Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifying SeVeCom using set-based abstraction., und . IWCMC, Seite 1164-1169. IEEE, (2011)Formalizing and Proving a Typing Result for Security Protocols in Isabelle/HOL., und . CSF, Seite 451-463. IEEE Computer Society, (2017)A Sound Abstraction of the Parsing Problem., und . CSF, Seite 259-273. IEEE Computer Society, (2014)A card requirements language enabling privacy-preserving access control., , , , und . SACMAT, Seite 119-128. ACM, (2010)Deciding Security for a Fragment of ASLan.. ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 127-144. Springer, (2012)Lazy Mobile Intruders., , und . POST, Volume 7796 von Lecture Notes in Computer Science, Seite 147-166. Springer, (2013)Symbolic and Cryptographic Analysis of the Secure WS-ReliableMessaging Scenario., , , und . FoSSaCS, Volume 3921 von Lecture Notes in Computer Science, Seite 428-445. Springer, (2006)An On-the-Fly Model-Checker for Security Protocol Analysis., , und . ESORICS, Volume 2808 von Lecture Notes in Computer Science, Seite 253-270. Springer, (2003)Diffie-Hellman without Difficulty.. Formal Aspects in Security and Trust, Volume 7140 von Lecture Notes in Computer Science, Seite 214-229. Springer, (2011)Sufficient conditions for vertical composition of security protocols., und . AsiaCCS, Seite 435-446. ACM, (2014)