Verfolgen und Abschwächen von Malicious Remote Control Networks
dc.contributor.author | Holz, Thorsten | |
dc.contributor.editor | Hölldobler, Steffen | |
dc.date.accessioned | 2020-08-21T08:43:05Z | |
dc.date.available | 2020-08-21T08:43:05Z | |
dc.date.issued | 2010 | |
dc.identifier.isbn | 978-3-88579-414-2 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/33659 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik | |
dc.relation.ispartof | Ausgezeichnete Informatikdissertationen 2009 | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Dissertations, Volume D-10 | |
dc.title | Verfolgen und Abschwächen von Malicious Remote Control Networks | de |
gi.citation.endPage | 110 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 101 |
Dateien
Originalbündel
1 - 1 von 1
Vorschaubild nicht verfügbar
- Name:
- 101.pdf
- Größe:
- 3.35 MB
- Format:
- Adobe Portable Document Format