1
0
0
News
www.cerias.purdue.edu/about/history/coast_resources/idcontent/ids.html
www.cerias.purdue.edu
Additions from a list and bibliography compiled by Michael Sobirey, ... Michael Sobirey, Birk Richter; Brandenburg University of Technology at Cottbus, Germany ...
Netzwerk-Profile
ICQ Benutzer: Birk Richter (Manjushri)
, Männlich
Birk Richter - Guben (Pestalozzi-Gymnasium)
www.stayfriends.de
Birk Richter ist Mitglied bei StayFriends und hat bis diese Schule besucht: Pestalozzi-Gymnasium.
Projekte
rdesktop / List rdesktop-users Archives
sourceforge.net
... depth, Jay Sorg <j@ma...> :03:59. [rdesktop-users] compression and 24 bit color depth, Birk Richter <birk.richter@se...> :11:
Bücher
Host-orientiertes Netz-Audit - Birk Richter, Hartmut König, Michael...
books.google.de
Title, Host-orientiertes Netz-Audit Reihe Informatik. Authors, Birk Richter, Michael Sobirey, Hartmut König. Publisher, Brandenburgische Techn. Univ., Fak. für Mathematik, Naturwiss. und Informatik, Length, 24 pages. Export Citation, BiBTeX EndNote RefMan ...
Communications and Multimedia Security II - Google Books
books.google.ca
In multimedia and communication environments all documents must be protected against attacks. The movie Forrest Gump showed how multimedia documents can be...
Datenschutzorientiertes Intrusion Detection: Grundlagen,...
books.google.de
Es handelt sich um das erste deutschsprachige Fachbuch zum Thema Intrusion Detection. Der Autor behandelt technische Aspekte sowie auch die Thematik...
Musik
Full text of "DTIC ADA : Information Assurance Technology ...ia-petabox.archive.org › stream › DTIC_ADA
ia-petabox.archive.org
T 1 AID TITLE _ AID (Adaptive Intrusion Detection System) AUTHOR _ Michael Sobirey and Birk Richter Brandenburg University of Technology at Cottbus SOURCE _ ...
Wissenschaftliche Veröffentlichungen
dblp: 10. KiVS 1997: Braunschweig
dblp.uni-trier.de
Bibliographic content of 10. KiVS 1997: Braunschweig
Finished Theses and Research Projects
os.inf.tu-dresden.de
Quality-Assuring Scheduling in the Fiasco Microkernel ... Supervisors: Christian Helmuth, Birk Richter (TU Cottbus) PDF Tracing unter L4/Fiasco
Birk Richter - DBLPdblp.org › Persons
dblp.org
· Michael Sobirey, Birk Richter, Hartmut König: The Intrusion Detection System AID - Architecture, and Experiences in Automated Audit Analysis ...
dblp: Communications and Multimedia Security 1996
dblp.uni-trier.de
Bibliographic content of Communications and Multimedia Security 1996
Veröffentlichungen allgemein
PDF 439kB - Oliver Stecklina
www.yumpu.com
PDF 439kB - Oliver Lies mehr über Mittels, Funktion, Parameter, Linux, Losa und Variable.
Kommunikation in Verteilten Systemen | SpringerLink
link.springer.com
Birk Richter, Michael Sobirey, Hartmut König. Pages PDF · Authentikation als Grundlage der Skalierung von Sicherheit in der Kommunikationstechnik. Reiner Sailer, P. J. Kühn. Pages PDF · Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren. Hannes Federrath, Elke Franz, Anja Jerichow, Jan Müller, ...
Host-orientiertes Netz-Audit | SpringerLink
link.springer.com
Sicherheitsaspekte spielen bei der Gestaltung künftiger Kommunikationsnetze eine entscheidende Rolle. Die Aufzeich- nung von Netzaktivitäten durch Auditing und...
The Intrusion Detection System AID - Architecture, and experiences in...
link.springer.com
Intrusion detection systems identify unauthorized use, misuse and abuse of computer systems. Some applications have shown that they are capable of detecting a...
Artikel & Meinungen
subject:"Problems \!"
www.mail-archive.com
Brice --- Birk Richter [EMAIL PROTECTED] a écrit : It is not a problem of RealSecure. It is a problem of BSM and SSH. In Solaris, the necessary initializing of the ...
Re: Several Realsecures on 1 Server / multi processor / GBit
www.mail-archive.com
Birk Richter Tue, 07 Nov :09: RE: Several Realsecures on 1 Server Birk Richter; RE: Several Realsecures on 1 Server Fitch, Brian ...
Sonstiges
SSH (Secure Shell) - Yahoo Groups
groups.yahoo.com
Birk Richter <b.richter@...> writes: >I want to allow access via ssh only for interactive sessions like >telnet/rlogin. > >How can I configure the ...
Birk Richter - researchr alias
researchr.org
Publications by 'Birk Richter' ... The Intrusion Detection System AID - Architecture, and Experiences in Automated Audit AnalysisMichael Sobirey, Birk Richter, ...
'Birk Richter ' posts - MARC
marc.info
Viewing messages posted by 'Birk Richter <b.richter () secunet ! de>' (10 msg) [1] Re: Partner Eventcollector issforum [1] Re: [logs] NT Logs loganalys [1] Re: Server Sensor 6.0 on Solaris 2.6 compatibility pr issforum [1] Re: RealSecure 5.0 solaris 2.6 auditing ...
Chemiestudenten begeistern Schüler • campus.leben • Freie Universität...
www.fu-berlin.de
Birk Richter kann sich noch gut daran erinnern, dass er schon als Schüler die Freie Universität Berlin besuchte: „Ich habe mich, ...
Auditbasierte Netzüberwachung | Semantic Scholarwww.semanticscholar.org › paper › Auditbasierte-N...
www.semanticscholar.org
Birk Richter, Michael Sobirey, H. König · Published · Computer Science · Prax. Inf.verarb. Kommun.
B e s c h l u s s. des Präsidiums des Hessischen ...docplayer.org › B-e-s-c-h-l-u-s-s-des-praesidiums-des-hessisch...
docplayer.org
VGH Birk Richter am Hess. VGH Schneider Richterin am Hess. VGH Bohn (mit 0,95 ihrer Arbeitskraft) (mit 0,95 ihrer Arbeitskraft, Vertreterin der ...
TABLE OF CONTENTS
faculty.nps.edu
Sobirey, Michael, and Birk Richter, “The Intrusion Detection System AID”, Brandenburg University of Technology at Cottbus,.
Betriebssystem-Audit für Linux - PDF
docplayer.org
Oktober Version Mentor: Betreuer: Birk Richter & - Mario Zühlke &-cottbus.de - 2 Inhaltsverzeichnis Kapitel 1 Einleitung ...
10. KiVS 1997: Braunschweig
www.vldbarc.org
Birk Richter, Michael Sobirey, Hartmut König: Host-orientiertes Netz-Audit CiteSeerX · Google scholar · pubzone.org · BibTeX · bibliographical record in XML · Reiner Sailer: Authentikation als Grundlage der Skalierung von Sicherheit in der Kommunikationstechnik CiteSeerX · Google scholar · pubzone.org ...
Entrepreneure auf Probe • campus.leben • Freie Universität Berlin
www.fu-berlin.de
... realistische Angebote zu erstellen, Projekte zu planen, sie technisch umzusetzen und formale Rechnungen zu erstellen“, sagt Birk Richter, ...
lug-dd.schlittermann.de
lug-dd.schlittermann.de
Dipl.-Inf. Birk Richter, Senior-Berater, secunet, Niederlassung Dresden: Mittwoch: LinuxMeeting - Technologien und Lösungen mit freier Software : Erlweinsaal
Brandenburgische Technische Universität Cottbus. Lehrstuhl...
docplayer.org
56 Startpunkt AID Entwickler: BTU Cottbus / LS RNKS Dr. Michael Sobirey, Birk Richter Ziel: Überwachung lokaler Netze Auswertungsprinzip: zentralistisch ...
* The SPYder Web Newsletter - Project PSYCHICSPY *
www.stunned.org
'Michael Sobirey, Birk Richter' 'UNIX Rules Based' 'http://www-rnks.informatik.tucottbus.de/~sobirey/aid.e.html' 'The risk intrusion detection system that ...
Michael Sobirey - researchr alias
researchr.org
Host-orientiertes Netz-AuditBirk Richter, Michael Sobirey, Hartmut König. kivs 1997: Pseudonymous audit for privacy enhanced intrusion ...
forbid command execute ?
www.mail-archive.com
ssh Find. forbid command execute ? Birk Richter ... Birk Richter. Re: forbid command execute ? Paul Newhouse. Reply via email to ...
Verwandte Suchanfragen zu Birk Richter
Mario Schölzel Michael Sobirey Hartmut König | Kenny Schmidt Dörte Richter Birk Klemm |
Person "Richter" (180) Vorname "Birk" (313) Name "Richter" (9733) |
sortiert nach Relevanz / Datum