Autor der Publikation

Formal Analysis of the Genetic Toggle.

, und . CMSB, Volume 5688 von Lecture Notes in Computer Science, Seite 96-110. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Journal of Computer SecuritySpecial Number devoted to the best papers of the Security Track at the 2006 ACM Symposium on Applied Computing., und . Journal of Computer Security, 17 (3): 237 (2009)Formal Analysis of the Genetic Toggle., und . CMSB, Volume 5688 von Lecture Notes in Computer Science, Seite 96-110. Springer, (2009)Layered Analysis of Security Ceremonies., und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 273-286. Springer, (2012)Soft Constraint Programming to Analysing Security Protocols., und . Theory Pract. Log. Program., 4 (5-6): 545-572 (2004)Lack of Explicitness Strikes Back.. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 87-93. Springer, (2000)Formal Verification of Cardholder Registration in SET., , , und . ESORICS, Volume 1895 von Lecture Notes in Computer Science, Seite 159-174. Springer, (2000)Designing and implementing an AUTOSAR-based Basic Software Module for enhanced security., , , und . Comput. Networks, (2022)Multi-service threats: Attacking and protecting network printers and VoIP phones alike., , und . Internet Things, (2022)Vulnerability Assessment and Penetration Testing on IP cameras., , und . CoRR, (2022)PETIoT: PEnetration Testing the Internet of Things., , , und . CoRR, (2023)