About This Report | iii | ||||
Summary | v | ||||
|
xi | ||||
|
1 | (8) | |||
|
1 | (1) | |||
|
2 | (1) | |||
|
2 | (4) | |||
|
6 | (2) | |||
|
8 | (1) | |||
|
9 | (20) | |||
|
9 | (11) | |||
|
20 | (7) | |||
|
27 | (2) | |||
|
29 | (14) | |||
|
29 | (2) | |||
|
31 | (9) | |||
|
40 | (3) | |||
|
43 | (4) | |||
|
43 | (3) | |||
|
46 | (1) | |||
Appendix: Type, Cost, and Life Span of Exploits | 47 | (10) | |||
Abbreviations | 57 | (2) | |||
References | 59 |