Autor der Publikation

SPTool - Equivalence Checker for SAND Attack Trees.

, , und . CRiSIS, Volume 10158 von Lecture Notes in Computer Science, Seite 105-113. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Quantitative Analysis of Attack-Defense Trees with Repeated Labels., und . POST, Volume 10804 von Lecture Notes in Computer Science, Seite 325-346. Springer, (2018)Evil Twins: Handling Repetitions in Attack-Defense Trees - A Survival Guide., und . GraMSec@CSF, Volume 10744 von Lecture Notes in Computer Science, Seite 17-37. Springer, (2017)How Well Can I Secure My System?, und . IFM, Volume 10510 von Lecture Notes in Computer Science, Seite 332-347. Springer, (2017)SPTool - Equivalence Checker for SAND Attack Trees., , und . CRiSIS, Volume 10158 von Lecture Notes in Computer Science, Seite 105-113. Springer, (2016)A Rewrite Approach for Pattern Containment.. WADT, Volume 5486 von Lecture Notes in Computer Science, Seite 236-250. Springer, (2008)Attack Trees with Sequential Conjunction., , , , und . SEC, Volume 455 von IFIP Advances in Information and Communication Technology, Seite 339-353. Springer, (2015)Constructing Optimistic Multi-party Contract Signing Protocols., und . CSF, Seite 215-229. IEEE Computer Society, (2012)A Rewrite Approach for Pattern Containment - Application to Query Evaluation on Compressed Documents.. Structure-Based Compression of Complex Massive Data, Volume 08261 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2008)