Autor der Publikation

Let's Get Physical: Models and Methods for Real-World Security Protocols.

, , , und . TPHOLs, Volume 5674 von Lecture Notes in Computer Science, Seite 1-22. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SSL/TLS session-aware user authentication revisited., , und . Computers & Security, 27 (3-4): 64-70 (2008)Provably repairing the ISO/IEC 9798 standard for entity authentication., , und . Journal of Computer Security, 21 (6): 817-846 (2013)Editorial., , und . Higher-Order and Symbolic Computation, 17 (3): 171 (2004)SSL/TLS session-aware user authentication - Or how to effectively thwart the man-in-the-middle., , und . Computer Communications, 29 (12): 2238-2246 (2006)LTL is closed under topological closure., , und . Inf. Process. Lett., 114 (8): 408-413 (2014)Structuring Metatheory on Inductive Definitions., und . Inf. Comput., 162 (1-2): 80-95 (2000)Scoped metatheorems., und . Electr. Notes Theor. Comput. Sci., (1998)Middle-Out Reasoning for Logic Program Synthesis., , und . ICLP, Seite 441-455. MIT Press, (1993)A theoretical and empirical investigation of search in imperfect information games., und . Theor. Comput. Sci., 252 (1-2): 217-256 (2001)Middle-Out Reasoning for Synthesis and Induction., , und . J. Autom. Reasoning, 16 (1-2): 113-145 (1996)