Autor der Publikation

Formal Verification of Cardholder Registration in SET.

, , , und . ESORICS, Volume 1895 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Verification of Cardholder Registration in SET., , , und . ESORICS, Volume 1895 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2000)Lack of Explicitness Strikes Back.. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 87-93. Springer, (2000)PETIoT: PEnetration Testing the Internet of Things., , , und . CoRR, (2023)Smart Bulbs Can Be Hacked to Hack into Your Household., , und . SECRYPT, Seite 218-229. SCITEPRESS, (2023)The VOCODES Kill Chain for Voice Controllable Devices., , und . ESORICS Workshops (2), Volume 14399 von Lecture Notes in Computer Science, Seite 176-197. Springer, (2023)Formal Analysis of the Genetic Toggle., und . CMSB, Volume 5688 von Lecture Notes in Computer Science, Seite 96-110. Springer, (2009)Layered Analysis of Security Ceremonies., und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 273-286. Springer, (2012)Soft Constraint Programming to Analysing Security Protocols., und . Theory Pract. Log. Program., 4 (5-6): 545-572 (2004)Papyrus-Based Safety Analysis Automatization., , und . ICSRS, Seite 469-474. IEEE, (2022)Analysing Privacy Analyses., , und . ITASEC, Volume 1816 von CEUR Workshop Proceedings, Seite 19-28. CEUR-WS.org, (2017)