Autor der Publikation

Proceedings of the First Italian Conference on Cybersecurity (ITASEC17), Venice, Italy, January 17-20, 2017.

, , und (Hrsg.) Volume 1816 von CEUR Workshop Proceedings, CEUR-WS.org, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Control Flow Analysis of Mobile Ambients with Security Boundaries., , und . FMOODS, Volume 209 von IFIP Conference Proceedings, Seite 197-212. Kluwer, (2002)Authenticity by tagging and typing., , und . FMSE, Seite 1-12. ACM, (2004)Nesting analysis of mobile ambients., , , , und . Comput. Lang. Syst. Struct., 30 (3-4): 207-230 (2004)Techniques for Security Checking: Non-Interference vs Control Flow Analysis., , , , und . TOSCA, Volume 62 von Electronic Notes in Theoretical Computer Science, Seite 211-228. Elsevier, (2001)FWS: Analyzing, maintaining and transcompiling firewalls., , , , , , , und . J. Comput. Secur., 29 (1): 77-134 (2021)Information flow security in Boundary Ambients., , und . Inf. Comput., 206 (2-4): 460-489 (2008)WPSE: Fortifying Web Protocols via Browser-Side Security Monitoring., , , , , und . USENIX Security Symposium, Seite 1493-1510. USENIX Association, (2018)Message Authentication through Non Interference., , und . AMAST, Volume 1816 von Lecture Notes in Computer Science, Seite 258-272. Springer, (2000)Provably Sound Browser-Based Enforcement of Web Session Integrity., , , , und . CSF, Seite 366-380. IEEE Computer Society, (2014)Comparing Two Information Flow Security Properties.. CSFW, Seite 116-122. IEEE Computer Society, (1996)