Connections the quarterly journal

Форма поиска

  • English
  • Русский
  • Журнал
    • Превью
    • Приоритетные темы на будущее
    • Будущие номера
    • Самые популярные статьи
    • Архив
  • Информация для авторов
  • Афина
Share/Save

Validating Security Protocols under the General Attacker

Вид публикации:

Book Chapter

Авторы:

Wihem Arsac; Giampaolo Bella; Xavier Chantry; Luca Compagna

Источник:

Foundations and Applications of Security Analysis, Springer, Berlin, Heidelberg, p.33-51 (2009)
  • 8584 просмотра
  • Google Scholar
  • DOI
  • RTF
  • EndNote XML

Active calls for articles

Empowering the Trans-Atlantic Defense Industrial Base

Deadline:
30.06.2025

Hybrid Operations

Deadline:
15.09.2025

Check also our Google Scholar profile

  • Downloads
  • Cited in
  • How to cite
No files have yet been downloaded.
"Formal and Intelligent Methods for Security and Resilience: Education and Training Issues." Information & Security: An International Journal 35, no. 2 (2016): 133-150.
APA style: Arsac, W., Bella G., Chantry X., & Compagna L. (2009).  Validating Security Protocols under the General Attacker. Foundations and Applications of Security Analysis. 33-51.
Chicago style: Arsac, Wihem, Giampaolo Bella, Xavier Chantry, and Luca Compagna. "Validating Security Protocols under the General Attacker." In Foundations and Applications of Security Analysis, 33-51. Berlin, Heidelberg: Springer, 2009.
IEEE style: Arsac, W., G. Bella, X. Chantry, and L. Compagna, "Validating Security Protocols under the General Attacker", Foundations and Applications of Security Analysis, Berlin, Heidelberg, Springer, pp. 33-51, 2009.
DOI https://doi.org/10.1007/978-3-642-03459-6_3
  • Trending
  • Latest
  • Most cited
  • Как сети социального взаимодействия масштабируются в цивилизации (961)
  • Последствия русско-украинской войны для права, экономики и региональной безопасности (945)
  • Аспекты безопасности гибридной войны, пандемия COVID-19 и кибер-социальные уязвимости (883)
  • Военно-экономический потенциал Украины в переходный период (850)
  • Военные игры с промежуточными силовыми возможностями: Стратегические последствия тактических решений (832)
view all
  • Модернизация управления кадрами в Вооружённых силах Украины в период военного конфликта: Подготовка новых офицеров
  • Русско-украинская война и цена удобрений
  • Влияние русско-украинской гибридной войны на политику и правила кибербезопасности Европейского Союза
  • Вторжение России в Украину и новейшая история белорусской государственности
  • Женщины, мир и безопасность в войне в Украине
view all
Introduction to Program-based Defense Resource Management (8)
The Art of Shaping Defense Policy: Scope, Components, Relationships (but no Algorithms) (6)
NATO and the South Caucasus: Armenia, Azerbaijan, and Georgia on Different Tracks (5)
Terrorist Routes in Central Asia: Trafficking Drugs, Humans, and Weapons (4)
From Civil-Military Relations to Resilience: The Fifth Wave of Strengthening Democracy through Research and Education (4)
view all

© Консорциум военных академий и институтов исследования безопасности Партнерства ради мира, 2012-2024
Этот сайт был разработан и поддерживается Procon Ltd., исполнительным издателем журнала Connections: The Quarterly Journal