Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Special issue on formal active and passive testing of distributed and networked systems., , und . Ann. des Télécommunications, 70 (3-4): 83-84 (2015)A GSM-MAP Protocol Experiment Using Passive Testing., , und . World Congress on Formal Methods, Volume 1708 von Lecture Notes in Computer Science, Seite 915-934. Springer, (1999)SANCUS: Multi-layers Vulnerability Management Framework for Cloud-native 5G networks., , , , , , , , , und 5 andere Autor(en). ARES, Seite 108:1-108:10. ACM, (2021)HTTP/2 Attacks Generation using 5Greplay., , , , und . ARES, Seite 138:1-138:7. ACM, (2023)A Study of Threat Detection Systems and Techniques in the Cloud., , und . CRiSIS, Volume 10694 von Lecture Notes in Computer Science, Seite 140-155. Springer, (2017)Formal Verification of Coordination Systems' Requirements - A Case Study on the European Train Control System., und . SEKE, Seite 393-396. Knowledge Systems Institute Graduate School, (2014)Design of a Secure Shield for Internet and Web-Based Services Using Software Reflection., , , , und . ICWS, Volume 10966 von Lecture Notes in Computer Science, Seite 472-486. Springer, (2018)A modal based verification for LOTOS., und . FORTE, Volume 6 von IFIP Conference Proceedings, Seite 215-217. Chapman & Hall, (1994)Different Approaches to Protocol and Service Testing.. IWTCS, Volume 147 von IFIP Conference Proceedings, Seite 3-18. Kluwer, (1999)An Analysis of Secure M2M Communication in WSNs Using DTLS., , und . ICDCS Workshops, Seite 78-83. IEEE Computer Society, (2016)