穆罕默德·托拉比·达什蒂
人员信息
优化列表
2020年–今天
2020 [i3] 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
黑箱测试理论。 CoRR公司 abs/2006.10387 ( 2020 )
2010 – 2019
2017 [j6] 卡尔·瓦斯特 , 彼得·赞科夫 , 萨萨·拉多米罗维奇 , 穆罕默德·托拉比·达什蒂 :
强制打开:轻量级黑盒文件修复。 数字。 投资。 20补充 : S75-S82型 ( 2017 ) [公元41年] 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
测试和反驳。 ATVA公司 2017 : 119-138 [公元40年] 穆罕默德·托拉比·达什蒂 , 萨萨·拉多米罗维奇 :
误用案例反打印。 网络ICPS/ SECPRE@ESORICS公司 2017 : 250-261 [公元39年] 马尔科·瓜尔涅里 , 彼得·赞科夫 , 特里斯坦·布克斯 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
web应用程序的测试执行检查点。 ISSTA公司 2017 : 203-214 2016 [公元38年] 彼得·赞科夫 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
物理空间的访问控制合成。 CSF公司 2016 : 443-457 [公元37年] 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
功能测试之外的安全测试。 ESSO系统 2016 : 1-19 [i2] 彼得·赞科夫 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
物理空间的访问控制合成。 CoRR公司 abs/1605.01769 ( 2016 ) 2015 [j5] 马赫迪·阿萨德普尔 , 穆罕默德·托拉比·达什蒂 :
用于物联网的可扩展、保护隐私的射频识别协议。 同意。 计算。 实际。 支出。 27 ( 8 ) : 1932-1950 ( 2015 ) [公元36年] 萨萨·拉多米罗维奇 , 穆罕默德·托拉比·达什蒂 :
脱轨攻击。 安全协议研讨会 2015 : 41-46 [公元35年] 穆罕默德·托拉比·达什蒂 :
恐怖袭击(讨论记录)。 安全协议研讨会 2015 : 47-49 [公元34年] Grgur Petric Maretic公司 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
语义空白。 时间 2015 : 111-120 2014 【j4】 Grgur石化Maretic , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
LTL在拓扑闭包下是闭合的。 信息处理。 莱特。 114 ( 8 ) : 408-413 ( 2014 ) [公元33年] 彼得·赞科夫 , 斯尔詹·马里诺维奇 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
故障安全访问控制。 CCS系统 2014 : 1157-1168 [公元32年] Grgur Petric Maretic公司 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
锚定LTL分离。 CSL-LICS公司 2014 : 74:1-74:9 [公元31年] 彼得·赞科夫 , 斯尔詹·马里诺维奇 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
分散复合访问控制。 邮政 2014 : 245-264 [公元30年] 马尔科·罗切托 , 马丁·奥乔亚 , 穆罕默德·托拉比·达什蒂 :
基于模型的CSRF检测。 秒 2014 : 30-43 2013 [公元29年] 阿比安·布洛姆 , 马丁·奥乔亚 , 李克勤 , 米歇尔·佩罗利 , 穆罕默德·托拉比·达什蒂 :
VERA:一种灵活的基于模型的漏洞测试工具。 ICST公司 2013 : 471-478 [公元28年] 彼得·赞科夫 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
模糊测试的半有效输入覆盖率。 ISSTA公司 2013 : 56-66 2012 [j3] 安东·威伊斯 , 穆罕默德·托拉比·达什蒂 :
非穷举状态空间分析的扩展波束搜索。 J.日志。 代数方法课程。 81 ( 1 ) : 46-69 ( 2012 ) [注2] 穆罕默德·托拉比·达什蒂 :
使用可信设备进行乐观公平交换的效率。 ACM事务处理。 自动。 适应。 系统。 7 ( 1 ) : 3:1-3:18 ( 2012 ) [公元27年] 彼得·赞科夫 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
SECFUZZ:模糊测试安全协议。 AST公司 2012 : 1-7 [公元26年] 西蒙·弗劳 , 穆罕默德·托拉比·达什蒂 :
分析通信授权策略。 STM公司 2012 : 97-112 [公元25年] 亚历山德罗·阿曼多 , 维亨·阿萨克 , 蒂格兰·阿瓦内索夫 , 米歇尔·巴莱塔 , 阿尔贝托·卡尔维 , 亚历山德罗·卡帕伊 , 罗伯托·卡蓬 , 亚尼克骑士 , 卢卡·孔帕尼亚 , 豪尔赫·库拉尔 , 加布里埃尔·埃尔兹 , 西蒙·弗劳 , 马吕斯·米娜 , 塞巴斯蒂安·莫德谢姆 , 大卫·冯·奥海姆 , 吉安卡洛·佩莱格里诺 , 塞雷娜·伊丽莎·蓬塔 , 马可·罗切托 , 米夏·鲁西诺维奇 , 穆罕默德·托拉比·达什蒂 , 马修·图鲁阿尼 , 卢卡·维甘 :
AVANTSSAR平台,用于自动化验证面向服务架构的信任和安全性。 TACAS公司 2012 : 267-282 2011 [公元24年] 西蒙·弗劳 , 穆罕默德·托拉比·达什蒂 :
安全协议和策略的集成规范和验证。 CSF公司 2011 : 18-32 【c23】 穆罕默德·托拉比·达什蒂 , 简·塞德奎斯特 , 燕京王 :
乐观非否认协议中的风险平衡。 安全和信任的形式方面 2011 : 263-277 [公元22年] 彼得·赞科夫 , 穆罕默德·托拉比·达什蒂 , 大卫·A·巴思 :
构建双方异步协议的中点。 奥波迪斯 2011 : 481-496 【c21】 扬·塞德奎斯特 , 穆罕默德·托拉比·达什蒂 :
Dolev-Yao攻击者模型公平约束的复杂性。 囊 2011 : 1502-1509 [公元20年] 马赫迪·阿萨德普尔 , 穆罕默德·托拉比·达什蒂 :
使用可重用匿名票据的隐私友好RFID协议。 TrustCom公司 2011 : 206-213 2010 [第19条] 万·J·福克金 , 穆罕默德·托拉比·达什蒂 , 安东·威伊斯 :
分支安全协议的部分降阶。 ACSD系统 2010 : 191-200 [第18条] 巴哈勒巴德班 , 穆罕默德·托拉比·达什蒂 :
通过约简的正则表达式的半线性Parikh图像。 MFCS公司 2010 : 653-664 【r1】 穆罕默德·托拉比·达什蒂 , 绍克·莫 :
公平交换。 金融加密和安全手册 2010 : 109-132
2000 – 2009
2009 [第17条] 绍克·莫 , 萨萨·拉多米罗维奇 , 穆罕默德·托拉比·达什蒂 :
异步多方合同签署的最小消息复杂性。 CSF公司 2009 : 13-25 [第16条] 穆罕默德·托拉比·达什蒂 :
使用可信设备进行乐观的公平交换。 SSS系统 2009 : 711-725 [i1] 穆罕默德·托拉比·达什蒂 :
通过积分获得的功率总和。 CoRR公司 abs/0903.4358 ( 2009 ) 2008 [j1] 穆罕默德·托拉比·达什蒂 , Srijith Krishnan Nair公司 , 雨果·乔克 :
Nuovo DRM Paradiso:设计安全、验证、公平的交换DRM方案。 芬丹。 信息学 89 ( 4 ) : 393-417 ( 2008 ) [第15条] 西蒙娜·奥尔赞 , 穆罕默德·托拉比·达什蒂 :
公平交换是无法达成共识的。 ICTAC公司 2008 : 349-363 [第14条] 西蒙娜·奥尔赞 , 穆罕默德·托拉比·达什蒂 :
数据故障。 磁盘 2008 : 514-515 2007 [第13条] 扬·塞德奎斯特 , 穆罕默德·托拉比·达什蒂 , 绍克·莫 :
使用密钥链的认证电子邮件协议。 AINA研讨会(1) 2007 : 525-530 [第12条] 穆罕默德·托拉比·达什蒂 , 王燕京 :
Exchange协议中的风险平衡。 亚洲的 2007 : 70-77 [第11条] 穆罕默德·托拉比·达什蒂 , 安东·威伊斯 :
使用扩展波束搜索修剪状态空间。 ATVA公司 2007 : 543-552 [第10条] 穆罕默德·托拉比·达什蒂 , Srijith Krishnan Nair公司 , 雨果·乔克 :
Nuovo DRM Paradiso:走向经验证的公平DRM方案。 FSEN公司 2007 : 33-48 【c9】 Srijith Krishnan Nair公司 , 穆罕默德·托拉比·达什蒂 , 布鲁诺·克里斯波 , 安德鲁·斯图尔特·塔能鲍姆 :
基于PKI-IBC的混合星历系统。 秒 2007 : 241-252 【c8】 斯特凡·布洛姆 , Jens R.Calamé , 伯特·利瑟 , 西蒙娜·奥尔赞 , 彭军(Jun Pang) , 雅各·范德波尔 , 穆罕默德·托拉比·达什蒂 , 安东·维斯 :
分布式分析 亩 CRL:案例研究简编。 TACAS公司 2007 : 683-689 【c7】 汤姆·乔西亚 , 彭军(Jun Pang) , 穆罕默德·托拉比·达什蒂 :
在资源感知组件中保密。 QAPL公司 2007 : 79-94 【c6】 穆罕默德·托拉比·达什蒂 , 安东·威伊斯 , 伯特·利瑟 :
安全协议的分布式部分降阶。 PDMC@CAV 2007 : 93-99 2006 [c5] 扬·塞德奎斯特 , 穆罕默德·托拉比·达什蒂 :
用于验证安全协议中活动性的入侵者模型。 FMSE公司 2006 : 23-32 【c4】 汤姆·乔西亚 , 西蒙娜·奥尔赞 , 彭军(Jun Pang) , 穆罕默德·托拉比·达什蒂 :
自动检查匿名性的框架 亩 CRL公司。 TGC公司 2006 : 301-318 2005 【c3】 J.G.塞德奎斯特 , 里卡多·科林 , 穆罕默德·托拉比·达什蒂 :
追求公正:公平不可否认协议的设计与分析。 ICICS公司 2005 : 27-39 2004 【c2】 穆罕默德·托拉比·达什蒂 :
用于控制应用的模糊自动机。 模糊-IEEE 2004 : 505-509 【c1】 扬·塞德奎斯特 , 穆罕默德·托拉比·达什蒂 :
公平支付协议的形式化分析。 安全和信任的形式方面 2004 : 41-54