Voltar aos Detalhes do Artigo
Verificação Automática dos Protocolos de Segurança Needham-Schroeder, WMF e CSA com a ferramenta Scyther
Baixar
Baixar PDF