অনুরূপ উপাদানগুলি
-
Breaking and Fixing the Needham−Schroeder Public−Key Protocol Using FDR
অনুযায়ী: Lowe, G
প্রকাশিত: (1996) -
An Attack on the Needham−Schroeder Public−Key Authentication Protocol
অনুযায়ী: Lowe, G
প্রকাশিত: (1995) -
Modelling and verifying key−exchange protocols using CSP and FDR
অনুযায়ী: Roscoe, A
প্রকাশিত: (1995) -
Analyzing a Library of Security Protocols using Casper and FDR
অনুযায়ী: Donovan, B, অন্যান্য
প্রকাশিত: (1999) -
Recent developments in FDR
অনুযায়ী: Armstrong, P, অন্যান্য
প্রকাশিত: (2012)