Autor der Publikation

A Formally Verified Mechanism for Countering SPIT.

, , , und . CRITIS, Volume 6712 von Lecture Notes in Computer Science, Seite 128-139. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Verification of Multicore Motor-Drive Controllers in Aerospace., und . SAFECOMP Workshops, Volume 9338 von Lecture Notes in Computer Science, Seite 190-200. Springer, (2015)The VALU3S ECSEL Project: Verification and Validation of Automated Systems Safety and Security., , , , , , , , , und 6 andere Autor(en). DSD, Seite 352-359. IEEE, (2020)Formal Verification of Network Interlocking Control by Distributed Signal Boxes., und . IMBSA, Volume 11842 von Lecture Notes in Computer Science, Seite 204-221. Springer, (2019)Ανάπτυξη τυπικών μεθόδων για τον έλεγχο πρωτοκόλλων ασφαλείας. Aristotle University Of Thessaloniki, Greece, (2009)National Archive of PhD Theses: oai:10442/19375.A Probabilistic Attacker Model for Quantitative Verification of DoS Security Threats., , , und . COMPSAC, Seite 12-19. IEEE Computer Society, (2008)State Space Reduction with Message Inspection in Security Protocol Model Checking, , und . CoRR, (2009)Safe Implementation of Mixed-Criticality Applications in Multicore Platforms: A Model-Based Design Approach., , , und . SAFECOMP Workshops, Volume 10489 von Lecture Notes in Computer Science, Seite 141-156. Springer, (2017)Efficient Translation of Safety LTL to DFA Using Symbolic Automata Learning and Inductive Inference., , und . SAFECOMP, Volume 12234 von Lecture Notes in Computer Science, Seite 115-129. Springer, (2020)Towards energy consumption evaluation of the SSL handshake protocol in mobile communications., und . WONS, Seite 135-138. IEEE, (2012)Intrusion Attack Tactics for the Model Checking of e-Commerce Security Guarantees., , und . SAFECOMP, Volume 4680 von Lecture Notes in Computer Science, Seite 238-251. Springer, (2007)