Autor der Publikation

Comparative Analysis of Formal Model Checking Tools for Security Protocol Verification.

, , , , , und . CNSA, Volume 89 von Communications in Computer and Information Science, Seite 152-163. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimizing the Replay Protection at the Link Layer Security Framework in Wireless Sensor Networks, , , und . CoRR, (2012)ExplicitPRISMSymm: Symmetry Reduction Technique for Explicit Models in PRISM., , und . TAMC, Volume 9076 von Lecture Notes in Computer Science, Seite 400-412. Springer, (2015)Tradeoffs between performance and security of cryptographic primitives used in storage as a service for cloud computing., , , , und . CUBE, Seite 557-560. ACM, (2012)A survey on security issues and solutions at different layers of Cloud computing., , , , und . The Journal of Supercomputing, 63 (2): 561-592 (2013)A survey of intrusion detection techniques in Cloud., , , , , und . J. Network and Computer Applications, 36 (1): 42-57 (2013)Architecture Framework Proposal for Dynamic and Ubiquitous Security in Global SOA., und . IJCSA, 6 (1): 40-52 (2009)Protecting Global SOA from DoS and Other Security Threats., , , , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 652-661. Springer, (2009)Trust Management Framework for Attenuation of Application Layer DDoS Attack in Cloud Computing., und . IFIPTM, Volume 374 von IFIP Advances in Information and Communication Technology, Seite 201-208. Springer, (2012)Incorporation of Application Specific Information for Recovery in Database from Malicious Transactions., und . Inf. Secur. J. A Glob. Perspect., 22 (1): 35-45 (2013)A novel hybrid-network intrusion detection system (H-NIDS) in cloud computing., und . CICS, Seite 23-30. IEEE, (2013)