Autor der Publikation

Providing process origin information to aid in computer forensic investigations.

, und . J. Comput. Secur., 12 (5): 753-776 (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IP covert timing channels: design and detection., , und . CCS, Seite 178-187. ACM, (2004)A protocol for anonymous communication over the Internet., und . ACM Conference on Computer and Communications Security, Seite 33-42. ACM, (2000)Collaborative Red Teaming for Anonymity System Evaluation., , , , , , und . CSET, USENIX Association, (2012)Text-Based Document Similarity Matching Using Sdtext.. HICSS, Seite 5607-5616. IEEE Computer Society, (2016)Detecting the Sybil Attack in Mobile Ad hoc Networks., , und . SecureComm, Seite 1-11. IEEE, (2006)Internet security., und . Comput. Commun., 29 (3): 279 (2006)Hidden Voice Commands., , , , , , , und . USENIX Security Symposium, Seite 513-530. USENIX Association, (2016)Strengthening forensic investigations of child pornography on P2P networks., , und . CoNEXT, Seite 19. ACM, (2010)Effective Digital Forensics Research Is Investigator-Centric., , , und . HotSec, USENIX Association, (2011)Hordes: a multicast based protocol for anonymity, und . J. Comput. Secur., 10 (3): 213--240 (2002)