Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

Journal of information security and applications, 2020-10, Vol.54, p.102527, Article 102527
2020
Volltextzugriff (PDF)

Journal of Computer Virology and Hacking Techniques, 2020-03, Vol.16 (1), p.93-101
2020
Volltextzugriff (PDF)

Proceedings of the 19th International Conference on Availability, Reliability and Security, 2024, p.1-6
2024
Volltextzugriff (PDF)

2024 IEEE International Conference on Cyber Security and Resilience (CSR), 2024, p.845-852
2024
Volltextzugriff (PDF)

2016 International Conference on Software Security and Assurance (ICSSA), 2016, p.64-69
2016
Volltextzugriff (PDF)

2022 IEEE Global Engineering Education Conference (EDUCON), 2022, p.906-914
2022
Volltextzugriff (PDF)

Malicious Behavior Patterns
2014 IEEE 8th International Symposium on Service Oriented System Engineering, 2014, p.384-389
2014
Volltextzugriff (PDF)

Defining Malicious Behavior
2014 Ninth International Conference on Availability, Reliability and Security, 2014, p.273-278
2014
Volltextzugriff (PDF)


Ein Werkzeug zum Wissenserwerb
3. Österreichische Artificial-Intelligence-Tagung, 1987, p.82-91
1987
Volltextzugriff (PDF)

Neue Automatisierungstechniken, 1986, p.249-254
1986
Volltextzugriff (PDF)