Autor der Publikation

Goal-Oriented, B-Based Formal Derivation of Security Design Specifications from Security Requirements.

, , , und . ARES, Seite 1443-1450. IEEE Computer Society, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing the AODV protocol using specification-based intrusion detection., , und . Q2SWinet, Seite 33-36. ACM, (2006)Integrating Formal Analysis and Design to Preserve Security Properties., , , und . HICSS, Seite 1-10. IEEE Computer Society, (2009)Limited Proxying for Content Filtering Based on X.509 Proxy Certificate Profile., und . SecITC, Volume 11359 von Lecture Notes in Computer Science, Seite 218-233. Springer, (2018)Formal derivation of security design specifications from security requirements., , und . CSIIRW, Seite 10:1-10:3. ACM, (2008)Challenges for Security Typed Web Scripting Languages Design., , und . IAS, Seite 227-230. IEEE Computer Society, (2008)Threshold Cryptography and Authentication in Ad Hoc Networks Survey and Challenges., , und . ICSNC, Seite 5. IEEE Computer Society, (2007)Formal analysis and design for engineering security automated derivation of formal software security specifications from goal-oriented security requirements., , , und . IET Softw., 4 (2): 149-160 (2010)Certification and Revocation Schemes in Ad Hoc Networks Survey and Challenges., , und . ICSNC, Seite 17. IEEE Computer Society, (2007)Developing a Security Typed Java Servlet., , und . IAS, Seite 215-220. IEEE Computer Society, (2008)A Rigorous Methodology for Security Architecture Modeling and Verification., , und . HICSS, Seite 1-10. IEEE Computer Society, (2009)