جمعه، فروردین ۰۳، ۱۳۸۶

روشی برای تحلیل نقش نفوذی در پروتکل های رمز نگاری-بهروز ترک لادانی،سعید جلیلی
http://www.modares.ac.ir/eng/torkla_b/papers/ICEE2002.pdf

وارسی پروتکل های رمز نگاری بدون فرض وجود صریح نفوذی-بهروز ترک لادانی،سعید جلیلی
http://www.modares.ac.ir/eng/torkla_b/papers/CSICC2002.pdf

چارچوبی برای وارسی پروتکل های رمز نگاری-بهروز ترک لادانی،سعید جلیلی
http://www.modares.ac.ir/eng/torkla_b/papers/RAMZ2001.pdf

اتوماتیک سازی تحلیل منطقی پروتکل های تصدیق- بهروز ترک لادانی
http://www.modares.ac.ir/eng/torkla_b/papers/ICEE99.pdf

توصیف صوری معنای پروتکلهای رمز نگاری... - بهروز ترک لادانی
http://www.modares.ac.ir/eng/torkla_b/papers/Fsvp.pdf

۱ نظر:

  1. دستت يادستتون درد نكنه خيلي خوبه همين طور ادامه بدين

    پاسخحذف

ما را از نظرخود مطلع کنید

در حلقه مخالفان هیتلر (۳) گرته بردار: پ. دانشی

دانلود رایگان متن کامل کتاب الکترونیک   گویدو کنوپ شتائوفن برگ  داستانی واقعی / در حلقه مخالفان هیتلر (۳) گرته بردار: پ. دانشی