Buch, Englisch, 254 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 406 g
Reihe: Security and Cryptology
4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings
Buch, Englisch, 254 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 406 g
Reihe: Security and Cryptology
ISBN: 978-3-540-73613-4
Verlag: Springer Berlin Heidelberg
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Technische Informatik Externe Speicher & Peripheriegeräte
- Mathematik | Informatik EDV | Informatik Technische Informatik Systemverwaltung & Management
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Zeichen- und Zahlendarstellungen
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Technische Informatik Netzwerk-Hardware
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein Soziale und ethische Aspekte der EDV
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
Weitere Infos & Material
Web Security.- Extensible Web Browser Security.- On the Effectiveness of Techniques to Detect Phishing Sites.- Protecting the Intranet Against “JavaScript Malware” and Related Attacks.- Intrusion Detection.- On the Effects of Learning Set Corruption in Anomaly-Based Detection of Web Defacements.- Intrusion Detection as Passive Testing: Linguistic Support with TTCN-3 (Extended Abstract).- Characterizing Bots’ Remote Control Behavior.- Traffic Analysis.- Measurement and Analysis of Autonomous Spreading Malware in a University Environment.- Passive Monitoring of DNS Anomalies.- Characterizing Dark DNS Behavior.- Network Security.- Distributed Evasive Scan Techniques and Countermeasures.- On the Adaptive Real-Time Detection of Fast-Propagating Network Worms.- Host Security.- Targeting Physically Addressable Memory.- Static Analysis on x86 Executables for Preventing Automatic Mimicry Attacks.- A Study of Malcode-Bearing Documents.