Autor der Publikation

Compositional Verification of Integrity for Digital Stream Signature Protocols.

, , , und . ACSD, Seite 142-149. IEEE Computer Society, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MOC via TOC Using a Mobile Agent Framework., , und . AVBPA, Volume 3546 von Lecture Notes in Computer Science, Seite 464-473. Springer, (2005)Towards Continuous Usage Control on Grid Computational Services., , und . ICAS/ICNS, Seite 82. IEEE Computer Society, (2005)Fine-grained and History-based Access Control with Trust Management for Autonomic Grid Services., , , und . ICAS, Seite 34. IEEE Computer Society, (2006)SEAS: A Secure E-Voting Applet System., , , , , und . ISSS, Volume 3233 von Lecture Notes in Computer Science, Seite 318-329. Springer, (2003)An asymmetric fingerprint matching algorithm for Java Card TM., , und . Pattern Anal. Appl., 9 (4): 359-376 (2006)Formal Anaylsis of Some Timed Security Properties in Wireless Protocols., , , und . FMOODS, Volume 2884 von Lecture Notes in Computer Science, Seite 139-154. Springer, (2003)Compositional Verification of Secure Streamed Data: A Case Study with EMSS., , und . ICTCS, Volume 2841 von Lecture Notes in Computer Science, Seite 383-396. Springer, (2003)Compositional Verification of Integrity for Digital Stream Signature Protocols., , , und . ACSD, Seite 142-149. IEEE Computer Society, (2003)A Flexible Framework for Access Control Based on Ability Authentication., , , und . SAINT Workshops, Seite 106-109. IEEE Computer Society, (2005)Mobile Implementation and Formal Verification of an e-Voting System., , , , und . ICIW, Seite 476-481. IEEE Computer Society, (2008)