Abstract is missing.
- Alarm Reduction and Correlation in Intrusion Detection SystemsTobias Chyssler, Stefan Burschka, Michael Semling, Tomas Lingvall, Kalle Burbeck. 9-24
- Alert Verification Determining the Success of Intrusion AttemptsChristopher Krügel, William K. Robertson. 25-38
- Komponenten für kooperative Intrusion-Detection in dynamischen KoalitionsumgebungenMarko Jahnke, Martin Lies, Sven Henkel, Michael Bussmann, Jens Tölle. 39-53
- Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-SoftwarePeter Herrmann, Lars Wiebusch, Heiko Krumm. 55-70
- Intrusion detection in unlabeled data with quarter-sphere Support Vector MachinesPavel Laskov, Christin Schäfer, Igor V. Kotenko. 71-82
- Sensors for Detection of Misbehaving Nodes in MANETsFrank Kargl, Andreas Klenk, Michael Weber, Stefan Schlott. 83-97
- Aktive Strategien zur Schutzzielverletzungserkennung durch eine kontrollierte Machtteilung in der ZugriffskontrollarchitekturJoerg Abendroth. 99-112
- A Honeynet within the German Research Network - Experiences and ResultsHelmut Reiser, Gereon Volker. 113-128
- Ermittlung von Verwundbarkeiten mit elektronischen KödernMaximillian Dornseif, Felix C. Gärtner, Thorsten Holz. 129-141
- Foundations for Intrusion PreventionShai Rubin, Ian D. Alderman, David W. Parter, Mary K. Vernon. 143-160
- Structural Comparison of Executable ObjectsHalvar Flake. 161-173
- Anti-Patterns in JDK Security and RefactoringsMarc Schönefeld. 175-186
- LIV - The Linux Integrated ViruswallTeobaldo A. Dantas de Medeiros, Paulo S. Motta Pires. 187-200
- Risiken der Nichterkennung von Malware in komprimierter FormHeiko Fangmeier, Michel Messerschmidt, Fabian Müller, Jan Seedorf. 201-211