THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng | |
---|---|
Số trang | 104 |
Dung lượng | 2,9 MB |
Nội dung
Ngày đăng: 07/02/2021, 15:05
Nguồn tham khảo
Tài liệu tham khảo | Loại | Chi tiết | ||||||
---|---|---|---|---|---|---|---|---|
[1] Burrows, Abadi, Needham (1989), “A logic of authentication. Proceedings of the Royal Society of London”, A Mathematical and Physical Sciences | Sách, tạp chí |
|
||||||
[2] Cas Cremers, Sjouke Mauw (2012), “Operational Semantics and Verification of Security Protocols”, Information Security and Cryptography, Springer | Sách, tạp chí |
|
||||||
[3] C.J.F.Cremers, P.Lafourcade, P.Nadeau (2009), “Comparing state spaces in automatic protocol analysis”, In Formal to Practical Security, Springer | Sách, tạp chí |
|
||||||
[4] C.J.F.Cremers (2008), “Unbounded verification, falsification, and characterization of security protocols by pattern refinement”, In Proceedings of the 15th ACM conference on Computer and communications security | Sách, tạp chí |
|
||||||
[6] Hans-Peter, A.Ketterling (2004), Introduction to Digital Professional Mobile Radio, Artech House | Sách, tạp chí |
|
||||||
[7] Plotkin (1981), “G.A structural approach to operational semantics, Technical Report DIAMI FN-19”, Computer Science Department, Aarhus University | Sách, tạp chí |
|
TỪ KHÓA LIÊN QUAN
TRÍCH ĐOẠN
TÀI LIỆU CÙNG NGƯỜI DÙNG
TÀI LIỆU LIÊN QUAN