Autor der Publikation

Development of Threat Evaluation Tool for Distributed Network Environment.

, , , , und . Comput. Artif. Intell., 24 (2): 109-121 (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application of Model Checking to AXML System's Security: A Case Study., und . WS-FM, Volume 4184 von Lecture Notes in Computer Science, Seite 242-256. Springer, (2006)Static Verification of Access Control Model for AXML Documents.. APWeb/WAIM, Volume 4505 von Lecture Notes in Computer Science, Seite 687-696. Springer, (2007)New S/Key System against Dictionary Attack: A Case Study in Casper and CSP/FDR., und . VVEIS, Seite 75-77. INSTICC Press, (2004)Formal Verification of PAP and EAP-MD5 Protocols in Wireless Networks: FDR Model Checking., und . AINA (2), Seite 264-269. IEEE Computer Society, (2004)Model-Based Analysis of Money Accountability in Electronic Purses., , , , , und . WINE, Volume 3828 von Lecture Notes in Computer Science, Seite 346-355. Springer, (2005)Development of Threat Evaluation Tool for Distributed Network Environment., , , , und . Comput. Artif. Intell., 24 (2): 109-121 (2005)Model Checking of RADIUS Protocol in Wireless Networks., und . IEICE Trans. Commun., 88-B (1): 397-398 (2005)Analysis of Security Protocols with Certificate over Open Networks: Electronic Payment System., , und . ICDCS Workshops, Seite 217-223. IEEE Computer Society, (2005)Using a Process Algebraic Approach of Verifying Access Control in XML-based Healthcare Systems., , , und . J. Res. Pract. Inf. Technol., (2014)Security and Privacy Analysis of RFID Systems Using Model Checking., , , und . HPCC, Volume 4208 von Lecture Notes in Computer Science, Seite 495-504. Springer, (2006)