Erscheinungsjahr
Medientyp
Datenquelle
Format
Lizenz
Sprache
-
Protecting Personal Data: Can IT Security Management Standards Help?
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Modeling of Multiple Agent Based Cryptographic Key Recovery Protocol
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
A Multi-View Tool for Checking the Security Semantics of Router Configurations
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Themes and Highlights of the New Security Paradigms Workshop 2003
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Security Analysis of the SAML Single Sign-on Browser/Artifact Profile
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Log Correlation for Intrusion Detection: A Proof of Concept
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Poly^2 Paradigm: A Secure Network Service Architecture
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Making Secure TCP Connections Resistant to Server Failures
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Efficient Minimum-Cost Network Hardening via Exploit Dependency Graphs
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Bayesian Event Classification for Intrusion Detection
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Goalkeeper: Close-In Interface Protection
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
An IP Traceback Technique against Denial-of-Service Attacks
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
A Stateful Intrusion Detection System for World-Wide Web Servers
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
How to Unwittingly Sign Non-repudiable Documents with Java Applications
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Multi-Version Attack Recovery for Workflow Systems
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
MLS-PCA: A High Assurance Security Architecture for Future Avionics
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Miracle Cures and Toner Cartridges: Finding Solutions to the Spam Problem
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Usable Access Control for the World Wide Web
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
Synthesizing Test Data for Fraud Detection Systems
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications -
An Experience Developing an IDS Stimulator for the Black-Box Testing of Network Intrusion Detection Systems
British Library Conference Proceedings | 2003|Schlagwörter: computer security applications
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.