Autor der Publikation

Layered Analysis of Security Ceremonies.

, und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 273-286. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lack of Explicitness Strikes Back.. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 87-93. Springer, (2000)Soft Constraint Programming to Analysing Security Protocols., und . Theory Pract. Log. Program., 4 (5-6): 545-572 (2004)Formal Analysis of the Genetic Toggle., und . CMSB, Volume 5688 von Lecture Notes in Computer Science, Seite 96-110. Springer, (2009)Layered Analysis of Security Ceremonies., und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 273-286. Springer, (2012)Formal Verification of Cardholder Registration in SET., , , und . ESORICS, Volume 1895 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2000)PETIoT: PEnetration Testing the Internet of Things., , , und . CoRR, (2023)Smart Bulbs Can Be Hacked to Hack into Your Household., , und . SECRYPT, Seite 218-229. SCITEPRESS, (2023)You Already Used Formal Methods but Did Not Know It.. FMTea, Volume 11758 von Lecture Notes in Computer Science, Seite 228-243. Springer, (2019)Protecting Voice-Controllable Devices Against Self-Issued Voice Commands., , und . EuroS&P, Seite 160-174. IEEE, (2023)Papyrus-Based Safety Analysis Automatization., , und . ICSRS, Seite 469-474. IEEE, (2022)