Autor der Publikation

A logical approach to multilevel security of probabilistic systems.

, und . S&P, Seite 164-176. IEEE Computer Society, (1992)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Use of Logic in the Analysis of Cryptographic Protocols.. S&P, Seite 156-170. IEEE Computer Society, (1991)A logical approach to multilevel security of probabilistic systems., und . S&P, Seite 164-176. IEEE Computer Society, (1992)Protocols Using Anonymous Connections: Mobile Applications., , und . Security Protocols Workshop, Volume 1361 von Lecture Notes in Computer Science, Seite 13-23. Springer, (1997)Metrics for Trafic Analysis Prevention., , , und . Privacy Enhancing Technologies, Volume 2760 von Lecture Notes in Computer Science, Seite 48-65. Springer, (2003)High-Power Proxies for Enhancing RFID Privacy and Utility., , und . Privacy Enhancing Technologies, Volume 3856 von Lecture Notes in Computer Science, Seite 210-226. Springer, (2005)On the Economics of Anonymity., , und . Financial Cryptography, Volume 2742 von Lecture Notes in Computer Science, Seite 84-102. Springer, (2003)Intention-Disguised Algorithmic Trading., , , und . Financial Cryptography, Volume 6052 von Lecture Notes in Computer Science, Seite 408-415. Springer, (2010)Panel: Cryptographic Protocol Models and Requirements.. CSFW, Seite 161. IEEE Computer Society, (1993)The Value of Semantics for the Analysis of Cryptographic Protocols.. CSFW, Seite 228-229. IEEE Computer Society, (1991)A Taxonomy of Replay Attacks.. CSFW, Seite 187-191. IEEE Computer Society, (1994)