2011, p.857-860
2011
Volltextzugriff (PDF)


Intro
Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, Vol.7967
2013
Volltextzugriff (PDF)

Network Security
Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, Vol.7967
2013
Volltextzugriff (PDF)

Malware
Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, Vol.7967
2013
Volltextzugriff (PDF)

Host Security
Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, Vol.7967
2013
Volltextzugriff (PDF)

Attacks and Defenses
Detection of Intrusions and Malware, and Vulnerability Assessment, 2013, Vol.7967
2013
Volltextzugriff (PDF)