Last update: Mon Dec 27 02:05:35 MST 2021
Return to index directory
I
-
I, 19(5)383--384
-
I-Worm.Lentin, 21(6)497--502
-
IBC, 25(6)z, 25(7)z, 25(8)z, 26(1)z
-
ICT, 26(1)36--43, 26(1)44--55, 27(7)254--259
-
ID, 19(4)296--297
-
ID-based, 28(3)138--143
-
idea, 19(8)669--670
-
identification, 23(2)120--125, 23(8)697--704, 25(1)18--26,
25(6)420--425, 26(3)201--212, 27(7)260--284
-
identifiers, 23(8)679--686
-
identifying, 23(7)549--558
-
identity, 19(5)389--389, 23(5)428--440, 25(1)45--51, 25(2)97--105
-
identity-based, 27(1)12--15
-
IDS-estimated, 28(7)605--614
-
IFC, 25(6)z, 25(7)z, 25(8)z, 26(1)z, 26(2)z--z, 26(3)z--z, 26(4)z--z,
26(5)z--z, 26(6)z--z, 26(7)z--z, 27(1)z--z, 27(3)z--z, 27(5)z--z,
27(7)z--z, 28(1)z--z, 28(3)z--z, 28(5)z--z, 28(6)z--z, 28(7)z--z,
28(8)z--z
-
IFIP, 20(1)91--93, 20(2)181--183, 20(3)271--273, 20(4)341--343,
20(5)441--443, 20(6)539--541, 20(7)635--637, 20(8)739--741,
21(1)93--95, 21(2)193--195, 21(3)285--287, 21(4)377--379,
21(5)473--475, 21(6)573--575, 21(7)669--671, 21(8)761--763,
22(1)73--75, 22(2)167--169, 22(3)265--267, 22(4)361--363,
22(5)457--459, 22(6)551--553, 22(7)647--649, 22(8)735--737,
26(1)35--35, 28(3)246--246, 28(6)ii--v, 28(6)i--i, 28(7)723--723,
28(7)724--727, 28(8)857--857, 28(8)858--861
-
IFIPSEC, papers-, 25(7)551--551
-
Iftode, Liviu, 27(7)323--334
-
Iftode, Liviu, see Baliga, Arati
-
\ifx \undefined \booktitle \def \booktitle #1{{{\em #1}}} \fi # \ifx \undefined \circled \def \circled #1{(#1)}\fi # \ifx \undefined \reg \def \reg {\circled{R}}\fi},
0(0)0--0
-
Igure, Vinay M., 25(7)498--506
-
Igure:2006:SIS, 25(7)498--506
-
Iheagwara, Charles, 23(3)213--228
-
Iheagwara:2004:EID, 23(3)213--228
-
II, 19(5)421--427, 21(6)520--521, 22(6)515--516
-
III, 19(6)505--519
-
iii, 25(6)iii--iii, 25(7)iii--iii, 25(8)iii--iii, 26(1)iii--iii,
26(2)iii--iii, 26(3)iii--iii, 26(4)iii--iii, 26(5)iii--iii,
26(6)iii--iii, 26(7)iii--iii, 26(7)iii--z, 27(1)iii--iii,
27(1)iii--z, 27(3)iii--iii, 27(5)iii--iii, 27(5)iii--z,
27(7)iii--iii, 27(7)iii--z
-
IIS, 19(7)572--572, 27(3)84--100
-
Illingworth, H. M., 19(6)529--539
-
Illingworth, H. M., see Furnell, S. M.
-
image, 24(6)460--471, 26(4)319--330, 28(7)683--697
-
imbalanced, 26(4)331--337
-
imitation, 25(6)469--473
-
immunology, 23(6)453--455
-
impact, 21(3)240--245, 22(2)119--123, 24(6)448--459, 26(5)361--372,
28(7)605--614
-
impaired, 23(3)253--264
-
implementation, 19(1)69--81, 20(5)384--391, 21(8)736--749,
24(8)642--652, 28(3)229--241, 28(7)710--722
-
Implementing, 19(3)230--233, 19(4)337--347, 22(2)99--114
-
implication, 23(6)453--455, 24(5)364--370, 25(3)207--212
-
impostor, 20(8)657--666, 26(4)300--310
-
improve, 22(3)207--211
-
improved, 23(8)679--686
-
improvement, 22(5)453--456, 23(2)174--178, 23(7)615--619, 24(1)50--56,
24(1)76--82, 24(2)169--174, 24(6)500--504, 27(1)3--11
-
improving, 22(8)685--692, 23(7)542--546, 25(4)274--288, 26(6)434--443
-
in-Chief, Editor-, 27(5)123--123
-
in-chief, editor-, 21(1)2--4, 21(3)198--200, 21(6)478--480,
22(1)2--3, 22(3)174--175, 22(6)462--463
-
in-chief, Editor-, 21(2)98--100
-
in-Your-Site, Bug-, 19(5)404--404
-
inadequacies, 28(7)536--544
-
Incalculable, 20(7)568--572
-
incident, 19(6)483--483, 23(2)87--88, 24(6)448--459, 24(7)505--506,
25(5)351--370, 25(7)522--538, 28(7)605--614
-
Include, 20(4)331--339
-
Increasing, 19(8)673--674
-
incremental, 20(4)308--310, 25(2)131--136, 28(3)153--173, 28(5)301--309
-
independent, 28(7)683--697
-
index, 19(2)175--175, 19(2)176--176, 20(3)246--246, 20(3)247--252,
21(2)133--133, 21(2)134--140, 22(2)129--129, 22(2)130--134
-
indicators, 24(7)561--570
-
Indicted, 19(4)310--311
-
Individual, 21(8)719--735
-
industry, 19(5)394--395, 27(5)224--231
-
Infection, 24(4)280--286, 25(6)469--473
-
Infects, 19(7)573--574
-
influence, 28(8)816--826
-
InfoSec, 21(1)35--41, 21(2)113--119, 22(4)270--272, 25(8)553--554
-
infosec, 24(5)347--348, 24(8)587--588, 26(1)1--2, 26(4)267--268
-
infosec, Non-, 24(5)347--348
-
infrastructure, 19(1)56--68, 19(3)230--233, 19(8)731--746, 20(1)43--52,
21(8)705--711, 22(1)56--67, 22(6)535--546, 22(7)570--576,
23(7)578--590, 24(6)485--491, 28(6)433--449
-
inherent, 26(7)485--487
-
initiation, 24(5)381--386
-
injection, 28(3)121--129
-
Insecure, 19(5)396--397
-
insecurity, 24(2)109--123
-
insider, 21(1)62--73, 21(6)526--531, 24(5)371--380, 24(6)472--484
-
Insights, 21(2)120--125
-
instructional, 25(3)190--200
-
Insurance, 19(7)574--575
-
Insurance, Market-, 20(4)331--339
-
integral, 22(4)337--360
-
integrated, 28(8)754--771
-
Integrating, 21(4)345--355
-
integration, 22(7)613--623
-
integrity, 23(1)52--62, 24(8)604--613, 28(1)94--99, 28(7)698--709
-
Intel, 19(4)296--297
-
intentions, 23(3)241--252
-
Interactive, 24(2)139--146
-
Interesting, 19(5)404--405
-
interfaces, 22(8)675--684
-
interfere, 26(3)229--237
-
intermediary, 28(5)289--300
-
Internals, 20(3)263--270
-
international, 20(1)77--78, 20(3)253--254, 20(4)329--330, 20(5)407--408,
20(6)523--524, 20(7)590--591, 20(8)691--692, 21(1)61--61,
21(3)252--252, 21(4)333--337, 21(4)344--344, 21(5)402--409,
21(5)438--438, 21(6)514--519, 21(7)635--635, 21(8)718--718,
22(1)44--44, 22(2)135--135, 22(3)196--203, 22(3)213--213,
22(4)315--315, 22(5)422--422, 22(7)590--590, 22(8)694--694
-
Internet, 19(2)128--132, 19(2)133--140, 19(4)309--310, 19(7)591--595,
19(8)671--671, 19(8)688--691, 20(1)7--7, 20(1)28--30, 20(1)53--69,
20(6)485--490, 22(2)78--79, 22(3)214--232, 23(4)330--337,
23(5)400--412, 24(3)175--176, 24(4)280--286, 24(4)334--346,
24(6)485--491, 24(6)492--499, 25(1)45--51, 26(5)361--372,
26(5)410--417, 26(6)421--426, 27(1)48--62, 27(7)235--240,
28(7)648--659
-
internetwork-centric, 28(7)637--647
-
interoperability, 19(1)41--47, 19(1)48--55, 19(3)267--281,
22(6)535--546
-
interpolations, 21(2)164--171, 24(2)134--138
-
Interpreting, 27(5)124--135
-
Introduction, 19(1)18--20, 22(6)479--481
-
intrusion, 20(2)132--145, 20(8)676--683, 21(5)439--448, 21(7)609--612,
21(7)617--619, 22(5)423--434, 22(6)462--463, 22(7)596--612,
22(7)613--623, 23(3)213--228, 23(3)241--252, 23(4)265--266,
23(8)687--696, 24(4)287--294, 24(4)295--307, 24(5)387--398,
24(6)440--442, 24(7)529--545, 24(7)561--570, 24(8)662--674,
25(3)169--183, 25(4)274--288, 25(6)459--468, 25(7)539--550,
26(2)137--144, 26(7)459--467, 26(7)479--484, 26(7)488--495,
27(1)30--47, 27(3)84--100, 27(5)168--175, 27(5)176--187,
28(1)18--28, 28(5)301--309, 28(6)466--475
-
intrusive, 25(6)445--451
-
intrusive, non-, 26(7)468--478
-
Investigating, 25(6)445--451
-
investigation, 23(1)43--51
-
Investigative, 26(2)183--185
-
investment, 23(3)213--228, 25(8)579--588
-
Invisible, 20(4)316--321
-
IP, 22(2)136--151, 26(7)479--484, 28(6)359--380, 28(6)433--449
-
IPSEC, 19(1)86--90
-
IPv6, 24(8)629--641
-
Iraq, 22(2)119--123
-
Irvine, Cynthia E., 26(1)63--72
-
Irvine, Cynthia E., see Cone, Benjamin D.
-
ISAKMP, 19(1)91--99
-
ISC, 21(8)701--704
-
Isn't, 19(5)404--405
-
ISO, 24(2)99--104, 25(6)413--419
-
ISO17799, 24(6)472--484
-
ISPs, 19(4)310--310
-
Israeli, 19(8)664--665
-
ISRAM, 24(2)147--159
-
issue, 19(1)18--20, 19(6)495--495, 20(7)620--634, 25(7)475--476,
25(7)498--506, 28(8)743--753
-
IT-Security, 23(4)282--289
-
its, verification-, 23(5)428--440
-
Izadinia, Vafa D., 25(2)97--105
-
Izadinia:2006:UIS, 25(2)97--105