Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preserving Information Flow Properties under Refinement.. IEEE Symposium on Security and Privacy, Seite 78-91. IEEE Computer Society, (2001)On the Composition of Secure Systems.. IEEE Symposium on Security and Privacy, Seite 88-101. IEEE Computer Society, (2002)A Unifying Approach to the Security of Distributed and Multi-Threaded Programs., und . Journal of Computer Security, 11 (4): 615-676 (2003)A Case Study in the Mechanical Verification of Fault Tolerance., und . FLAIRS Conference, Seite 341-345. AAAI Press, (2000)Simultaneous Quantifier Elimination., , und . KI, Volume 1504 von Lecture Notes in Computer Science, Seite 141-152. Springer, (1998)A Formalization of Strong Security., , , und . Archive of Formal Proofs, (2014)Who Can Declassify?., und . Formal Aspects in Security and Trust, Volume 5491 von Lecture Notes in Computer Science, Seite 35-49. Springer, (2008)A Uniform Information-Flow Security Benchmark Suite for Source Code and Bytecode., , , , , und . NordSec, Volume 11252 von Lecture Notes in Computer Science, Seite 437-453. Springer, (2018)Using Dynamic Pushdown Networks to Automate a Modular Information-Flow Analysis., , , und . LOPSTR, Volume 9527 von Lecture Notes in Computer Science, Seite 201-217. Springer, (2015)The framework of selective interleaving functions and the modular assembly kit.. FMSE, Seite 53-62. ACM, (2005)