nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
ARDrone corruption
|
Deligne, Eddy |
|
2011 |
|
1-2 |
p. 15-27 |
artikel |
2 |
Foreword
|
Filiol, Eric |
|
2005 |
|
1-2 |
p. 2-3 |
artikel |
3 |
I love you
|
Zosimo-Landolfo, Guido |
|
2005 |
|
1-2 |
p. 1 |
artikel |
4 |
Introduction to Network Self-defense: technical and judicial issues - Introduction à la légitime défense des réseaux: aspects techniques et juridiques
|
Bénichou, David |
|
2005 |
|
1-2 |
p. 24-31 |
artikel |
5 |
Malware phylogeny generation using permutations of code - Phylogenní generování malware pomocí permutací kódu - Génération phylogénique de codes malveillants par permutation de code - Haitallisten ohjelmien evoluutiomallien luominen käyttämälläohjelmakoodin permutaatiota - Stammbaumgenerierung maliziöser Codes auf Basis von pattern-basierten Methoden - Generazione di filogenie di malware utilizzando permutazioni di codice -
|
Karim, Md. Enamul. |
|
2005 |
|
1-2 |
p. 13-23 |
artikel |
6 |
New threats of Java viruses - Nové hrozby Java virů - Java-virusten aiheuttamat uudet uhat - Neue Bedrohungen durch Java Virens - Nuovi pericoli dei virus Java
|
Reynaud-Plantey, Daniel |
|
2005 |
|
1-2 |
p. 32-43 |
artikel |
7 |
Opcode graph similarity and metamorphic detection
|
Runwal, Neha |
|
2012 |
|
1-2 |
p. 37-52 |
artikel |
8 |
Reducing the window of opportunity for Android malware Gotta catch ’em all
|
Apvrille, Axelle |
|
2012 |
|
1-2 |
p. 61-71 |
artikel |
9 |
Shadow attacks: automatically evading system-call-behavior based malware detection
|
Ma, Weiqin |
|
2011 |
|
1-2 |
p. 1-13 |
artikel |
10 |
Smart card, the stealth leaker
|
Guyot, Vincent |
|
2012 |
|
1-2 |
p. 29-36 |
artikel |
11 |
Suppressing the Spread of Email Malcode using Short-term Message Recall - Empêcher la propagation de codes malicieux de courriers électroniques par l’utilisation du rappel de message à court-terme - Suppressing the Spread of Email Malcode Using Short-Term Recall Omezení šíření škodlivého kódu v emailech pomocí krátkodobého zpětného volání - Sähköpostitse leviävien haitallisten ohjelmien rajoittaminentoteuttamalla sähköpostin lähetyksen peruminen - Sopprimere la diffusione di codice virale via email utilizzandomeccanismi di richiamo a breve termine - Unterdrückung von der Verteilung maliziösem Codes durch kurzfristige Zurückholung von EMails -
|
El-Far, Ibrahim K. |
|
2005 |
|
1-2 |
p. 4-12 |
artikel |
12 |
What’s in a name. . . generator?
|
Aycock, John |
|
2012 |
|
1-2 |
p. 53-60 |
artikel |