Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Development of Authentication Protocols., und . Refine, Seite 80-102. Springer, (1994)A Logic of Communication in Hostile Environments.. CSFW, Seite 14-22. IEEE Computer Society, (1990)Evaluation of a Resilience-Driven Operational Concept to Manage Drone Intrusions in Airports., , , , , , , und . Inf., 14 (4): 239 (April 2023)Secure Dependencies with Dynamic Level Assignments., und . CSFW, Seite 63-75. IEEE Computer Society, (1992)DALculus - Theory and Tool for Development Assurance Level Allocation., , und . SAFECOMP, Volume 6894 von Lecture Notes in Computer Science, Seite 43-56. Springer, (2011)A Logical View of Secure Dependencies., und . J. Comput. Secur., 1 (1): 99-130 (1992)Epistemic Verification of Cryptographic Protocols.. ESORICS, Seite 211-221. AFCET, (1990)From Safety Models to Security Models: Preliminary Lessons Learnt., und . SAFECOMP Workshops, Volume 8696 von Lecture Notes in Computer Science, Seite 269-281. Springer, (2014)Abstract Machines for Communication Security., , , und . CSFW, Seite 137-146. IEEE Computer Society, (1993)Electronic Purse Applet Certification: extended abstract., , , , , und . Workshop on Secure Architectures and Information Flow, Volume 32 von Electronic Notes in Theoretical Computer Science, Seite 14-25. Elsevier, (1999)