- DokumentAGISA Towards Automatic Generation of Infection Signatureshochgeladen vonMukan Kuzey
- DokumentNew Thoughts in Ring3 NT Rootkithochgeladen vonMukan Kuzey
- DokumentAn Analysis of How Antivirus Methodologies Are Utilized in Protecting Computers From Malicious Codehochgeladen vonMukan Kuzey
- DokumentA Self-reproducing Analoguehochgeladen vonMukan Kuzey
- DokumentA Plague of Viruses Biological, Computer and Marketinghochgeladen vonMukan Kuzey
- DokumentA Filter That Prevents the Spread of Mail-Attachment-Type Trojan Horse Computer Wormshochgeladen vonMukan Kuzey
- DokumentA Dozen Dangerous Myths About Computer Viruseshochgeladen vonMukan Kuzey
- DokumentA Cost Analysis of Typical Computer Viruses and Defenseshochgeladen vonMukan Kuzey
- DokumentA Computational Model of Computer Virus Propagationhochgeladen vonMukan Kuzey
- DokumentA Comprehensive Program for Preventing and Detecting Computer Viruses is Neededhochgeladen vonMukan Kuzey
- DokumentA Classification of Viruses Through Recursion Theoremshochgeladen vonMukan Kuzey
- DokumentA Bypass of Cohen's Impossibility Resulthochgeladen vonMukan Kuzey
- DokumentAn Architecture for Generating Semantic-Aware Signatureshochgeladen vonMukan Kuzey
- DokumentAn Email Worm Vaccine Architecturehochgeladen vonMukan Kuzey
- DokumentAn Epidemic Model of Mobile Phone Virushochgeladen vonMukan Kuzey
- DokumentAn Epidemiological Model of Virus Spread and Cleanuphochgeladen vonMukan Kuzey
- DokumentAn Evaluation of Two Host Based Intrusion Prevention Systemshochgeladen vonMukan Kuzey
- DokumentAn Internet-Worm Early Warning Systemhochgeladen vonMukan Kuzey
- DokumentAn OS Independent Heuristics-based Worm-containment Systemhochgeladen vonMukan Kuzey
- DokumentAn Overview of Unix Rootkitshochgeladen vonMukan Kuzey
- DokumentAn Undetectable Computer Virushochgeladen vonMukan Kuzey
- DokumentAnalysis and Detection of Computer Viruses and Wormshochgeladen vonMukan Kuzey
- DokumentAnalysis of a Scanning Model of Worm Propagationhochgeladen vonMukan Kuzey
- DokumentAnalysis of Rxbothochgeladen vonMukan Kuzey
- DokumentAnalysis of Virus Algorithmshochgeladen vonMukan Kuzey
- DokumentAnalysis of Web Application Worms and Viruseshochgeladen vonMukan Kuzey
- DokumentAnalyzing Worms and Network Traffic Using Compressionhochgeladen vonMukan Kuzey
- DokumentAnatomy of a Semantic Virushochgeladen vonMukan Kuzey
- DokumentArtificial Immunity Using Constraint-based Detectorshochgeladen vonMukan Kuzey
- DokumentARTISTA a Network for ARTifical Immune SysTemshochgeladen vonMukan Kuzey
- DokumentASM-based Modelling of Self-Replicating Programshochgeladen vonMukan Kuzey
- DokumentAutomatically Generated Win32 Heuristic Virus Detectionhochgeladen vonMukan Kuzey
- DokumentSpecification and Evaluation of Polymorphic Shellcode Properties Using a New Temporal Logichochgeladen vonMukan Kuzey
- DokumentStatic Analysis of Binary Code to Isolate Malicious Behaviorshochgeladen vonMukan Kuzey
- DokumentMechanics of Self-reproductionhochgeladen vonMukan Kuzey
- DokumentMathematical Viruseshochgeladen vonMukan Kuzey
- DokumentManaging Computer Viruses in a Groupware Environmenthochgeladen vonMukan Kuzey
- DokumentMalware Pattern Scanning Schemes Secure Against Black-box Analysishochgeladen vonMukan Kuzey
- DokumentStriking Similaritieshochgeladen vonMukan Kuzey
- DokumentStoned Bootkithochgeladen vonMukan Kuzey
- DokumentMetaAware Identifying Metamorphic Malwarehochgeladen vonMukan Kuzey
- DokumentPowerful Virus Hits Computershochgeladen vonMukan Kuzey
- DokumentMobile Code Threats, Fact or Fictionhochgeladen vonMukan Kuzey
- DokumentMetaAware Identifying Metamorphic Malwarehochgeladen vonMukan Kuzey
- DokumentMalware Normalizationhochgeladen vonMukan Kuzey
- DokumentMeasuring and Modeling Computer Virus Prevalencehochgeladen vonMukan Kuzey
- DokumentMalware, Viruses and Log Visualisationhochgeladen vonMukan Kuzey
- DokumentMalware Research at SMUhochgeladen vonMukan Kuzey
- DokumentSlamdunkhochgeladen vonMukan Kuzey