Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
Toggle navigation
Hofstede, Rick
40
Ergebnisse:
Personensuche
X
Format
Online (40)
Medientypen
Artikel (Online) (12)
Buchkapitel (Online) (1)
OpenAccess-Volltexte (27)
Sortierung: Relevanz
Sortierung: Jahr
?
1
Flow-Based Compromise Detection: Lessons Learned:
Hofstede, Rick
;
Pras, Aiko
;
Sperotto, Anna
.
IEEE Security & Privacy. 16 (2018) 1 - p. 82-89 , 2018
Link:
https://doi.org/10.1109/..
?
2
DECANTeR : DEteCtion of Anomalous outbouNd HTTP TRaffic ..:
, In:
Proceedings of the 33rd Annual Computer Security Applications Conference
,
Bortolameotti, Riccardo
;
van Ede, Thijs
;
Caselli, Marco
... - p. 373-386 , 2017
Link:
https://dl.acm.org/doi/1..
?
3
Flow-Based Web Application Brute-Force Attack and Compromis..:
Hofstede, Rick
;
Jonker, Mattijs
;
Sperotto, Anna
.
Journal of Network and Systems Management. 25 (2017) 4 - p. 735-758 , 2017
Link:
https://doi.org/10.1007/..
?
4
Flow Monitoring Explained: From Packet Capture to Data Anal..:
Hofstede, Rick
;
Čeleda, Pavel
;
Trammell, Brian
...
IEEE Communications Surveys & Tutorials. 16 (2014) 4 - p. 2037-2064 , 2014
Link:
https://doi.org/10.1109/..
?
5
SSH Compromise Detection using NetFlow/IPFIX:
Hofstede, Rick
;
Hendriks, Luuk
;
Sperotto, Anna
.
ACM SIGCOMM Computer Communication Review. 44 (2014) 5 - p. 20-26 , 2014
Link:
https://doi.org/10.1145/..
?
6
SSH Compromise Detection using NetFlow/IPFIX:
Hofstede, Rick
;
Hendriks, Luuk
;
Sperotto, Anna
.
ACM SIGCOMM Computer Communication Review. 44 (2014) 5 - p. 20-26 , 2014
Link:
https://dl.acm.org/doi/1..
?
7
Flow-based Approaches in Network Management: Recent Advance..:
Sadre, Ramin
;
Sperotto, Anna
;
Hofstede, Rick
.
International Journal of Network Management. 24 (2014) 4 - p. 219-220 , 2014
Link:
https://doi.org/10.1002/..
?
8
Special Issue of the International Journal on Network Manag..:
Sadre, Ramin
;
Sperotto, Anna
;
Brownlee, Nevil
.
International Journal of Network Management. 23 (2013) 4 - p. 308-309 , 2013
Link:
https://doi.org/10.1002/..
?
9
Measuring Cloud Service Health Using NetFlow/IPFIX: The Wik..:
Drago, Idilio
;
Hofstede, Rick
;
Sadre, Ramin
..
Journal of Network and Systems Management. 23 (2013) 1 - p. 58-88 , 2013
Link:
https://doi.org/10.1007/..
?
10
Networking for the Cloud: Challenges and Trends:
Drago, Idilio
;
de O. Schmidt, Ricardo
;
Hofstede, Rick
...
PIK - Praxis der Informationsverarbeitung und Kommunikation. 36 (2013) 4 - p. , 2013
Link:
https://doi.org/10.1515/..
?
11
YANG2UML: Bijective Transformation and Simplification of YA..:
Golling, Mario
;
Koch, Robert
;
Hillmann, Peter
..
http://arxiv.org/abs/2005.03292. , 2020
Link:
http://arxiv.org/abs/200..
?
12
Flow-based compromise detection:
Hofstede, Rick
http://doc.utwente.nl/100543/1/thesis_R_Hofstede.pdf. , 2016
Link:
http://purl.utwente.nl/p..
?
13
Extending IP Flow-Based Network Monitoring with Location In..:
Festor, Olivier
;
Lahmadi, Abdelkader
;
Hofstede, Rick
.
hal-00879567. , 2015
Link:
https://inria.hal.scienc..
?
14
Unveiling SSHCure 3.0: Flow-based SSH Compromise Detection:
Hofstede, Rick
;
Hendriks, Luuk
http://doc.utwente.nl/97700/1/RH_NetSys2015.pdf. , 2015
Link:
http://purl.utwente.nl/p..
?
15
SSH compromise detection using NetFlow/IPFIX:
Hofstede, Rick
;
Hendriks, Luuk
http://doc.utwente.nl/97702/1/RH_FloCon2015.pdf. , 2015
Link:
http://purl.utwente.nl/p..
1-15