Erscheinungsjahr
Datenquelle
-
A hybrid intrusion detection system design for computer network security
Tema Archiv | 2009|Schlagwörter: Datensicherheit -
Real-time anomaly detection systems for Denial-of-Service attacks by weighted k-nearest-neighbor classifiers
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
Invisible Security Ink Based on Water‐Soluble Graphitic Carbon Nitride Quantum Dots
Wiley | 2016|Schlagwörter: Datensicherheit -
Random effects logistic regression model for anomaly detection
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Reversible Response of Luminescent Terbium(III)–Nanocellulose Hydrogels to Anions for Latent Fingerprint Detection and Encryption
Wiley | 2018|Schlagwörter: Datensicherheit -
A Survey of Outlier Detection Methods in Network Anomaly Identification
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
Implementing a database encryption solution, design and implementation issues
Tema Archiv | 2014|Schlagwörter: Datensicherheit -
Survey on anonymous communications in computer networks
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
An overview of anomaly detection techniques: existing solutions and latest technological trends
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Change detection technology has changed – for the better
Tema Archiv | 2014|Schlagwörter: Datensicherheit -
Analysis of active intrusion prevention data for predicting hostile activity in computer networks
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
In-packet bloom filters: Design and networking applications
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
Application-level Simulation for Network Security
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Privacy, identity and security in ambient intelligence: A scenario analysis
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Minimum-cost network hardening using attack graphs
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
A BPMN extension for the modeling of security requirements in business processes
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Proactive surge protection: a defense mechanism for bandwidth-based attacks
Tema Archiv | 2009|Schlagwörter: Datensicherheit -
Generalised secure distributed source coding with side information
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Bedrohung - Schadensschätzungen: Wertvoll oder willkürlich? - Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren — Was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht Sinn und Unsinn solcher Zahlen einzuordnen.
Online Contents | 2014Schlagwörter: Datensicherheit -
Security analysis and improvement on a double-random phase-encoding technique based information hiding method
Tema Archiv | 2009|Schlagwörter: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (10)
Online Contents | 2014Schlagwörter: Datensicherheit -
Warum Cyberkriminalität so hohe Kosten verursacht
Online Contents | 2014Schlagwörter: Datensicherheit -
TeleTrusT-Sonderseiten - Die Sonderseiten des TeleTrusT — Bundesverband IT-Sicherheit e. V. informieren über die Vereinsorgane sowie in zwei Beiträgen über datenschutzkonforme Nutzung von Cloud-Diensten und mehrstufige Verteidigungsstrategien für Unternehmensnetze.
Online Contents | 2014Schlagwörter: Datensicherheit -
Wie immer, nur schlimmer?! - Gezielte Attacken durch fortgeschrittene Malware sind heute keine Seltenheit mehr und durch Anti-Virus-Software allein nicht abzuwehren. Die Gegenmaßnahmen sind eigentlich bekannt, man muss sie aber auch konsequent umsetzen.
Online Contents | 2014Schlagwörter: Datensicherheit -
Bedrohung - Kartenspielertricks - Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen — Und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.
Online Contents | 2014Schlagwörter: Datensicherheit -
Management und Wissen - Modernes Device-Management
Online Contents | 2014Schlagwörter: Datensicherheit -
Tricks und Tools für APTs - Advanced Persistent Threats (APTs) sind individuelle hochkomplexe Angriffe — Typische Ablaufmuster sind aber dennoch zu beobachten. Zudem nutzen APTs nicht selten spezialisierte Tools.
Online Contents | 2014Schlagwörter: Datensicherheit -
IT-Security-Management - Bausteine zur App-Sicherheit
Online Contents | 2014Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.