Autor der Publikation

Exploiting Symmetries for Testing Equivalence in the Spi Calculus.

, , , und . ATVA, Volume 3299 von Lecture Notes in Computer Science, Seite 135-149. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Model for the Analysis of Security Policies in Industrial Networks., , , und . ICS-CSR, BCS, (2013)Analysis of Exploitable Vulnerability Sequences in Industrial Networked Systems: A Proof of Concepts., , , und . ICS-CSR, BCS, (2015)Performance impact of commercial industrial firewalls on networked control systems., , , und . ETFA, Seite 1-8. IEEE, (2016)A semi-graphical modeling framework for the automated analysis of networked systems security., , , , , und . RTSI, Seite 411-418. IEEE, (2015)On the description of access control policies in networked industrial systems., , , und . WFCS, Seite 1-10. IEEE, (2014)System configuration check against security policies in industrial networks., , und . SIES, Seite 247-265. IEEE, (2012)Evaluating the Combined Effect of Vulnerabilities and Faults on Large Distributed Systems., , , , und . DepCoS-RELCOMEX, Seite 11-18. IEEE Computer Society, (2007)Introducing Commutative and Associative Operators in Cryptographic Protocol Analysis., , , und . FORTE, Volume 2767 von Lecture Notes in Computer Science, Seite 224-239. Springer, (2003)A new CAN-like field network based on a star topology., , und . Comput. Stand. Interfaces, 23 (3): 209-222 (2001)Exploiting Symmetries for Testing Equivalence in the Spi Calculus., , , und . ATVA, Volume 3299 von Lecture Notes in Computer Science, Seite 135-149. Springer, (2004)