Autor der Publikation

Specification-based anomaly detection: a new approach for detecting network intrusions.

, , , , , , und . ACM Conference on Computer and Communications Security, Seite 265-274. ACM, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Preventing Intrusions by Process Behavior Monitoring., , und . Workshop on Intrusion Detection and Network Monitoring, Seite 29-40. USENIX, (1999)Eternal War in Memory., , , und . IEEE Security & Privacy, 12 (3): 45-53 (2014)Condition Factorization: A Technique for Building Fast and Compact Packet Matching Automata., und . IEEE Trans. Information Forensics and Security, 11 (3): 468-483 (2016)Attack Analysis Results for Adversarial Engagement 1 of the DARPA Transparent Computing Program., , , , , , , und . CoRR, (2016)SLEUTH: Real-time Attack Scenario Reconstruction from COTS Audit Data., , , , , , , und . CoRR, (2018)Code-pointer integrity., , , , , und . The Continuing Arms Race, ACM / Morgan & Claypool, (2018)On the Limits of Information Flow Techniques for Malware Analysis and Containment., , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 143-163. Springer, (2008)Expanding Malware Defense by Securing Software Installations., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 164-185. Springer, (2008)A server- and browser-transparent CSRF defense for web 2.0 applications., und . ACSAC, Seite 257-266. ACM, (2011)Efficient fine-grained binary instrumentationwith applications to taint-tracking., , und . CGO, Seite 74-83. ACM, (2008)