Autor der Publikation

Secrecy by Witness Functions.

, , und . FMS @ Petri Nets, Volume 1158 von CEUR Workshop Proceedings, Seite 34-52. CEUR-WS.org, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Implementation of Network Security Policies., , und . PST, Seite 161-166. (2004)LyeeBuilder., , , und . SoMeT, Volume 129 von Frontiers in Artificial Intelligence and Applications, Seite 83-99. IOS Press, (2005)Performance Evaluation of Data Scheduling in IEEE802.16e in VANET Traffic Context., , und . DeSE, Seite 58-63. IEEE, (2018)Formal Analysis of SET and NSL Protocols Using the Interpretation Functions-Based Method., und . J. Comput. Networks Commun., (2012)$K$-Smali: An Executable Semantics for Program Verification of Reversed Android Applications., , und . FPS, Volume 13291 von Lecture Notes in Computer Science, Seite 321-337. Springer, (2021)Towards the Correctness of Security Protocols., und . MFPS, Volume 83 von Electronic Notes in Theoretical Computer Science, Seite 55-98. Elsevier, (2003)From Protocol Specifications to Flaws and Attack Scenarios: An Automatic and Formal Algorithm., , , und . WETICE, Seite 256-262. IEEE Computer Society, (1997)Enforcing Security Policies Using Algebraic Approach., und . SoMeT, Volume 182 von Frontiers in Artificial Intelligence and Applications, Seite 84-98. IOS Press, (2008)Specification and Detection of TCP/IP Based Attacks Using the ADM-Logic., , und . ARES, Seite 206-212. IEEE Computer Society, (2007)Privacy-Aware Data Sharing in a Tree-Based Categorical Clustering Algorithm., , , und . FPS, Volume 10128 von Lecture Notes in Computer Science, Seite 161-178. Springer, (2016)