-
1
Intrusion detection using autonomous agents
Veröffentlicht in Computer networks (Amsterdam, Netherlands : 1999)
VolltextArtikel -
2
-
3
-
4
-
5
-
6
Understanding insiders: An analysis of risk-taking behavior
Veröffentlicht in Information systems frontiers
VolltextArtikel -
7
-
8
Digital government security infrastructure design challenges
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
9
-
10
Reactive redundancy for data destruction protection (R2D2)
Veröffentlicht in Computers & security
VolltextArtikel -
11
-
12
-
13
Security, technology, publishing, and ethics (part II)
Veröffentlicht in Computers & security
VolltextArtikel -
14
-
15
-
16
-
17
Authorship analysis: identifying the author of a program
Veröffentlicht in Computers & security
VolltextArtikel -
18
-
19
-
20