Autor der Publikation

Using Threat Analysis Techniques to Guide Formal Verification: A Case Study of Cooperative Awareness Messages.

, , , , , , und . SEFM, Volume 11724 von Lecture Notes in Computer Science, Seite 471-490. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ThreatPro: Multi-Layer Threat Analysis in the Cloud., , , und . CoRR, (2022)Threat-modeling-guided Trust-based Task Offloading for Resource-constrained Internet of Things., , , , , und . ACM Trans. Sens. Networks, 18 (2): 29:1-29:41 (2022)Throughput Aware Authentication Prioritisation for Vehicular Communication Networks., , , und . VTC Fall, Seite 1-5. IEEE, (2019)Privacy Challenges With Protecting Live Vehicular Location Context., , , , und . IEEE Access, (2020)Near optimal routing protocols for source location privacy in wireless sensor networks: modelling, design and evaluation.. University of Warwick, Coventry, UK, (2018)British Library, EThOS.Into the Heat of the Debate: Simulating a Program Committee Within Computer Science Education., , und . EDUCON, Seite 1-5. IEEE, (2023)The impact of decreasing transmit power levels on FlockLab to achieve a sparse network., , und . Bench@CPSIoTWeek, Seite 7-12. ACM, (2019)Trust Trackers for Computation Offloading in Edge-Based IoT Networks., , und . INFOCOM, Seite 1-10. IEEE, (2021)Reliable Many-to-Many Routing in Wireless Sensor Networks Using Ant Colony Optimisation., , und . EDCC, Seite 111-118. IEEE, (2019)Poster: Multi-Layer Threat Analysis of the Cloud., , , und . CCS, Seite 3419-3421. ACM, (2022)