Autor der Publikation

Attacking fair-exchange protocols: parallel models vs trace models.

, und . LACPV@CAV, Volume 55 von Electronic Notes in Theoretical Computer Science, Seite 51-68. Elsevier, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exptime Tableaux for ALC., , und . Description Logics, Volume WS-96-05 von AAAI Technical Report, Seite 107-110. AAAI Press, (1996)Diversity: A Poor Man's Solution to Drone Takeover., , und . PECCS, Seite 25-34. SciTePress, (2017)IT Interdependence and the Economic Fairness of Cybersecurity Regulations for Civil Aviation., , , , und . IEEE Secur. Priv., 13 (5): 52-61 (2015)TestREx: a framework for repeatable exploits., , , und . Int. J. Softw. Tools Technol. Transf., 21 (1): 105-119 (2019)Verifying security protocols as planning in logic programming., und . ACM Trans. Comput. Log., 2 (4): 542-580 (2001)The (Un)Reliability of NVD Vulnerable Versions Data: an Empirical Experiment on Google Chrome Vulnerabilities, und . Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, Seite 493--498. (Mai 2013)Security-by-Contract-with-Trust for Mobile Devices., , , , , , , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 1 (4): 75-91 (2010)Selecting a Secure Cloud Provider - An Empirical Study and Multi Criteria Approach., , , und . Information, 11 (5): 261 (2020)An Empirical Methodology to Evaluate Vulnerability Discovery Models., und . IEEE Trans. Software Eng., 40 (12): 1147-1162 (2014)Formal Verification of Cardholder Registration in SET., , , und . ESORICS, Volume 1895 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2000)