Sites Inria

English version

Equipe de recherche CASSIS

Publications de l'équipe CASSIS

2018

Article dans une revue

titre
Opacity for linear constraint Markov chains
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
Discrete Event Dynamic Systems, Springer Verlag, 2018, 28 (1), pp.83-108. ⟨10.1007/s10626-017-0259-4⟩
Accès au bibtex
BibTex

2017

Rapport

titre
Approximating Event System Abstractions by Covering their States and Transitions
auteur
Jacques Julliand, Olga Kouchnarenko, Pierre-Alain Masson, Guillaume Voiron
article
[Research Report] RR–FEMTO-ST–2496, FEMTO-ST. 2017
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01496470/file/f8d77ef8-6af0-4f6e-b9fd-bf893bd9ca29-author.pdf BibTex

2016

Article dans une revue

titre
Extended security arguments for signature schemes
auteur
Özgür Dagdelen, David Galindo, Pascal Véron, Sidi Mohamed El Yousfi Alaoui, Pierre-Louis Cayrel
article
Designs, Codes and Cryptography, Springer Verlag, 2016, 78 (2), pp.441-461. ⟨10.1007/s10623-014-0009-7⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01313619/file/main.pdf BibTex
titre
On the existence and decidability of unique decompositions of processes in the applied π-calculus
auteur
Jannik Dreier, Cristian Ene, Pascal Lafourcade, Yassine Lakhnech
article
Theoretical Computer Science, Elsevier, 2016, 612, pp.102--125. ⟨10.1016/j.tcs.2015.11.033⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01238097/file/main.pdf BibTex

Communication dans un congrès

titre
Preserving opacity on Interval Markov Chains under simulation
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
WODES 2016 - 13th International Workshop on Discrete Event Systems , May 2016, Xi'an, China. pp.319-324, ⟨10.1109/WODES.2016.7497866⟩
Accès au bibtex
BibTex

Chapitre d'ouvrage

titre
Structural Lattice Reduction: Generalized Worst-Case to Average-Case Reductions and Homomorphic Cryptosystems
auteur
Nicolas Gama, Malika Izabachène, Phong Nguyen, Xiang Xie
article
Advances in Cryptology – EUROCRYPT 2016, pp.528-558, 2016
Accès au bibtex
BibTex

Poster

titre
Analyse d'activité et exposition de la vie privée sur les médias sociaux
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Marc Rigolot, Michaël Rusinowitch
article
16ème conférence francophone sur l'Extraction et la Gestion des Connaissances (EGC 2016), Jan 2016, Reims, France. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01241619/file/EGC_Younes_Abid.pdf BibTex

Rapport

titre
Opacity for Linear Constraint Markov Chains
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
[Research Report] LIP6 UMR 7606 UPMC Sorbonne Universités, France; Univ. de Franche-Comté; Ecole Polytechnique de Montréal; LACL, Université Paris-Est. 2016
Accès au texte intégral et bibtex
https://hal.sorbonne-universite.fr/hal-01384153/file/bkms-hal.pdf BibTex
titre
Closed combination of context-embedding iterative strategies
auteur
Walid Belkhir, Nicolas Ratier, Duy Duc Nguyen, Michel Lenczner
article
[Technical Report] LORIA - Université de Lorraine; FEMTO-ST. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01277395/file/long-v.pdf BibTex

2015

Article dans une revue

titre
From Security Protocols to Pushdown Automata
auteur
Rémy Chrétien, Véronique Cortier, Stéphanie Delaune
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2015, 17 (1), ⟨10.1145/2811262⟩
Accès au bibtex
BibTex
titre
Brandt's fully private auction protocol revisited
auteur
Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
Journal of Computer Security, IOS Press, 2015, Special issue on security and high performance computing systems, 23 (5), pp.587-610. ⟨10.3233/JCS-150535⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01233555/file/main.pdf BibTex
titre
A correspondence between rooted planar maps and normal planar lambda terms
auteur
Noam Zeilberger, Alain Giorgetti
article
Logical Methods in Computer Science, Logical Methods in Computer Science Association, 2015, 11 (3:22), pp.1-39. ⟨http://www.lmcs-online.org/ojs/viewarticle.php?id=1695&layout=abstract⟩. ⟨10.2168/LMCS-11(3:22)2015⟩
Accès au bibtex
https://arxiv.org/pdf/1408.5028 BibTex
titre
Model-based mutation testing from security protocols in HLPSL
auteur
Frédéric Dadeau, Pierre-Cyrille Héam, Rafik Kheddam, Ghazi Maatoug, Michaël Rusinowitch
article
Journal of Software Testing, Verification, and Reliability, John Wiley & Sons, 2015, pp.30. ⟨10.1002/stvr.1531⟩
Accès au bibtex
BibTex
titre
Parametrized automata simulation and application to service composition
auteur
Walid Belkhir, Yannick Chevalier, Michael Rusinowitch
article
Journal of Symbolic Computation, Elsevier, 2015, pp.21
Accès au bibtex
BibTex
titre
A rule-based system for automatic decidability and combinability
auteur
Elena Tushkanova, Alain Giorgetti, Christophe Ringeissen, Olga Kouchnarenko
article
Science of Computer Programming, Elsevier, 2015, Selected Papers from the Ninth International Workshop on Rewriting Logic and its Applications (WRLA 2012), 99, pp.3-23. ⟨10.1016/j.scico.2014.02.005⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01102883/file/TGRK14.pdf BibTex
titre
On Synthesizing a Consistent Operational Transformation Approach
auteur
Aurel Randolph, Hanifa Boucheneb, Abdessamad Imine, Alejandro Quintero
article
IEEE Transactions on Computers, Institute of Electrical and Electronics Engineers, 2015, 64 (4), pp.16
Accès au bibtex
BibTex
titre
Spécification et Analyse d’un Protocole de Contrôle d’Accès Optimiste pour Éditeurs Collaboratifs Répartis
auteur
Aurel Randolph, Abdessamad Imine, Hanifa Boucheneb, Alejandro Quintero
article
Revue des Sciences et Technologies de l'Information - Série ISI : Ingénierie des Systèmes d'Information, Lavoisier, 2015, pp.1
Accès au bibtex
BibTex
titre
Formal verification of e-voting: solutions and challenges
auteur
Véronique Cortier
article
SigLog Newsletter, ACM Special Interest Group on Logic and Computation, 2015, 2, pp.25-34. ⟨10.1145/2728816.2728823⟩
Accès au bibtex
BibTex
titre
Lyapunov and Minimum-Time Path Planning for Drones
auteur
Thibault Maillot, Ugo Boscain, Jean-Paul Gauthier, Ulysse Serres
article
Journal of Dynamical and Control Systems, Springer Verlag, 2015, 21 (1), pp.1-34. ⟨10.1007/s10883-014-9222-y⟩
Accès au bibtex
BibTex

Communication dans un congrès

titre
Secure refinements of communication channels
auteur
Vincent Cheval, Véronique Cortier, Eric Le Morvan
article
FSTTCS 2015, Dec 2015, Bangalore, India
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01238094/file/main.pdf BibTex
titre
Expressive Equivalence and Succinctness of Parametrized Automata with respect to Finite Memory Automata
auteur
Tushant Jha, Walid Belkhir, Yannick Chevalier, Michael Rusinowitch
article
FOR-MOVES 2015: FORmal MOdeling and VErification of Service-based systems, Nov 2015, Goa, India
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01224144/file/FOR-MOVES_2015_paper_1.pdf BibTex
titre
Practical Analysis Framework for Component Systems with Dynamic Reconfigurations
auteur
Olga Kouchnarenko, Jean-François Weber
article
17th International Conference on Formal Engineering Methods, Nov 2015, Paris, France
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01135720/file/hal2015_pafcsdr_v3.pdf BibTex
titre
Experience report on Model-Based Testing of Security Components
auteur
Frédéric Dadeau, Elizabeta Fourneret
article
UCAAT 2015, 3rd User Conference on Advanced Automated Testing, Bruno Legeard, Oct 2015, Sophia-Antipolis, France
Accès au bibtex
BibTex
titre
A Cloud-Based Reusable Design for Mobile Data Sharing
auteur
Nadir Guetmi, Abdessamad Imine
article
Model and Data Engineering, Sep 2015, Island of Rhodes, Greece. ⟨10.1007/978-3-319-23781-7_6⟩
Accès au bibtex
BibTex
titre
Unification and Matching in Hierarchical Combinations of Syntactic Theories
auteur
Serdar Erbatur, Deepak Kapur, Andrew Marshall, Paliath Narendran, Christophe Ringeissen
article
Frontiers of Combining Systems - 10th International Symposium, FroCoS 2015, Sep 2015, Wroclaw, Poland. pp.291--306, ⟨10.1007/978-3-319-24246-0_18⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01206669/file/combi-syntactic.pdf BibTex
titre
Towards an automatic tool for multi-scale model derivation illustrated with a micro-mirror array
auteur
Walid Belkhir, Nicolas Ratier, Duy Duc Nguyen, Bin Yang, Michel Lenczner, Frédéric Zamkotsian, Horatiu Cirstea
article
17th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing, SYNASC 2015, Sep 2015, Timisoara, Romania
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01243204/file/synasc-2015.pdf BibTex
titre
A Rewriting Approach to the Combination of Data Structures with Bridging Theories
auteur
Paula Chocron, Pascal Fontaine, Christophe Ringeissen
article
Frontiers of Combining Systems - 10th International Symposium, FroCoS 2015, Sep 2015, Wroclaw, Poland. pp.275--290, ⟨10.1007/978-3-319-24246-0_17⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01206187/file/ds-bridging.pdf BibTex
titre
Checking Trace Equivalence: How to Get Rid of Nonces?
auteur
Rémy Chrétien, Véronique Cortier, Stéphanie Delaune
article
ESORICS 2015 - 20th European Symposium on Research in Computer Security, Sep 2015, Vienne, Austria. ⟨10.1007/978-3-319-24177-7_12⟩
Accès au bibtex
BibTex
titre
Mobile Co-Authoring of Linked Data in the Cloud
auteur
Moulay Driss Mechaoui, Nadir Guetmi, Abdessamad Imine
article
New Trends in Databases and Information Systems (Workshops), Sep 2015, Poitiers, France. ⟨10.1007/978-3-319-23201-0_38⟩
Accès au bibtex
BibTex
titre
Differentially Private Publication of Social Graphs at Linear Cost
auteur
Hiep H. Nguyen, Abdessamad Imine, Michaël Rusinowitch
article
ASONAM 2015, Aug 2015, Paris, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01179528/file/asonam068-nguyen.pdf BibTex
titre
Constraint Solving for Verifying Modal Specifications of Workflow Nets with Data
auteur
Hadrien Bride, Olga Kouchnarenko, Fabien Peureux
article
The Ershov Informatics Conference (the PSI Conference Series, 10th edition) , Aug 2015, Kazan, Russia. pp.15
Accès au bibtex
BibTex
titre
Random Generation and Enumeration of Accessible Determinisitic Real-time Pushdown Automata
auteur
Pierre-Cyrille Héam, Jean-Luc Joly
article
CIAA 2015, Aug 2015, Umea, Sweden. pp.12
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01087748/file/PDA-HAL.pdf BibTex
titre
On the Uniform Random Generation of Non Deterministic Automata Up to Isomorphism
auteur
Pierre-Cyrille Heam, Jean-Luc Joly
article
CIAA 2015, Aug 2015, Umea, Sweden. pp.12, ⟨10.1007/978-3-319-22360-5_12⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01239735/file/main.pdf BibTex
titre
Efficient and Decentralized Polling Protocol for General Social Networks
auteur
Hoang Bao Thien, Abdessamad Imine
article
SSS 2015 - 17th International Symposium on Stabilization, Safety, and Security of Distributed Systems, Aug 2015, Edmonton, Canada. pp.171-186, ⟨10.1007/978-3-319-21741-3_12⟩
Accès au bibtex
BibTex
titre
A Polite Non-Disjoint Combination Method: Theories with Bridging Functions Revisited
auteur
Paula Chocron, Pascal Fontaine, Christophe Ringeissen
article
25th International Conference on Automated Deduction, CADE-25, Christoph Benzmueller, Aug 2015, Berlin, Germany. pp.419-433, ⟨10.1007/978-3-319-21401-6_29⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01157898/file/bridging-nd-compact.pdf BibTex
titre
Formal Analysis of E-Cash Protocols
auteur
Jannik Dreier, Ali Kassem, Pascal Lafourcade
article
12th International Conference on Security and Cryptography (SECRYPT 2015), Jul 2015, Colmar, France. ⟨10.5220/0005544500650075⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337410/file/secrypt2015.pdf BibTex
titre
Decidability of trace equivalence for protocols with nonces
auteur
Rémy Chrétien, Véronique Cortier, Stéphanie Delaune
article
28th IEEE Computer Security Foundations Symposium (CSF'15), Jul 2015, Verona, Italy. ⟨10.1109/CSF.2015.19⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01206276/file/CCD-csf15.pdf BibTex
titre
Towards Real-Time Co-authoring of Linked-Data on the Web
auteur
Moulay Mechaoui, Nadir Guetmi, Abdessamad Imine
article
CIIA'2015 - 5th International Conference on Computer Science and Its Applications, May 2015, Saida, Algeria. pp.538-548, ⟨10.1007/978-3-319-19578-0_44⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01789931/file/339159_1_En_44_Chapter.pdf BibTex
titre
A comprehensive analysis of game-based ballot privacy definitions
auteur
David Bernhard, Véronique Cortier, David Galindo, Olivier Pereira, Bogdan Warinschi
article
36th IEEE Symposium on Security and Privacy (S&P'15), May 2015, San Jose, United States. ⟨10.1109/SP.2015.37⟩
Accès au bibtex
BibTex
titre
Anonymizing Social Graphs via Uncertainty Semantics
auteur
Hiep H. Nguyen, Abdessamad Imine, Michaël Rusinowitch
article
ASIACCS 2015 - 10th ACM Symposium on Information, Computer and Communications Security, Apr 2015, Singapour, Singapore
Accès au bibtex
BibTex
titre
Mobile collaboration: a collaborative editing service in the cloud
auteur
Nadir Guetmi, Moulay Driss Mechaoui, Abdessamad Imine, Ladjel Bellatreche
article
The 30th Annual ACM Symposium on Applied Computing , Apr 2015, Salamanca, Spain. ⟨10.1145/2695664.2696021⟩
Accès au bibtex
BibTex
titre
Type-Based Verification of Electronic Voting Protocols
auteur
Véronique Cortier, Fabienne Eigner, Steve Kremer, Matteo Maffei, Cyrille Wiedling
article
4th Conference on Principles of Security and Trust (POST), Apr 2015, London, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01103545/file/CEKMW-post15.pdf BibTex
titre
Timing attacks in security protocols: symbolic framework and proof techniques
auteur
Vincent Cheval, Véronique Cortier
article
4th Conference on Principles of Security and Trust (POST 2015), Apr 2015, Londres, United Kingdom
Accès au bibtex
BibTex
titre
Gagnez sur tous les tableaux
auteur
Richard Genestier, Alain Giorgetti, Guillaume Petiot
article
Vingt-sixièmes Journées Francophones des Langages Applicatifs (JFLA 2015), Jan 2015, Le Val d'Ajol, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01099135/file/jfla15-version2hal.pdf BibTex
titre
Sequential generation of structured arrays and its deductive verification
auteur
Richard Genestier, Alain Giorgetti, Guillaume Petiot
article
TAP 2015, 9th Int. Conf. of Tests and Proofs, 2015, L'Aquila, Italy. pp.109--128
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01228995/file/ggp15%3Aip-author.pdf BibTex
titre
Tooled Process for Early Validation of SysML Models using Modelica Simulation
auteur
Jean-Marie Gauthier, Fabrice Bouquet, Ahmed Hammad, Fabien Peureux
article
6th Fundamentals of Software Engineering (FSEN), 2015, Tehran, Iran. pp.230-237, ⟨10.1007/978-3-319-24644-4_16⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01246025/file/978-3-319-24644-4_16_Chapter.pdf BibTex
titre
A SysML Formal Framework to Combine Discrete and Continuous Simulation for Testing
auteur
Jean-Marie Gauthier, Fabrice Bouquet, Fabien Peureux, Hammed Ahmad
article
ICFEM'15, 17th Int. Conf. on Formal Engineering Methods, 2015, Paris, France. pp.134--152
Accès au bibtex
BibTex

Chapitre d'ouvrage

titre
Efficient Querying of XML Data Through Arbitrary Security Views
auteur
Houari Mahfoud, Abdessamad Imine
article
Transactions on Large-Scale Data- and Knowledge-Centered Systems XXII, 9430, pp.75-114, 2015, Lecture Notes in Computer Science, 978-3-662-48566-8. ⟨10.1007/978-3-662-48567-5_3⟩
Accès au bibtex
BibTex
titre
Introduction à l'approche agent
auteur
Fabrice Bouquet, Sébastien Chipeaux, Christophe Lang, Nicolas Marilleau, Jean-Marc Nicod, Patrick Taillandier
article
Simulation spatiale à base d'agents avec NetLogo, partie 1, ISTE, pp.15--36, 2015
Accès au bibtex
BibTex
titre
Formalismes de description des modèles agent
auteur
Fabrice Bouquet, David Sheeren, Nicolas Becu, Benoit Gaudou, Christophe Lang, Nicolas Marilleau, Claude Monteil
article
Simulation spatiale ~A  base d'agents avec NetLogo, partie 1, ISTE, pp.37--72, 2015
Accès au bibtex
BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Actes des 14e journées sur les Approches Formelles dans l'Assistance au Développement de Logiciels
auteur
Frédéric Dadeau, Pascale Le Gall
article
Dadeau, Frédéric; Le Gall, Pascale. Approches Formelles dans l'Assistance au Développement de Logiciels, Jun 2015, Bordeaux, France. pp.88, 2015, ⟨http://events.femto-st.fr/afadl-2015⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01155626/file/afadl2015.pdf BibTex

Autre publication

titre
Resilient Collaboration for Mobile Cloud Computing
auteur
Nadir Guetmi, Moulay Driss Mechaoui, Abdessamad Imine
article
2015
Accès au bibtex
BibTex

Rapport

titre
Secure refinements of communication channels
auteur
Vincent Cheval, Véronique Cortier, Eric Le Morvan
article
[Research Report] RR-8790, LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy. 2015, pp.50
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01215265/file/RR-8790.pdf BibTex
titre
On the Verifiability of (Electronic) Exams
auteur
Jannik Dreier, Rosario Giustolisi, Ali Kassem, Pascal Lafourcade, Gabriele Lenzini
article
[Technical Report] VERIMAG UMR 5104, Université Grenoble Alpes, France. 2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337411/file/TR-2014-2.pdf BibTex

Thèse

titre
Combining Discrete and Continuous Domains for SysML-Based Simulation and Test Generation
auteur
Jean-Marie Gauthier
article
Performance [cs.PF]. Université de Franche-Comté, 2015. English. ⟨NNT : 2015BESA2053⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01248018/file/these_A_GAUTHIER_Jean_Marie_2015.pdf BibTex
titre
On the Polling Problem for Decentralized Social Networks
auteur
Bao Thien Hoang
article
Social and Information Networks [cs.SI]. Université de Lorraine, 2015. English. ⟨NNT : 2015LORR0016⟩
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01751381/file/thesis.pdf BibTex
titre
Proofs of security protocols revisited
auteur
Guillaume Scerri
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Cachan, 2015. English. ⟨NNT : ENSC-2015-no 561⟩
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01133067/file/main.pdf BibTex

Pré-publication, Document de travail

titre
Towards an automatic tool for multi-scale model derivation
auteur
Walid Belkhir, Nicolas Ratier, Duy Duc Nguyen, Bin Yang, Michel Lenczner, Frédéric Zamkotsian, Horatiu Cirstea
article
2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01223141/file/long-version-michel.pdf BibTex
titre
Probabilistic Opacity in Refinement-Based Modeling
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
2015
Accès au texte intégral et bibtex
https://hal.sorbonne-universite.fr/hal-01347699/file/OpacityOnIMDP.pdf BibTex

2014

Article dans une revue

titre
Practical access control management for distributed collaborative editors
auteur
Asma Cherif, Abdessamad Imine, Michael Rusinowitch
article
Pervasive and Mobile Computing, Elsevier, 2014, pp.62-86
Accès au bibtex
BibTex
titre
A Symbolic Transformation Language and its Application to a Multiscale Method
auteur
Walid Belkhir, Alain Giorgetti, Michel Lenczner
article
Journal of Symbolic Computation, Elsevier, 2014, 65, pp.49 - 78
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00917323/file/0.pdf BibTex
titre
Formal Models and Techniques for Analyzing Security Protocols: A Tutorial
auteur
Véronique Cortier, Steve Kremer
article
Foundations and Trends in Programming Languages, Now Publishers, 2014, 1 (3), pp.117. ⟨10.1561/2500000001⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01090874/file/CK-fntpl-14.pdf BibTex
titre
Dynamic Tags for Security Protocols
auteur
Myrto Arapinis, Stéphanie Delaune, Steve Kremer
article
Logical Methods in Computer Science, Logical Methods in Computer Science Association, 2014, 10 (2), pp.50. ⟨10.2168/LMCS-10(2:11)2014⟩
Accès au bibtex
https://arxiv.org/pdf/1405.2738 BibTex
titre
Compact hierarchical identity-based encryption based on a harder decisional problem
auteur
David Galindo
article
International Journal of Computer Mathematics, Taylor & Francis, 2014, ⟨10.1080/00207160.2014.912278⟩
Accès au bibtex
BibTex
titre
Limits of a conjecture on a leakage-resilient cryptosystem
auteur
David Galindo, Srinivas Vivek
article
Information Processing Letters, Elsevier, 2014, 114 (4), pp.192-196. ⟨http://www.sciencedirect.com/science/article/pii/S0020019013002949⟩. ⟨10.1016/j.ipl.2013.11.014⟩
Accès au bibtex
BibTex
titre
Computer-Aided Derivation of Multi-scale Models: A Rewriting Framework
auteur
Bin Yang, Walid Belkhir, Michel Lenczner
article
International Journal for Multiscale Computational Engineering, Begell House, 2014, 12 (2), pp.91--114
Accès au bibtex
https://arxiv.org/pdf/1302.2224 BibTex
titre
A random testing approach using pushdown automata
auteur
Aloïs Dreyfus, Pierre-Cyrille Héam, Olga Kouchnarenko, Catherine Masson
article
Journal of Software Testing, Verification, and Reliability, John Wiley & Sons, 2014, 24, pp.656 - 683. ⟨10.1002/stvr.1526⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01088712/file/STVR-Hal.pdf BibTex
titre
Test generation with SMT solvers in Model Based Testing
auteur
Jérome Cantenot, Fabrice Ambert, Fabrice Bouquet
article
Journal of Software Testing, Verification, and Reliability, John Wiley & Sons, 2014, 24 (7), pp.33. ⟨10.1002/stvr.1537⟩
Accès au bibtex
BibTex
titre
Unification modulo a 2-sorted Equational theory for Cipher-Decipher Block Chaining
auteur
Siva Anantharaman, Christopher Bouchard, Paliath Narendran, Michaël Rusinowitch
article
Logical Methods in Computer Science, Logical Methods in Computer Science Association, 2014, 10 (1:5), pp. 1--26. ⟨10.2168/LMCS-10(1:5)2014⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00854841/file/dbctheory-LMCS2014.pdf BibTex
titre
A Generic Security API for Symmetric Key Management on Cryptographic Devices
auteur
Véronique Cortier, Graham Steel
article
Information and Computation, Elsevier, 2014, 238, pp.25
Accès au bibtex
BibTex
titre
Modeling and Verifying Ad Hoc Routing Protocols
auteur
Mathilde Arnaud, Véronique Cortier, Stéphanie Delaune
article
Information and Computation, Elsevier, 2014, 238, pp.38
Accès au bibtex
BibTex

Communication dans un congrès

titre
Formal Analysis of Electronic Exams
auteur
Jannik Dreier, Rosario Giustolisi, Ali Kassem, Pascal Lafourcade, Gabriele Lenzini, Peter Ryan
article
First Symposium on Digital Trust in Auvergne (SDTA'14), Dec 2014, Clermont-Ferrand, France
Accès au bibtex
BibTex
titre
Efficient Detection of Multi-step Cross-Site Scripting Vulnerabilities
auteur
Alexandre Vernotte, Frédéric Dadeau, Franck Lebeau, Bruno Legeard, Fabien Peureux, François Piat
article
ICISS'14, 10th Int. Conf. on Information Systems Security, Dec 2014, Hyderabad, India
Accès au bibtex
BibTex
titre
A Maximum Variance Approach for Graph Anonymization
auteur
Hiep H. Nguyen, Abdessamad Imine, Michael Rusinowitch
article
The 7th International Symposium on Foundations & Practice of Security FPS’2014, Nov 2014, Montreal, Canada
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01092442/file/uncertain-graph-fps-final.pdf BibTex
titre
Verifying Modal Workflow Specifications Using Constraint Solving
auteur
Hadrien Bride, Olga Kouchnarenko, Fabien Peureux
article
The 11th International Conference on Integrated Formal Methods, IFM'2014, Sep 2014, Bertinoro, Italy. pp.171 - 186, ⟨10.1007/978-3-319-10181-1_11⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01091283/file/BrideKP_2014.pdf BibTex
titre
Typing messages for free in security protocols: the~case of equivalence properties
auteur
Rémy Chrétien, Véronique Cortier, Stéphanie Delaune
article
25th International Conference on Concurrency Theory (CONCUR'14), Sep 2014, Rome, Italy
Accès au bibtex
BibTex
titre
Election Verifiability for Helios under Weaker Trust Assumptions
auteur
Véronique Cortier, David Galindo, Stephane Glondu, Malika Izabachène
article
Proceedings of the 19th European Symposium on Research in Computer Security (ESORICS'14), Sep 2014, Wroclaw, Poland
Accès au bibtex
BibTex
titre
Formal Analysis of Electronic Exams
auteur
Jannik Dreier, Rosario Giustolisi, Ali Kassem, Pascal Lafourcade, Gabriele Lenzini, Peter Ryan
article
11th International Conference on Security and Cryptography (SECRYPT 2014), Aug 2014, Vienne, Austria. ⟨10.5220/0005050901010112⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337413/file/secrypt2014.pdf BibTex
titre
Formal Security Analysis of Traditional and Electronic Exams
auteur
Jannik Dreier, Rosario Giustolisi, Ali Kassem, Pascal Lafourcade, Gabriele Lenzini, Peter Ryan
article
E-Business and Telecommunications - 11th International Joint Conference, ICETE 2014, Revised Selected Papers, Aug 2014, Vienne, Austria. ⟨10.1007/978-3-319-25915-4_16⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337412/file/icete2014.pdf BibTex
titre
A Parametrized Propositional Dynamic Logic with Application to Service Synthesis
auteur
Walid Belkhir, Gisela Rossi, Michael Rusinowitch
article
Advances in Modal Logic, Aug 2014, Groningen, Netherlands. pp.34-53
Accès au bibtex
BibTex
titre
How Test Generation Helps Software Specification and Deductive Verification in Frama-C
auteur
Guillaume Petiot, Nikolai Kosmatov, Alain Giorgetti, Jacques Julliand
article
Tests and Proofs, Jul 2014, York, United Kingdom. pp.204 - 211, ⟨10.1007/978-3-319-09099-3_16⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01108553/file/main.pdf BibTex
titre
A Gentle Non-Disjoint Combination of Satisfiability Procedures
auteur
Paula Chocron, Pascal Fontaine, Christophe Ringeissen
article
Automated Reasoning - 7th International Joint Conference, IJCAR 2014, Held as Part of the Vienna Summer of Logic, Jul 2014, Vienna, Austria. pp.122-136, ⟨10.1007/978-3-319-08587-6_9⟩
Accès au bibtex
BibTex
titre
Satisfiability Modulo Non-Disjoint Combinations of Theories Connected via Bridging Functions
auteur
Paula Chocron, Pascal Fontaine, Christophe Ringeissen
article
Workshop on Automated Deduction: Decidability, Complexity, Tractability, ADDCT 2014. Held as Part of the Vienna Summer of Logic, affiliated with IJCAR 2014 and RTA 2014, Silvio Ghilardi, Ulrike Sattler, Viorica Sofronie-Stokkermans, Jul 2014, Vienna, Austria
Accès au bibtex
BibTex
titre
Automated Verification of Security Protocols and Services
auteur
Michaël Rusinowitch
article
Third International Seminar on Program Verification, Automated Debugging and Symbolic Computation, Tudor Jebelean; Wei Li ; Dongming Wang, Jul 2014, Vienna, Austria
Accès au bibtex
BibTex
titre
Modeling and simulation of modular complex system: Application to air-jet conveyor
auteur
Ahmed Hammad, Fabrice Bouquet, Jean-Marie Gauthier, Dominique Gendreau
article
Advanced Intelligent Mechatronics (AIM), Jul 2014, Besançon, France. pp.6, ⟨10.1109/AIM.2014.6878244⟩
Accès au bibtex
BibTex
titre
Secure Auctions without Cryptography
auteur
Jannik Dreier, Hugo Jonker, Pascal Lafourcade
article
7th International Conference on Fun with Algorithms - FUN 2014, Jul 2014, Lipari, Italy. pp.158-170, ⟨10.1007/978-3-319-07890-8_14⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337414/file/fun2014.pdf BibTex
titre
A tool for automating the computationally complete symbolic attacker (Extended Abstract)
auteur
Hubert Comon-Lundh, Véronique Cortier, Guillaume Scerri
article
Joint Workshop on Foundations of Computer Security and Formal and Computational Cryptography (FCS-FCC'14), Jul 2014, Vienne, Austria
Accès au bibtex
BibTex
titre
Electronic Voting: How Logic Can Help
auteur
Véronique Cortier
article
12th International Joint Conference on Automated Reasoning (IJCAR 2014), Jul 2014, Vienne, Austria
Accès au bibtex
BibTex
titre
SeTGaM: Generalized Technique for Regression Testing Based on UML/OCL Models
auteur
Elizabeta Fourneret, Jérome Cantenot, Fabrice Bouquet, Bruno Legeard, Julien Botella
article
Software Security and Reliability (SERE), Jun 2014, San Francisco, CA, France. pp.19, ⟨10.1109/SERE.2014.28⟩
Accès au bibtex
BibTex
titre
Automated Analysis of Security Protocols with Global State
auteur
Steve Kremer, Robert Künnemann
article
35th IEEE Symposium on Security and Privacy (S&P'14), May 2014, San Jose, United States. pp.163-178, ⟨10.1109/SP.2014.18⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01091241/file/KK-sp14.pdf BibTex
titre
Component Substitution through Dynamic Reconfigurations
auteur
Arnaud Lanoix, Olga Kouchnarenko
article
11th International Workshop on Formal Engineering approaches to Software Components and Architectures, Satellite event of ETAPS, Apr 2014, Grenoble, France. 14 p
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00935129/file/submitted_fesca2014_13.pdf BibTex
titre
Coverage Criteria for Model-Based Testing using Property Patterns
auteur
Frédéric Dadeau, Kalou Cabrera Castillos, Jacques Julliand
article
MBT 2014, 9th Workshop on Model-Based Testing, Satellite workshop of ETAPS 2014, Apr 2014, Grenoble, France. pp.15, ⟨10.4204/EPTCS.141.3⟩
Accès au bibtex
BibTex
titre
On Asymmetric Unification and the Combination Problem in Disjoint Theories
auteur
Serdar Erbatur, Deepak Kapur, Andrew Marshall, Catherine Meadows, Paliath Narendran, Christophe Ringeissen
article
Foundations of Software Science and Computation Structures - 17th International Conference, FOSSACS 2014, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS, Apr 2014, Grenoble, France. pp.15, ⟨10.1007/978-3-642-54830-7_18⟩
Accès au bibtex
BibTex
titre
Model-Based Vulnerability Testing of Payment Protocol Implementations
auteur
Ghazi Maatoug, Frédéric Dadeau, Michael Rusinowitch
article
HotSpot'14 - 2nd Workshop on Hot Issues in Security Principles and Trust, affiliated with ETAPS 2014, Apr 2014, Grenoble, France
Accès au bibtex
BibTex
titre
Enforcing Privacy in Decentralized Mobile Social Networks
auteur
Hiep H. Nguyen, Abdessamad Imine, Michael Rusinowitch
article
ESSoS Doctoral Symposium 2014, Feb 2014, Munich, Germany
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01092447/file/essos-phd.pdf BibTex

Chapitre d'ouvrage

titre
On the Synthesis of Secure Services Composition
auteur
Jose Antonio Martin, Fabio Martinelli, Ilaria Matteucci, Ernesto Pimentel, Mathieu Turuani
article
Maritta Heisel; Wouter Joosen; Javier Lopez; Fabio Martinelli. Engineering Secure Future Internet Services and Systems, LNCS 8431 (8431), Springer, pp.392, 2014, Lecture Notes in Computer Science, 978-3-319-07451-1. ⟨http://dx.doi.org/10.1007/978-3-319-07452-8_6⟩
Accès au bibtex
BibTex
titre
Model-Based Testing for Functional and Security Test Generation
auteur
Fabrice Bouquet, Fabien Peureux, Fabrice Ambert
article
Alessandro Aldini; Javier Lopez; Fabio Martinelli. Foundations of Security Analysis and Design VII, 8604, Springer International Publishing, pp.33, 2014, LNCS, 978-3-319-10081-4. ⟨10.1007/978-3-319-10082-1_1⟩
Accès au bibtex
BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Principles of Security and Trust
auteur
Martin Abadi, Steve Kremer
article
Martín Abadi and Steve Kremer. 3rd International Conference on Principles of Security and Trust (POST'14), France. 8414, Springer, 2014, Lecture Notes in Computer Science, 978-3-642-54791-1. ⟨10.1007/978-3-642-54792-8⟩
Accès au bibtex
BibTex

Autre publication

titre
Decentralised Evaluation of Temporal Patterns over Component-based Systems at Runtime
auteur
Olga Kouchnarenko, Jean-Francois Weber
article
2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01044639/file/hal2014_decentralised_v4.pdf BibTex

Rapport

titre
The Emptiness Problem for Tree Automata with at Least One Disequality Constraint is NP-hard
auteur
Pierre-Cyrille Héam, Vincent Hugot, Olga Kouchnarenko
article
[Research Report] FEMTO-ST. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01089711/file/tagednk.pdf BibTex
titre
Computing Semicommutation Closures: a Machine Learning Approach
auteur
Maxime Bride, Pierre-Cyrille Héam, Isabelle Jacques
article
[Research Report] FEMTO-ST. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01087740/file/mainLearning.pdf BibTex
titre
Praspel: Contract-Driven Testing for PHP using Realistic Domains
auteur
Ivan Enderlin, Fabrice Bouquet, Frédéric Dadeau, Alain Giorgetti
article
[Research Report] RR-8592, INRIA. 2014, pp.39
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01061900/file/RR-8592.pdf BibTex
titre
Election Verifiability for Helios under Weaker Trust Assumptions
auteur
Véronique Cortier, David Galindo, Stephane Glondu, Malika Izabachène
article
[Research Report] RR-8555, INRIA. 2014, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01011294/file/rapport.pdf BibTex
titre
Typing messages for free in security protocols: the case of equivalence properties
auteur
Rémy Chrétien, Véronique Cortier, Stéphanie Delaune
article
[Research Report] RR-8546, INRIA. 2014, pp.46
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01007580/file/RR-8546.pdf BibTex
titre
StaDy: Deep Integration of Static and Dynamic Analysis in Frama-C
auteur
Guillaume Petiot, Nikolai Kosmatov, Alain Giorgetti, Jacques Julliand
article
2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00992159/file/PKGJ14rr.pdf BibTex
titre
Secure Auctions Without Cryptography (extended version)
auteur
Jannik Dreier, Hugo Jonker, Pascal Lafourcade
article
[Technical Report] ETH Zurich. 2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337415/file/eth-8490-01.pdf BibTex
titre
A Gentle Non-Disjoint Combination of Satisfiability Procedures (Extended Version)
auteur
Paula Chocron, Pascal Fontaine, Christophe Ringeissen
article
[Research Report] RR-8529, INRIA. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00985135/file/RR-8529.pdf BibTex
titre
Automated analysis of security protocols with global state
auteur
Steve Kremer, Robert Künnemann
article
[Research Report] arXiv. 2014, pp.56
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00955869/file/translation.pdf BibTex
titre
Asymmetric Unification and the Combination Problem in Disjoint Theories
auteur
Serdar Erbatur, Deepak Kapur, Andrew Marshall, Catherine Meadows, Paliath Narendran, Christophe Ringeissen
article
[Research Report] RR-8476, INRIA. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00947088/file/RR-8476.pdf BibTex
titre
Weak instances on composite order protocols
auteur
Sorina Ionica, Malika Izabachène
article
[Research Report] INRIA. 2014, pp.1--13
Accès au bibtex
BibTex

Thèse

titre
Formal Verification of Advanced Families of Security Protocols: E-Voting and APIs
auteur
Cyrille Wiedling
article
Cryptography and Security [cs.CR]. Université de Lorraine, 2014. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01107718/file/these_main.pdf BibTex
titre
Contributions à la vérification et à la validation efficaces fondées sur des modèles
auteur
Aloïs Dreyfus
article
Systèmes et contrôle [cs.SY]. Université de Franche-Comté, 2014. Français. ⟨NNT : 2014BESA2076⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01090759/file/these_A_DREYFUS_Alois_2014.pdf BibTex
titre
Efficient Access Control to XML Data: Querying and Updating Problems
auteur
Houari Mahfoud
article
Distributed, Parallel, and Cluster Computing [cs.DC]. Université de Lorraine, 2014. English. ⟨NNT : 2014LORR0011⟩
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01750706/file/ThesisFinalVersion.pdf BibTex

Pré-publication, Document de travail

titre
On the Uniform Random Generation of Determinisitic Partially Ordered Automata using Monte Carlo Techniques
auteur
Pierre-Cyrille Héam, Jean-Luc Joly
article
2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01087751/file/mainAutoPo.pdf BibTex

2013

Article dans une revue

titre
A note on an IND-CCA2 secure Paillier-based cryptosystem
auteur
David Galindo
article
Information Processing Letters, Elsevier, 2013, 113 (22-24), pp.913-914. ⟨10.1016/j.ipl.2013.09.008⟩
Accès au bibtex
BibTex
titre
Secure Collaboration for Smartphones
auteur
Abdessamad Imine, Michael Rusinowitch
article
ERCIM News, ERCIM, 2013
Accès au bibtex
BibTex
titre
Composition of Password-based Protocols
auteur
Céline Chevalier, Stéphanie Delaune, Steve Kremer, Mark D. Ryan
article
Formal Methods in System Design, Springer Verlag, 2013, 43 (3), pp.369-413. ⟨10.1007/s10703-013-0184-6⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00878640/file/CDKR-fmsd13.pdf BibTex
titre
Deciding equivalence-based properties using constraint solving
auteur
Vincent Cheval, Véronique Cortier, Stéphanie Delaune
article
Theoretical Computer Science, Elsevier, 2013, 492, pp.1-39. ⟨10.1016/j.tcs.2013.04.016⟩
Accès au bibtex
BibTex
titre
Attacking and fixing Helios: An analysis of ballot secrecy
auteur
Véronique Cortier, Ben Smyth
article
Journal of Computer Security, IOS Press, 2013, 21 (1), pp.89-148. ⟨10.3233/JCS-2012-0458⟩
Accès au bibtex
BibTex
titre
YAPA: A generic tool for computing intruder knowledge
auteur
Mathieu Baudet, Véronique Cortier, Stéphanie Delaune
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2013, 14 (1), ⟨10.1145/2422085.2422089⟩
Accès au bibtex
BibTex

Communication dans un congrès

titre
A Leakage-Resilient Pairing-Based Variant of the Schnorr Signature Scheme
auteur
David Galindo, Srinivas Vivek
article
IMACC 2013 - 14th IMA International Conference Cryptography and Coding, Institute of Mathematics and its Applications, Dec 2013, Oxford, United Kingdom. pp.173-192, ⟨10.1007/978-3-642-45239-0_11⟩
Accès au bibtex
BibTex
titre
On Constrained Adding Friends in Social Networks
auteur
Hoang Bao Thien, Abdessamad Imine
article
SocInfo - The 5th International Conference on Social Informatics - 2013, Nov 2013, Kyoto, Japan. pp.467-477, ⟨10.1007/978-3-319-03260-3_40⟩
Accès au bibtex
BibTex
titre
Automated verification of security protocols and application to services
auteur
Michael Rusinowitch
article
Verification and Evaluation of Computer and Communication Systems, Alessandro Fantechi, University of Florence, Italy, Nov 2013, Florence, Italy
Accès au bibtex
BibTex
titre
Deduction Soundness: Prove One, Get Five for Free
auteur
Florian Boehl, Véronique Cortier, Bogdan Warinschi
article
CCS '13 - Proceedings of the 2013 ACM SIGSAC Conference on Computer and Communications Security - 2013, Nov 2013, Berlin, Germany. pp.1261-1272, ⟨10.1145/2508859.2516711⟩
Accès au bibtex
BibTex
titre
Distributed ElGamal à la Pedersen - Application to Helios
auteur
Véronique Cortier, David Galindo, Stephane Glondu, Malika Izabachène
article
WPES 2013 - Proceedings of the 12th ACM workshop on privacy in the electronic society - 2013, Nov 2013, Berlin, Germany. pp.131-142, ⟨10.1145/2517840.2517852⟩
Accès au bibtex
BibTex
titre
Adapting Component-based Systems at Runtime via Policies with Temporal Patterns
auteur
Olga Kouchnarenko, Jean-Francois Weber
article
10th International Symposium on Formal Aspect of Component Software - FACS 2013, Oct 2013, Nanchang, China
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00940682/file/facs2013_adapting.pdf BibTex
titre
SVMAX: a system for secure and valid manipulation of XML data
auteur
Houari Mahfoud, Abdessamad Imine, Michael Rusinowitch
article
IDEAS'13 Proceedings of the 17th International Database Engineering & Applications Symposium, Oct 2013, Barcelone, Spain. ⟨10.1145/2513591.2513657⟩
Accès au bibtex
BibTex
titre
Specification and Verification Using Alloy of Optimistic Access Control for Distributed Collaborative Editors
auteur
Aurel Randolph, Abdessamad Imine, Hanifa Boucheneb, Quintero Alejandro
article
FMICS 2013 - 18th International Workshop on Formal Methods for Industrial Critical Systems, Sep 2013, Madrid, Spain. pp.184-198, ⟨10.1007/978-3-642-41010-9_13⟩
Accès au bibtex
BibTex
titre
Fresh-Variable Automata for Service Composition
auteur
Walid Belkhir, Yannick Chevalier, Michael Rusinowitch
article
SYNASC 2013 -15th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing, West University of Timisoara Department of Computer Science, Sep 2013, Timisoara, Romania
Accès au bibtex
https://arxiv.org/pdf/1302.4205 BibTex
titre
Analysis of an electronic Boardroom Voting System
auteur
Mathilde Arnaud, Véronique Cortier, Cyrille Wiedling
article
VoteID'13 - 4th International Conference on e-Voting and Identity - 2013, Jul 2013, Guildford, United Kingdom. pp.109-126, ⟨10.1007/978-3-642-39185-9_7⟩
Accès au bibtex
BibTex
titre
Enhancing Approximations for Regular Reachability Analysis
auteur
Alois Dreyfus, Pierre-Cyrille Heam, Olga Kouchnarenko
article
CIAA 2013 - 18th International Conference on Implementation and Application of Automata - 2013, Jul 2013, Halifax, Canada. pp.331-339, ⟨10.1007/978-3-642-39274-0_29⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00909204/file/document.pdf BibTex
titre
Lengths may break privacy -- or how to check for equivalences with length
auteur
Vincent Cheval, Véronique Cortier, Antoine Plet
article
CAV'13 - 25th International Conference on Computer Aided Verification - 2013, Jul 2013, Saint Petersbourg, Russia. pp.708-723, ⟨10.1007/978-3-642-39799-8_50⟩
Accès au bibtex
BibTex
titre
From security protocols to pushdown automata
auteur
Rémy Chrétien, Véronique Cortier, Stéphanie Delaune
article
ICALP'2013 - 40th International Colloquium on Automata, Languages and Programming - 2013, Jul 2013, Riga, Lithuania. pp.137-149, ⟨10.1007/978-3-642-39212-2_15⟩
Accès au bibtex
BibTex
titre
Applying a Def-Use Approach on Signal Exchange to Implement SysML Model-Based Testing
auteur
Fabrice Ambert, Fabrice Bouquet, Jonathan Lasalle, Bruno Legeard, Fabien Peureux
article
ECMFA'13, 9-th European Conference on Modelling Foundations and Applications, Jul 2013, Montpellier, France. pp.134--151, ⟨10.1007/978-3-642-39013-5_10⟩
Accès au bibtex
BibTex
titre
Unranked Tree Rewriting and Effective Closures of Languages
auteur
Florent Jacquemard, Michaël Rusinowitch
article
Meeting of the IFIP WG 1.6 on Term Rewriting, Jun 2013, Eindhoven, Netherlands
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00852379/file/abstract.pdf BibTex
titre
Hierarchical Combination of Unification Algorithms
auteur
Serdar Erbatur, Deepak Kapur, Andrew Marshall, Paliath Narendran, Christophe Ringeissen
article
The 27th International Workshop on Unification (UNIF 2013), Jun 2013, Eindhoven, Netherlands
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00920509/file/Hierarchical.pdf BibTex
titre
Automatic Decidability: A Schematic Calculus for Theories with Counting Operators
auteur
Elena Tushkanova, Christophe Ringeissen, Alain Giorgetti, Olga Kouchnarenko
article
RTA - 24th International Conference on Rewriting Techniques and Applications - 2013, Jun 2013, Eindhoven, Netherlands. pp.303-318, ⟨10.4230/LIPIcs.RTA.2013.303⟩
Accès au bibtex
BibTex
titre
A Compositional Automata-based Semantics for Property Patterns
auteur
Kalou Cabrera Castillos, Frédéric Dadeau, Jacques Julliand, Safouan Taha, Bilal Kanso
article
iFM'2013 - 10th International Conference on integrated Formal Methods, Jun 2013, Turku, Finland. pp.316-330, ⟨10.1007/978-3-642-38613-8_22⟩
Accès au bibtex
BibTex
titre
Automatic Decidability for Theories with Counting Operators
auteur
Elena Tushkanova, Christophe Ringeissen, Alain Giorgetti, Olga Kouchnarenko
article
Automated Deduction: Decidability, Complexity, Tractability (workshop ADDCT), Jun 2013, Lake Placid, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00920496/file/TushkanovaRGK-ADDCT13.pdf BibTex
titre
Hierarchical Combination
auteur
Serdar Erbatur, Deepak Kapur, Andrew Marshall, Paliath Narendran, Christophe Ringeissen
article
CADE-24 - 24th International Conference on Automated Deduction - 2013, Jun 2013, Lake Placid, United States. pp.249-266, ⟨10.1007/978-3-642-38574-2_17⟩
Accès au bibtex
BibTex
titre
Tractable inference systems: an extension with a deducibility predicate
auteur
Hubert Comon-Lundh, Véronique Cortier, Guillaume Scerri
article
CADE'24 - 24th International Conference on Automated Deduction - 2013, Jun 2013, Lake Placid, United States. pp.91-108, ⟨10.1007/978-3-642-38574-2_6⟩
Accès au bibtex
BibTex
titre
Defining Verifiability in e-Auction Protocols
auteur
Jannik Dreier, Hugo Jonker, Pascal Lafourcade
article
8th ACM Symposium on Information, Computer and Communications Security (AsiaCCS '13), ACM, May 2013, Hangzhou, China. ⟨10.1145/2484313.2484387⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337416/file/asiaccs2013.pdf BibTex
titre
Déduction automatique appliquée à l'analyse et la vérification de systèmes infinis
auteur
Laurent Vigneron
article
Approches Formelles dans l'Assistance au Développement de Logiciels, Apr 2013, Nancy, France
Accès au bibtex
BibTex
titre
Rewrite Closure and CF Hedge Automata
auteur
Florent Jacquemard, Michael Rusinowitch
article
7th International Conference on Language and Automata Theory and Application, Apr 2013, Bilbao, Spain
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00767719/file/CFHA.pdf BibTex
titre
A Constraint Solver for PHP Arrays
auteur
Ivan Enderlin, Alain Giorgetti, Fabrice Bouquet
article
ICSTW - Sixth International IEEE Conference on Software Testing, Verification and Validation Workshops - 2013, Mar 2013, Luxembourg, Luxembourg. pp.218-223, ⟨10.1109/ICSTW.2013.80⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00909202/file/EGB13.pdf BibTex
titre
Random Grammar-based Testing for Covering All Non-Terminals
auteur
Alois Dreyfus, Pierre-Cyrille Heam, Olga Kouchnarenko
article
2013 IEEE Sixth International Conference on Software Testing, Verification and Validation - CSTVA Workshop, Mar 2013, Luxembourg, Luxembourg
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00909225/file/cstva.pdf BibTex
titre
Test Generation and Evaluation from High-Level Properties for Common Criteria Evaluations -- The TASCCC Testing Tool
auteur
Frédéric Dadeau, Kalou Cabrera Castillos, Yves Ledru, Taha Triki, German Vega, Julien Botella, Safouan Taha
article
ICST 2013 - IEEE 6th International Conference on Software Testing, Verification and Validation, Yves Le Traon, Mar 2013, Luxembourg, Luxembourg. pp.431-438, ⟨10.1109/ICST.2013.60⟩
Accès au bibtex
BibTex
titre
Verifiability in e-Auction Protocols
auteur
Jannik Dreier, Hugo Jonker, Pascal Lafourcade
article
1st Workshop on Hot Issues in Security Principles and Trust (HotSpot'13), Mar 2013, Rome, Italy
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338057/file/main.pdf BibTex
titre
Practical Everlasting Privacy
auteur
Myrto Arapinis, Véronique Cortier, Steve Kremer, Mark D. Ryan
article
2nd Conferences on Principles of Security and Trust (POST'13), Mar 2013, Rome, Italy. pp.21-40, ⟨10.1007/978-3-642-36830-1_2⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00878630/file/ACKR-post13.pdf BibTex
titre
On Unique Decomposition of Processes in the Applied π-Calculus
auteur
Jannik Dreier, Cristian Ene, Pascal Lafourcade, Yassine Lakhnech
article
16th International Conference on Foundations of Software Science and Computational Structures (FOSSACS 2013), Held as Part of the European Joint Conferences on Theory and Practice of Software (ETAPS 2013), Mar 2013, Rome, Italy. ⟨10.1007/978-3-642-37075-5_4⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01338002/file/fossacs2013.pdf BibTex
titre
Formal Verification of e-Auction Protocols
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
International Conference on Principles of Security and Trust, POST 2013, Mar 2013, Rome, Italy. ⟨10.1007/978-3-642-36830-1_13⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338020/file/post2013.pdf BibTex
titre
Verification and Validation of Meta-Model Based Transformation from SysML to VHDL-AMS
auteur
Jean-Marie Gauthier, Fabrice Bouquet, Ahmed Hammad, Fabien Peureux
article
MODELSWARD 2013, 1st Int. Conf. on Model-Driven Engineering and Software Development, Feb 2013, Barcelona, Spain. pp.123--128
Accès au bibtex
BibTex
titre
Universally Composable Key-Management
auteur
Steve Kremer, Robert Künnemann, Graham Steel
article
18th European Symposium on Research in Computer Security (ESORICS'13), 2013, Egham, United Kingdom. ⟨10.1007/978-3-642-40203-6_19⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00878632/file/KKS-esorics13.pdf BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Frontiers of Combining Systems
auteur
Pascal Fontaine, Christophe Ringeissen, Renate Schmidt
article
Pascal Fontaine and Christophe Ringeissen and Renate Schmidt. 8152, Springer, pp.359, 2013, Lecture Notes in Artificial Intelligence, 978-3-642-40884-7
Accès au bibtex
BibTex

Autre publication

titre
A Random Testing Approach Using Pushdown Automata
auteur
Alois Dreyfus, Pierre-Cyrille Heam, Olga Kouchnarenko, Catherine Masson
article
2013
Accès au bibtex
BibTex
titre
A generic construction for voting correctness at minimum cost - Application to Helios
auteur
Véronique Cortier, David Galindo, Stephane Glondu, Malika Izabachène
article
2013
Accès au bibtex
BibTex

Rapport

titre
From security protocols to pushdown automata
auteur
Rémy Chrétien, Véronique Cortier, Stéphanie Delaune
article
[Research Report] RR-8290, INRIA. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00817230/file/RR-8290.pdf BibTex

Thèse

titre
Génération automatique de scénarios de tests à partir de propriétés temporelles et de modèles comportementaux
auteur
Kalou Cabrera Castillos
article
Génie logiciel [cs.SE]. Université de Franche-Comté, 2013. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00924485/file/These.pdf BibTex
titre
Stratégies de génération de tests à partir de modèles UML/OCL interprétés en logique du premier ordre et système de contraintes
auteur
Jérome Cantenot
article
Génie logiciel [cs.SE]. Université de Franche-Comté, 2013. Français
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01094360/file/master.pdf BibTex
titre
Schematic calculi for the analysis of decision procedures
auteur
Elena Tushkanova
article
Other [cs.OH]. Université de Franche-Comté, 2013. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00910929/file/Manuscrit_These_Tushkanova.pdf BibTex

Pré-publication, Document de travail

titre
Guarded Variable Automata over Infinite Alphabets
auteur
Walid Belkhir, Yannick Chevalier, Michael Rusinowitch
article
2013
Accès au bibtex
https://arxiv.org/pdf/1304.6297 BibTex

2012

Article dans une revue

titre
Loops and overloops for Tree Walking Automata
auteur
Pierre-Cyrille Heam, Vincent Hugot, Olga Kouchnarenko
article
Theoretical Computer Science, Elsevier, 2012, Implementation and Application of Automata (CIAA 2011), 450, pp.43-53. ⟨http://www.sciencedirect.com/science/article/pii/S0304397512003817⟩. ⟨10.1016/j.tcs.2012.04.026⟩
Accès au bibtex
BibTex
titre
Scenario-Based Testing using Symbolic Animation of B Models
auteur
Frédéric Dadeau, Kalou Cabrera Castillos, Régis Tissot
article
Software Testing, Verification and Reliability, Wiley, 2012, 6 (22), pp.407-434. ⟨10.1002/stvr.1467⟩
Accès au bibtex
BibTex
titre
Unification modulo Homomorphic Encryption
auteur
Siva Anantharaman, Hai Lin, Christopher Lynch, Paliath Narendran, Michael Rusinowitch
article
Journal of Automated Reasoning, Springer Verlag, 2012, 48 (2), pp.135-158. ⟨10.1007/s10817-010-9205-y⟩
Accès au bibtex
BibTex
titre
Ramos: Concurrent Writing and Reconfiguration for Collaborative Systems
auteur
Lionel Droz-Bartholet, Jean-Christophe Lapayre, Fabrice Bouquet, Eric Garcia, Alexander Heinisch
article
Journal of Parallel and Distributed Computing, Elsevier, 2012, 72 (5), pp.637--649. ⟨10.1016/j.jpdc.2012.02.012⟩
Accès au bibtex
BibTex
titre
Reducing Equational Theories for the Decision of Static Equivalence
auteur
Steve Kremer, Antoine Mercier, Ralf Treinen
article
Journal of Automated Reasoning, Springer Verlag, 2012, 48 (2), pp.197-217. ⟨10.1007/s10817-010-9203-0⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00636797/file/KMT-jar10.pdf BibTex
titre
Computing knowledge in security protocols under convergent equational theories
auteur
Stefan Ciobaca, Stéphanie Delaune, Steve Kremer
article
Journal of Automated Reasoning, Springer Verlag, 2012, 48 (2), pp.219-262. ⟨10.1007/s10817-010-9197-7⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00636794/file/CDK-jar10.pdf BibTex
titre
Decidability of Equivalence of Symbolic Derivations
auteur
Yannick Chevalier, Michael Rusinowitch
article
Journal of Automated Reasoning, Springer Verlag, 2012, 48 (2), pp.263-292. ⟨10.1007/s10817-010-9199-5⟩
Accès au bibtex
BibTex
titre
Decidability and combination results for two notions of knowledge in security protocols.
auteur
Véronique Cortier, Stéphanie Delaune
article
Journal of Automated Reasoning, Springer Verlag, 2012, 48 (October), pp.441-487. ⟨10.1007/s10817-010-9208-8⟩
Accès au bibtex
BibTex
titre
String rewriting and security analysis: an extension of a result of Book and Otto
auteur
Siva Anantharaman, Paliath Narendran, Michael Rusinowitch
article
Journal of Automata Languages and Combinatorics, Otto-von-Guericke-Universität Magdeburg, 2012, 16 (2--4), pp.83--98
Accès au bibtex
BibTex

Communication dans un congrès

titre
On the Polling Problem for Social Networks
auteur
Hoang Bao Thien, Abdessamad Imine
article
International Conference On Principles Of DIstributed Systems (OPODIS), Dec 2012, Rome, Italy
Accès au bibtex
BibTex
titre
Compiling symbolic attacks to protocol implementation tests
auteur
Hatem Ghabri, Ghazi Maatoug, Michael Rusinowitch
article
Fourth International Symposium on Symbolic Computation in Software Science, Adel Bouhoula and Tetsuo Ida and Fairouz Kamareddine, Dec 2012, Tunis, Tunisia. ⟨10.4204/EPTCS.122.4⟩
Accès au bibtex
BibTex
titre
Applying an MBT Toolchain to Automotive Embedded Systems: Case Study Reports
auteur
Fabrice Ambert, Fabrice Bouquet, Jonathan Lasalle, Bruno Legeard, Fabien Peureux
article
VALID'12 - 4th International Conference on Advances in System Testing and Validation Lifecycle - 2012, Nov 2012, Lisbon, Portugal. pp.139--144
Accès au bibtex
BibTex
titre
On Securely Manipulating XML Data
auteur
Houari Mahfoud, Abdessamad Imine
article
5th International Symposium on Foundations & Practice of Security - FPS 2012, Oct 2012, Montréal, Canada
Accès au bibtex
BibTex
titre
On Securely Manipulating XML Data
auteur
Houari Mahfoud, Abdessamad Imine
article
Conférence des Bases de Données Avancées (BDA 2012), Oct 2012, Clermont-Ferrand, France
Accès au bibtex
BibTex
titre
Towards the Orchestration of Secured Services under Non-disclosure Policies.
auteur
Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
article
6th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security, MMM-ACNS 2012, Oct 2012, St. Petersburg, Russia. pp.130-145, ⟨10.1007/978-3-642-33704-8_12⟩
Accès au bibtex
BibTex
titre
Revoke and Let Live: A Secure Key Revocation API for Cryptographic Devices
auteur
Véronique Cortier, Graham Steel, Cyrille Wiedling
article
19th ACM Conference on Computer and Communications Security (CCS'12), Oct 2012, Raleigh, United States
Accès au bibtex
BibTex
titre
Measuring Vote Privacy, Revisited.
auteur
David Bernhard, Véronique Cortier, Olivier Pereira, Bogdan Warinschi
article
19th ACM Conference on Computer and Communications Security (CCS'12), Oct 2012, Raleigh, United States
Accès au bibtex
BibTex
titre
Defining Privacy for Weighted Votes, Single and Multi-voter Coercion
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
European Symposium on Research in Computer Security (ESORICS), Sep 2012, Pise, Italy. ⟨10.1007/978-3-642-33167-1_26⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338037/file/esorics2012.pdf BibTex
titre
On Consistency of Operational Transformation Approach
auteur
Aurel Randolph, Hanifa Boucheneb, Abdessamad Imine, Quintero Alejandro
article
INFINITY 2012 - 14th International Workshop on Verification of Infinite-State Systems, Aug 2012, Paris, France. pp.1-15
Accès au bibtex
BibTex
titre
On Positive TAGED with a Bounded Number of Constraints
auteur
Pierre-Cyrille Heam, Vincent Hugot, Olga Kouchnarenko
article
CIAA - 17th International Conference on Implementation and Application of Automata 2012, Jul 2012, Porto, Portugal. pp.329-336, ⟨10.1007/978-3-642-31606-7_29⟩
Accès au bibtex
BibTex
titre
Security protocols, constraint systems, and group theories
auteur
Stéphanie Delaune, Steve Kremer, Daniel Pasaila
article
6th International Joint Conference on Automated Reasoning (IJCAR'12), Jun 2012, Manchester, United Kingdom. pp.164-178, ⟨10.1007/978-3-642-31365-3_15⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00729091/file/CKP-ijcar12.pdf BibTex
titre
From Linear Temporal Logic Properties to Rewrite Propositions
auteur
Pierre-Cyrille Heam, Vincent Hugot, Olga Kouchnarenko
article
IJCAR - International Joint Conference on Automated Reasonning 2012, Jun 2012, Manchester, United Kingdom. pp.316-331, ⟨10.1007/978-3-642-31365-3_25⟩
Accès au bibtex
BibTex
titre
Unification modulo Synchronous Distributivity
auteur
Siva Anantharaman, Serdar Erbatur, Christopher Lynch, Paliath Narendran, Michael Rusinowitch
article
IJCAR 2012 (The 6th International Joint Conference on Automated Reasoning), Jun 2012, Manchester, United Kingdom. pp.14--29
Accès au bibtex
BibTex
titre
Specification and Validation of Algorithms Generating Planar Lehman Words
auteur
Alain Giorgetti, Valerio Senni
article
GASCom 2012 - 8th International Conference on random generation of combinatorial structures, Jun 2012, Bordeaux, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00753008/file/GS12.pdf BibTex
titre
A Formal Taxonomy of Privacy in Voting Protocols
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
First IEEE International Workshop on Security and Forensics in Communication Systems (ICC'12 WS - SFCS), Jun 2012, Ottawa, Canada. ⟨10.1109/ICC.2012.6364938⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338064/file/sfcs2012.pdf BibTex
titre
A General Approach for Securely Updating XML Data
auteur
Houari Mahfoud, Abdessamad Imine
article
International Workshop on the Web and Databases (WebDB 2012), May 2012, Scottsdale, United States
Accès au bibtex
BibTex
titre
Grammar-Based Testing using Realistic Domains in PHP
auteur
Ivan Enderlin, Frédéric Dadeau, Alain Giorgetti, Fabrice Bouquet
article
IEEE Fifth International Conference on Software Testing, Verification and Validation (ICST), 2012, Apr 2012, Montreal, Canada. pp.509-518, ⟨10.1109/ICST.2012.136⟩
Accès au bibtex
BibTex
titre
Secure querying of recursive XML views: a standard xpath-based technique
auteur
Houari Mahfoud, Abdessamad Imine
article
The World Wide Web Conference (WWW 2012), Apr 2012, Lyon, France. pp.575-576, ⟨10.1145/2187980.2188134⟩
Accès au bibtex
BibTex
titre
Rewriting Strategies for a Two-Scale Method: Application to Combined Thin and Periodic Structures
auteur
B. Yang, W. Belkhir, R.N. Dhara, A. Giorgetti, M. Lenczner
article
d Software Implementation for Distributed MEMS - dMEMS 2012, Apr 2012, Besançon, France. pp.82-89, ⟨10.1109/dMEMS.2012.14⟩
Accès au bibtex
BibTex
titre
Transformation of SysML structure diagrams to VHDL-AMS
auteur
Jean-Marie Gauthier, Fabrice Bouquet, Ahmed Hammad, Fabien Peureux
article
dMEMS - 2nd Workshop on design, control and software implementation for distributed MEMS - 2012, Apr 2012, Besançon, France. pp.74-81, ⟨10.1109/dMEMS.2012.12⟩
Accès au bibtex
BibTex
titre
Automated verification of equivalence properties of cryptographic protocols
auteur
Rohit Chadha, Stefan Ciobaca, Steve Kremer
article
21th European Symposium on Programming (ESOP'12), Mar 2012, Talinn, Estonia. pp.108-127, ⟨10.1007/978-3-642-28869-2_6⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00732905/file/CCK-esop12.pdf BibTex
titre
Program Slicing Enhances a Verification Technique Combining Static and Dynamic Analysis
auteur
Omar Chebaro, Nikolai Kosmatov, Alain Giorgetti, Jacques Julliand
article
SAC 2012, 27-th ACM Symposium On Applied Computing, Mar 2012, Trento, Italy. pp.1284-1291, ⟨10.1145/2245276.2231980⟩
Accès au bibtex
BibTex
titre
A Rule-Based Framework for Building Superposition-Based Decision Procedures
auteur
Elena Tushkanova, Alain Giorgetti, Christophe Ringeissen, Olga Kouchnarenko
article
Rewriting Logic and Its Applications, Mar 2012, Tallinn, Estonia. pp.221-239, ⟨10.1007/978-3-642-34005-5_12⟩
Accès au bibtex
BibTex
titre
A formal analysis of the Norwegian E-voting protocol
auteur
Véronique Cortier, Cyrille Wiedling
article
1st International Conference on Principles of Security and Trust (POST'12), Mar 2012, Tallinn, Estonia. pp.109--128, ⟨10.1007/978-3-642-28641-4_7⟩
Accès au bibtex
BibTex
titre
Analysing routing protocols: four nodes topologies are sufficient
auteur
Véronique Cortier, Jan Degrieck, Stéphanie Delaune
article
1st International Conference on Principles of Security and Trust (POST'12), Mar 2012, Tallinn, Estonia. pp.30--50, ⟨10.1007/978-3-642-28641-4_3⟩
Accès au bibtex
BibTex
titre
Security proof with dishonest keys
auteur
Hubert Comon-Lundh, Véronique Cortier, Guillaume Scerri
article
1st International Conference on Principles of Security and Trust (POST'12), Mar 2012, Tallinn, Estonia. pp.149--168, ⟨10.1007/978-3-642-28641-4_9⟩
Accès au bibtex
BibTex
titre
The AVANTSSAR Platform for the Automated Validation of Trust and Security of Service-Oriented Architectures
auteur
Alessandro Armando, Wihem Arsac, Tigran Avanesov, Michele Barletta, Alberto Calvi, Alessandro Cappai, Roberto Carbone, Yannick Chevalier, Luca Compagna, Jorge Cuellar, Gabriel Erzse, Simone Frau, Marius Minea, Sebastian Modersheim, David Von Oheimb, Giancarlo Pellegrino, Serena Elisa Ponta, Marco Rocchetto, Michaël Rusinowitch, Mohammad Torabi Dashti, Mathieu Turuani, Luca Vigano
article
Tools and Algorithms for the Construction and Analysis of Systems - 18th International Conference, TACAS 2012, Mar 2012, Tallinn, Estonia. pp.267-282, ⟨10.1007/978-3-642-28756-5_19⟩
Accès au bibtex
BibTex
titre
Model-Based Filtering of Combinatorial Test Suites
auteur
Taha Triki, Yves Ledru, Lydie Du Bousquet, Frédéric Dadeau, Julien Botella
article
FASE 2012 - International Conference on Fundamental Aspects of Software Engineering, Mar 2012, Tallinn, Estonia. pp.439-454, ⟨10.1007/978-3-642-28872-2_30⟩
Accès au bibtex
BibTex
titre
Unification modulo Chaining
auteur
Siva Anantharaman, Christopher Bouchard, Paliath Narendran, Michaël Rusinowitch
article
The 6th International Conference on Language and Automata Theory and Applications, Mar 2012, A Coruna, Spain. pp. 70--82
Accès au bibtex
BibTex
titre
Vérification et Test pour des systèmes évolutifs
auteur
Elizabeta Fourneret, Fabrice Bouquet, Martin Ochoa, Jan Jürjens, Sven Wenzel
article
AFADL'12, Congrès Approches Formelles dans l'Assistance au Développement de Logiciels, Jan 2012, Grenoble, France. pp.150--164
Accès au bibtex
BibTex
titre
Nouveaux mécanismes de filtrage de tests basés sur le modèle
auteur
Taha Triki, Yves Ledru, Lydie Du Bousquet, Frédéric Dadeau, Julien Botella
article
Actes des Quatrièmes journées nationales du Groupement De Recherche CNRS du Génie de la Programmation et du Logiciel, 2012, Rennes, France. pp.179-180
Accès au bibtex
BibTex
titre
TASCCC - Project and Testing Tool (poster and demo)
auteur
Kalou Cabrera Castillos, Frédéric Dadeau, Yves Ledru, Lydie Du Bousquet, Taha Triki, Safouan Taha, Bruno Legeard, Julien Botella, Boutheina Chetali, Bernet Julien, David Rouillard
article
Actes des Quatrièmes journées nationales du Groupement De Recherche CNRS du Génie de la Programmation et du Logiciel, 2012, Rennes, France. pp.241
Accès au bibtex
BibTex

Rapport

titre
Automatic Decidability for Theories Modulo Integer Offsets
auteur
Elena Tushkanova, Christophe Ringeissen, Alain Giorgetti, Olga Kouchnarenko
article
[Research Report] RR-8139, INRIA. 2012, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00753896/file/8139.pdf BibTex
titre
On the Polling Problem for Social Networks
auteur
Hoang Bao Thien, Abdessamad Imine
article
[Research Report] RR-8055, INRIA. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00727599/file/main.pdf BibTex
titre
Revoke and Let Live: A Secure Key Revocation API for Cryptographic Devices
auteur
Véronique Cortier, Graham Steel, Cyrille Wiedling
article
[Research Report] RR-7949, INRIA. 2012, pp.41
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00721945/file/RR-7949.pdf BibTex
titre
Intruder deducibility constraints with negation. Decidability and application to secured service compositions.
auteur
Tigran Avanesov, Yannick Chevalier, Michaël Rusinowitch, Mathieu Turuani
article
[Research Report] RR-8017, INRIA. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00719011/file/fullver.pdf BibTex
titre
Automated Synthesis of a Finite Complexity Ordering for Saturation
auteur
Yannick Chevalier, Mounira Kourjieh
article
[Research Report] 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00675954/file/Paper.pdf BibTex
titre
A General Approach for Securely Querying and Updating XML Data
auteur
Houari Mahfoud, Abdessamad Imine
article
[Research Report] RR-7870, INRIA. 2012, pp.23
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00664975/file/RR-7870.pdf BibTex
titre
Formal Verification of e-Auction Protocols
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
[Technical Report] TR-2012-17, VERIMAG. 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338031/file/TR-2012-17.pdf BibTex
titre
On Unique Decomposition of Processes in the Applied π-Calculus
auteur
Jannik Dreier, Cristian Ene, Pascal Lafourcade, Yassine Lakhnech
article
[Technical Report] VERIMAG UMR 5104, Université Grenoble Alpes, France. 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338012/file/TR-2012-3.pdf BibTex
titre
Defining Privacy for Weighted Votes, Single and Multi-voter Coercion
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
[Research Report] VERIMAG. 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338039/file/TR-2012-2.pdf BibTex
titre
Automated Verification of Equivalence Properties of Cryptographic Protocols
auteur
Rohit Chadha, Vincent Cheval, Stefan Ciobaca, Steve Kremer
article
[Technical Report] Inria. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00632564/file/equivalence.pdf BibTex

Thèse

titre
Access Control Models for Collaborative Applications
auteur
Asma Cherif
article
Distributed, Parallel, and Cluster Computing [cs.DC]. Université de Lorraine, 2012. English. ⟨NNT : 2012LORR0217⟩
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01749620/file/report.pdf BibTex

Pré-publication, Document de travail

titre
Rewrite Closure and CF Hedge Automata
auteur
Florent Jacquemard, Michaël Rusinowitch
article
2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00752496/file/CFHA.pdf BibTex
titre
Universally Composable Key-Management
auteur
Steve Kremer, Robert Kunnemann, Graham Steel
article
This is the full version of the paper. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00686535/file/uc_keymanagement.pdf BibTex

2011

Article dans une revue

titre
Scenario-based testing from UML/OCL behavioral models Application to POSIX compliance
auteur
Kalou Cabrera Castillos, Frédéric Dadeau, Jacques Julliand
article
International Journal on Software Tools for Technology Transfer, Springer Verlag, 2011, VSTTE 2009, 13 (5), pp.431-448. ⟨10.1007/s10009-011-0189-7⟩
Accès au bibtex
BibTex
titre
On the Complexity of Computing the Profinite Closure of a Rational Language
auteur
Pierre-Cyrille Heam
article
Theoretical Computer Science, Elsevier, 2011, 412 (41), pp.5808-5813. ⟨http://www.sciencedirect.com/science/article/pii/S0304397511005494⟩. ⟨10.1016/j.tcs.2011.06.022⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00641554/file/PROBINFheam.pdf BibTex
titre
A Survey of Symbolic Methods in Computational Analysis of Cryptographic Systems.
auteur
Véronique Cortier, Steve Kremer, Bogdan Warinschi
article
Journal of Automated Reasoning, Springer Verlag, 2011, 46 (3-4), pp.225-259. ⟨10.1007/s10817-010-9187-9⟩
Accès au bibtex
BibTex
titre
Deciding knowledge in security protocols under some e-voting theories
auteur
Mouhebeddine Berrima, Narjes Ben Rajeb, Véronique Cortier
article
RAIRO - Theoretical Informatics and Applications (RAIRO: ITA), EDP Sciences, 2011, 45 (3), pp.269-299. ⟨10.1051/ita/2011119⟩
Accès au bibtex
BibTex
titre
SysML to UML model transformation for test generation purpose
auteur
Jonathan Lasalle, Fabrice Bouquet, Bruno Legeard, Fabien Peureux
article
Software Engineering Notes, Association for Computing Machinery, 2011, 36 (1), pp.1-8. ⟨10.1145/1921532.1921560⟩
Accès au bibtex
BibTex
titre
Automatic Decidability and Combinability
auteur
Christopher Lynch, Silvio Ranise, Christophe Ringeissen, Duc-Khanh Tran
article
Information and Computation, Elsevier, 2011, 209 (7), pp.1026-1047. ⟨10.1016/j.ic.2011.03.005⟩
Accès au bibtex
BibTex

Communication dans un congrès

titre
Transforming Password Protocols to Compose
auteur
Céline Chevalier, Stéphanie Delaune, Steve Kremer
article
31st Conference on Foundations of Software Technology and Theoretical Computer Science (FSTTCS'11), Dec 2011, Mumbai, India
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00636753/file/main.pdf BibTex
titre
Praspel: A Specification Language for Contract-Based Testing in PHP
auteur
Ivan Enderlin, Frédéric Dadeau, Alain Giorgetti, Abdallah Ben Othman
article
23th International Conference on Testing Software and Systems (ICTSS), Nov 2011, Paris, France. pp.64-79, ⟨10.1007/978-3-642-24580-0_6⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00640279/file/978-3-642-24580-0_6_Chapter.pdf BibTex
titre
Measuring Test Properties Coverage for evaluating UML/OCL Model-Based Tests
auteur
Kalou Cabrera Castillos, Frédéric Dadeau, Jacques Julliand, Safouan Taha
article
23th International Conference on Testing Software and Systems (ICTSS), Nov 2011, Paris, France. pp.32-47, ⟨10.1007/978-3-642-24580-0_4⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00640312/file/978-3-642-24580-0_4_Chapter.pdf BibTex
titre
Orchestrating Security and System Engineering for Evolving Systems
auteur
Fabio Massacci, Fabrice Bouquet, Elizabeta Fourneret, Jan Jurjens, Mass Lund, Sébastien Madelénat, Jantobias Muehlberg, Federica Paci, Stéphane Paul, Frank Piessens, Bjornar Solhaug, Sven Wenzel
article
4th European Conference, Towards a Service-Based Internet - ServiceWave 2011, Oct 2011, Poznan, Poland. pp.134--143, ⟨10.1007/978-3-642-24755-2_12⟩
Accès au bibtex
BibTex
titre
A Composable Computational Soundness Notion
auteur
Véronique Cortier, Bogdan Warinschi
article
18th ACM Conference on Computer and Communications Security - CSS 2011, Oct 2011, Chicago, United States. pp.63-74, ⟨10.1145/2046707.2046717⟩
Accès au bibtex
BibTex
titre
Practical Privacy-Preserving Multiparty Linear Programming Based on Problem Transformation
auteur
Jannik Dreier, Florian Kerschbaum
article
Third IEEE International Conference on Information Privacy, Security, Risk and Trust (PASSAT'11), IEEE, Oct 2011, Boston, United States. ⟨10.1109/PASSAT/SocialCom.2011.19⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338043/file/passat2011.pdf BibTex
titre
Modular Termination and Combinability for Superposition Modulo Counter Arithmetic
auteur
Christophe Ringeissen, Valerio Senni
article
Frontiers of Combining Systems, 8th International Symposium, FroCoS'2011, Oct 2011, Saarbruecken, Germany. pp.211-226, ⟨10.1007/978-3-642-24364-6_15⟩
Accès au bibtex
BibTex
titre
UML/OCL based impact analysis to test evolving critical software
auteur
Elizabeta Fourneret, Fabrice Bouquet
article
10th International Conference Society for Electronics, Telecommunications, Automatics and Informatics - ETAI'11, Sep 2011, Ohrid, Macedonia
Accès au bibtex
BibTex
titre
Distributed Orchestration of Web Services under Security Constraints
auteur
Tigran Avanesov, Yannick Chevalier, Mohammed Anis Mekki, Michael Rusinowitch, Mathieu Turuani
article
4th SETOP International Workshop on Autonomous and Spontaneous Security, Sep 2011, Leuven, Belgium
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00641321/file/setop2011_submission_20.pdf BibTex
titre
Web Services Verification and Prudent Implementation
auteur
Tigran Avanesov, Yannick Chevalier, Mohammed Anis Mekki, Michael Rusinowitch
article
4th SETOP International Workshop on Autonomous and Spontaneous Security, Sep 2011, Leuven, Belgium
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00641326/file/setop2011_submission_22.pdf BibTex
titre
Runtime Verification of Temporal Patterns for Dynamic Reconfigurations of Components
auteur
Julien Dormoy, Olga Kouchnarenko, Arnaud Lanoix
article
8th International Symposium on Formal Aspects of Component Software - FACS 2011, Sep 2011, Oslo, Norway
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00642345/file/facs2011_preproceedings_9.pdf BibTex
titre
Adapting Helios for provable ballot secrecy
auteur
David Bernhard, Véronique Cortier, Olivier Pereira, Ben Smyth, Bogdan Warinschi
article
16th European Symposium on Research in Computer Security (ESORICS'11), Sep 2011, Louvain, Belgium. pp.335-354, ⟨10.1007/978-3-642-23822-2_19⟩
Accès au bibtex
BibTex
titre
Model-Based Security Verification and Testing for Smart-cards
auteur
Elizabeta Fourneret, Martin Ochoa, Fabrice Bouquet, Julien Botella, Jan Jürjens, Parvaneh Yousefi
article
6th International Conference on Availability, Reliability and Security - ARES 2011, Aug 2011, Vienna, Austria. pp.272 - 279, ⟨10.1109/ARES.2011.46⟩
Accès au bibtex
BibTex
titre
Deciding security for protocols with recursive tests
auteur
Mathilde Arnaud, Véronique Cortier, Stéphanie Delaune
article
23rd International Conference on Automated Deduction (CADE'11), Aug 2011, Wroclaw, Poland. pp.49-63, ⟨10.1007/978-3-642-22438-6_6⟩
Accès au bibtex
BibTex
titre
Simulations over Two-Dimensional On-Line Tessellation Automata
auteur
Gérard Cécé, Alain Giorgetti
article
15th International Conference on Developments in Language Theory - DLT 2011, Jul 2011, Milan, Italy. pp.141--152, ⟨10.1007/978-3-642-22321-1_13⟩
Accès au bibtex
BibTex
titre
Automatic test concretization to supply end-to-end MBT for automotive mecatronic systems
auteur
Jonathan Lasalle, Fabien Peureux, Jérôme Guillet
article
1st International Workshop on End-to-End Test Script Engineering - ETSE 2011, Jul 2011, Toronto, Canada, Canada. pp.16--23, ⟨10.1145/2002931.2002934⟩
Accès au bibtex
BibTex
titre
Loops and Overloops for Tree Walking Automata
auteur
Pierre-Cyrille Heam, Vincent Hugot, Olga Kouchnarenko
article
16th International Conference on Implementation and Application of Automata - CIAA 2011, Jul 2011, Blois, France. pp.166-177, ⟨10.1007/978-3-642-22256-6_16⟩
Accès au bibtex
BibTex
titre
DeSCal --- Decentralized Shared Calendar for P2P and Ad-Hoc Networks
auteur
Jagdish Prasad Achara, Abdessamad Imine, Michaël Rusinowitch
article
The 10th International Symposium on Parallel and Distributed Computing - ISPDC 2011, Jul 2011, Cluj-Napoca, Romania. pp.223 - 231, ⟨10.1109/ISPDC.2011.40⟩
Accès au bibtex
BibTex
titre
The SANTE Tool: Value Analysis, Program Slicing and Test Generation for C Program Debugging
auteur
Omar Chebaro, Nikolai Kosmatov, Alain Giorgetti, Jacques Julliand
article
5th International Conference on Tests & Proofs, Jun 2011, Zurich, Switzerland. pp.78-83, ⟨10.1007/978-3-642-21768-5⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00622904/file/CKGJ11.pdf BibTex
titre
A Random Testing Approach Using Pushdown Automata
auteur
Pierre-Cyrille Heam, Catherine Masson
article
5th International Conference on Tests and Proofs - TAP 2011, Jun 2011, Zurich, Switzerland. pp.119-133, ⟨10.1007/978-3-642-21768-5_10⟩
Accès au bibtex
BibTex
titre
A composable computational soundness notion (Abstract)
auteur
Véronique Cortier, Bogdan Warinschi
article
7th Workshop on Formal and Computational Cryptography (FCC 2011), Jun 2011, Paris, France
Accès au bibtex
BibTex
titre
Comparative behaviour of recent incremental and non-incremental clustering methods on text: an extended study
auteur
Jean-Charles Lamirel, Raghvendra Mall, M. Ahmad
article
The Twenty-fourth International Conference on Industrial, Engineering and Other Applications of Applied Intelligent Systems (IEA/AIE 2011), Jun 2011, Syracuse, United States
Accès au bibtex
BibTex
titre
Attacking and fixing Helios: An analysis of ballot secrecy
auteur
Véronique Cortier, Ben Smyth
article
24th IEEE Computer Security Foundations Symposium (CSF'11), Jun 2011, Cernay-la-Ville, France. pp.297 - 311, ⟨10.1109/CSF.2011.27⟩
Accès au bibtex
BibTex
titre
Development of an automated MBT toolchain from UML/SysML models
auteur
Jonathan Lasalle, Fabien Peureux, Frédéric Fondement
article
4th IEEE Int. Workshop on UML and Formal Methods - UML&FM'2011, Jun 2011, Limerick, Ireland, Ireland. pp.247--256, ⟨10.1007/s11334-011-0164-1⟩
Accès au bibtex
BibTex
titre
Lazy AC-Pattern Matching for Rewriting
auteur
Walid Belkhir, Alain Giorgetti
article
10th International Workshop on Reduction Strategies in Rewriting and Programming, May 2011, Novi Sad, Serbia. pp.37-51, ⟨10.4204/EPTCS.82.3⟩
Accès au bibtex
BibTex
titre
Lazy Rewriting Modulo Associativity and Commutativity
auteur
Walid Belkhir, Alain Giorgetti
article
WRS 2011, 10-th Int. workshop on Reduction Strategies in Rewriting and Programming, May 2011, Novi Sad, Serbia. pp.17--21
Accès au bibtex
BibTex
titre
Vote-Independence: A Powerful Privacy Notion for Voting Protocols
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
4th Canada-France MITACS Workshop on Foundations & Practice of Security (FPS'11), May 2011, Paris, France. ⟨10.1007/978-3-642-27901-0_13⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338070/file/fps2011.pdf BibTex
titre
Combining Proof and Model-checking to Validate Reconfigurable Architectures
auteur
Arnaud Lanoix, Julien Dormoy, Olga Kouchnarenko
article
8th International Workshop on Formal Engineering approaches to Software Components and Architectures - FESCA 2011, joint to ETAPS 2011, Apr 2011, Saarbrucken, Germany. pp.43-57, ⟨10.1016/j.entcs.2011.11.011⟩
Accès au bibtex
BibTex
titre
Mutation-Based Test Generation from Security Protocols in HLPSL
auteur
Frédéric Dadeau, Pierre-Cyrille Héam, Rafik Kheddam
article
4th International Conference on Software Testing Verification and Validation (ICST'2011), Mar 2011, Berlin, Germany. ⟨10.1109/ICST.2011.42⟩
Accès au bibtex
BibTex
titre
Selective Test Generation Method for Evolving Critical Systems
auteur
Elizabeta Fourneret, Fabrice Bouquet, Frédéric Dadeau, Stéphane Debricon
article
1st International Workshop on Regression Testing, Mar 2011, Berlin, Germany. pp.125 - 134, ⟨10.1109/ICSTW.2011.95⟩
Accès au bibtex
BibTex
titre
Scenario Based Test Generation Using Test Designer
auteur
Kalou Cabrera Castillos, Julien Botella
article
1st International Workshop on Scenario-Based Testing (SCENARIOS'2011), Mar 2011, Berlin, Germany. pp.79-88, ⟨10.1109/ICSTW.2011.93⟩
Accès au bibtex
BibTex
titre
Grey-Box Testing and Verification of Java/JML
auteur
Frédéric Dadeau, Fabien Peureux
article
3rd International Workshop on Constraints in Software Testing Verification and Analysis, Mar 2011, Berlin, Germany. pp.298-303, ⟨10.1109/ICSTW.2011.30⟩
Accès au bibtex
BibTex
titre
Seed, an Easy-to-Use Random Generator of Recursive Data Structures for Testing
auteur
Pierre-Cyrille Héam, Cyril Nicaud
article
4th IEEE International Conference on Software Testing, Verification and Validation (ICST'11), Mar 2011, Berlin, Germany. pp.60 - 69, ⟨10.1109/ICST.2011.31⟩
Accès au bibtex
BibTex
titre
Optimistic access control for distributed collaborative editors
auteur
Asma Cherif, Abdessamad Imine, Michaël Rusinowitch
article
2011 ACM Symposium on Applied Computing (SAC), Mar 2011, Taichung, Taiwan. pp.861-868, ⟨10.1145/1982185.1982374⟩
Accès au bibtex
BibTex
titre
How to prove security of communication protocols? A discussion on the soundness of formal models w.r.t. computational ones.
auteur
Hubert Comon-Lundh, Véronique Cortier
article
Symposium on Theoretical Aspects of Computer Science - STACS2011, Mar 2011, Dortmund, Germany. pp.29-44
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00573590/file/7.pdf BibTex
titre
Comportement comparatif des méthodes de clustering incrémentales et non incrémentales sur les données textuelles hétérogènes
auteur
Jean-Charles Lamirel, Raghvendra Mall, M. Ahmad
article
11th International Francophone Conference on Knowledge Extraction and Management (EGC 2011), Jan 2011, Brest, France
Accès au bibtex
BibTex
titre
Ballot stuffing in a postal voting system
auteur
Véronique Cortier, Jérémie Detrey, Pierrick Gaudry, Frédéric Sur, Emmanuel Thomé, Mathieu Turuani, Paul Zimmermann
article
Revote 2011 - International Workshop on Requirements Engineering for Electronic Voting Systems, 2011, Trento, Italy. pp.27 - 36, ⟨10.1109/REVOTE.2011.6045913⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00612418/file/stuffing.pdf BibTex

Chapitre d'ouvrage

titre
Test Generation using Symbolic Animation of Models
auteur
Frédéric Dadeau, Fabien Peureux, Bruno Legeard, Régis Tissot, Jacques Julliand, Pierre-Alain Masson, Fabrice Bouquet
article
Zander, Justyna and Schieferdecker, Ina and Mosterman, Pieter J. Model-Based Testing for Embedded Systems, CRC Press, 2011, Series on Computational Analysis, Synthesis, Design of Dynamic Systems, 978-1-4398184-5-9
Accès au bibtex
BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Proceedings of the 8th International Workshop on Security Issues in Concurrency
auteur
Konstantinos Chatzikokolakis, Véronique Cortier
article
Konstantinos Chatzikokolakis and Véronique Cortier. 51, Electronic Proceedings in Theoretical Computer Science, pp.51, 2011, Electronic Proceedings in Theoretical Computer Science, ⟨10.4204/EPTCS.51⟩
Accès au bibtex
BibTex

HDR

titre
Déduction automatique appliquée à l'analyse et la vérification de systèmes infinis
auteur
Laurent Vigneron
article
Cryptographie et sécurité [cs.CR]. Université Nancy II, 2011
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00642467/file/HDR-LjV.pdf BibTex

Mémoire d'étudiant

titre
Security Framework for Decentralized Shared Calendars
auteur
Jagdish Prasad Achara
article
Distributed, Parallel, and Cluster Computing [cs.DC]. 2011
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00917435/file/Master_Thesis.pdf BibTex

Autre publication

titre
From Linear Temporal Logic Properties to Rewrite Propositions
auteur
Pierre-Cyrille Heam, Vincent Hugot, Olga Kouchnarenko
article
2011
Accès au bibtex
BibTex

Ouvrage (y compris édition critique et traduction)

titre
Industrialiser le test fonctionnel Pour maîtriser les risques métier et accroître l'efficacité du test
auteur
Fabrice Bouquet, Bruno Legeard, Natacha Pickaert
article
DUNOD, pp.304, 2011, 9782100566563
Accès au bibtex
BibTex
titre
Formal Models and Techniques for Analyzing Security Protocols
auteur
Véronique Cortier, Steve Kremer
article
Cortier, Véronique and Kremer, Steve. IOS Press, 5, pp.312, 2011, Cryptology and Information Security Series, 978-1-60750-713-0
Accès au bibtex
BibTex

Rapport

titre
Secure Querying of Recursive XML Views: A Standard XPath-based Technique
auteur
Houari Mahfoud, Abdessamad Imine
article
[Research Report] RR-7834, INRIA. 2011, pp.30
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00650958/file/RR-7834.pdf BibTex
titre
On the Undoability Problem in Distributed Collaborative Applications
auteur
Asma Cherif, Abdessamad Imine
article
[Research Report] 2011, pp.30
Accès au bibtex
BibTex
titre
A formal analysis of the Norwegian e-voting protocol
auteur
Véronique Cortier, Cyrille Wiedling
article
[Research Report] RR-7781, INRIA. 2011
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00636115/file/RR-7781.pdf BibTex
titre
Unification modulo Block Chaining
auteur
Siva Anantharaman, Christopher Bouchard, Paliath Narendran, Michael Rusinowitch
article
[Research Report] 2011
Accès au bibtex
BibTex
titre
A note on replay attacks that violate privacy in electronic voting schemes
auteur
Ben Smyth, Véronique Cortier
article
[Research Report] RR-7643, INRIA. 2011
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00599182/file/RR-7643.pdf BibTex
titre
Practical Secure and Efficient Multiparty Linear Programming Based on Problem Transformation
auteur
Jannik Dreier, Florian Kerschbaum
article
[Technical Report] IACR Cryptology ePrint Archive. 2011
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338046/file/108.pdf BibTex
titre
A formal taxonomy of privacy in voting protocols
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
[Technical Report] VERIMAG UMR 5104, Université Grenoble Alpes, France. 2011
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338067/file/TR-2011-10.pdf BibTex
titre
Vote-Independence: A Powerful Privacy Notion for Voting Protocols
auteur
Jannik Dreier, Pascal Lafourcade, Yassine Lakhnech
article
[Technical Report] VERIMAG UMR 5104, Université Grenoble Alpes, France. 2011
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01338071/file/TR-2011-8.pdf BibTex

Thèse

titre
Synthèse et compilation de services web sécurisés
auteur
Mohammed Anis Mekki
article
Informatique [cs]. Universite de Lorraine, 2011. Français
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01293742/file/SCD_T_2011_0123_MEKKI.pdf BibTex
titre
Memory optimization strategies for linear mappings and indexation-based shared documents
auteur
Mumtaz Ahmad
article
Discrete Mathematics [cs.DM]. Université Henri Poincaré - Nancy I, 2011. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00641866/file/thesis.pdf BibTex
titre
Resolution of constraint systems for automatic composition of security-aware Web Services
auteur
Tigran Avanesov
article
Cryptography and Security [cs.CR]. Université Henri Poincaré - Nancy I, 2011. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00641237/file/these.pdf BibTex
titre
Contributions à l'analyse de systèmes par approximation d'ensembles réguliers
auteur
Roméo Courbis
article
Autre [cs.OH]. Université de Franche-Comté, 2011. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00643842/file/RC-these.pdf BibTex

Pré-publication, Document de travail

titre
Rewriting and Symbolic Transformations for Multiscale Methods
auteur
Walid Belkhir, Alain Giorgetti, Michel Lenczner
article
2011
Accès au bibtex
https://arxiv.org/pdf/1101.3218 BibTex

2010

Article dans une revue

titre
Combination of Convex Theories: Modularity, Deduction Completeness, and Explanation
auteur
Duc-Khanh Tran, Christophe Ringeissen, Silvio Ranise, Hélène Kirchner
article
Journal of Symbolic Computation, Elsevier, 2010, Automated Deduction: Decidability, Complexity, Tractability, 45 (2), pp.261-286. ⟨10.1016/j.jsc.2008.10.006⟩
Accès au bibtex
BibTex
titre
An Access Control Model Based Testing Approach for Smart Card Applications: Results of the POSÉ Project
auteur
Pierre-Alain Masson, Marie-Laure Potet, Jacques Julliand, Régis Tissot, Bruno Legeard, Boutheina Chetali, Fabrice Bouquet, Eddie Jaffuel, June Andronick, Amal Haddad
article
Journal of Information Assurance and Security, Dynamic Publishers Inc., USA, 2010, 5 (1), pp.335-351. ⟨http://www.mirlabs.org/jias/secured/Volume5-Issue1/Masson.pdf⟩
Accès au bibtex
BibTex
titre
VETESS : IDM, Test et SysML
auteur
Frédéric Fondement, P-A. Muller, Brice Wittmann, Fabrice Ambert, Fabrice Bouquet, Jonathan Lasalle, Emilie Oudot, Fabien Peureux, Bruno Legeard, M. Alter, C. Scherrer
article
Génie logiciel, C & S, 2010, pp.43--48
Accès au bibtex
BibTex
titre
Formal Verification of Secure Group Communication Protocols Modelled in UML
auteur
Pierre Saqui-Sannes, Thierry Villemur, Benjamin Fontan, Sara del Socorro Mota Gonzalez, Mohamed Salah Bouassida, Najah Chridi, Isabelle Chrisment, Laurent Vigneron
article
Innovations in Systems and Software Engineering, Springer Verlag, 2010, Special Issue ICFEM'09, 6 (1-2), pp.125-133. ⟨10.1007/s11334-010-0122-3⟩
Accès au bibtex
BibTex
titre
Component Simulation-based Substitutivity Managing QoS and Composition Issues
auteur
Pierre-Cyrille Heam, Olga Kouchnarenko, Jérôme Voinot
article
Science of Computer Programming, Elsevier, 2010, 75 (10), pp.898-917. ⟨10.1016/j.scico.2010.02.004⟩
Accès au bibtex
BibTex
titre
Component Simulation-based Substitutivity Managing QoS and Composition Issues
auteur
Pierre-Cyrille Héam, Olga Kouchnarenko, Jérôme Voinot
article
Electronic Notes in Theoretical Computer Science, Elsevier, 2010, 260, pp.109--123. ⟨10.1016/j.entcs.2009.12.034⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00561275/file/hkv10a_ij.pdf BibTex
titre
Composition of Services with Constraints
auteur
Fahima Cheikh, Pierre-Cyrille Héam, Olga Kouchnarenko
article
Electronic Notes in Theoretical Computer Science, Elsevier, 2010, 236 (Special Issue, selected papers of FACS'09), pp.31--46. ⟨10.1016/j.entcs.2010.05.003⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00560496/file/bchk10_ij.pdf BibTex
titre
Symbolic Protocol Analysis in the Union of Disjoint Intruder Theories: Combining Decision Procedures
auteur
Yannick Chevalier, Michael Rusinowitch
article
Theoretical Computer Science, Elsevier, 2010, 411 (10), pp.1261-1282. ⟨10.1016/j.tcs.2009.10.022⟩
Accès au bibtex
BibTex
titre
Parametric Random Generation of Deterministic Tree Automata
auteur
Pierre-Cyrille Heam, Cyril Nicaud, Sylvain Schmitz
article
Theoretical Computer Science, Elsevier, 2010, 411 (1), pp.3469--3480
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00561274/file/hns10_ij.pdf BibTex
titre
A Decidability Result for the Model Checking of Infinite-State Systems
auteur
Daniele Zucchelli, Enrica Nicolini
article
Journal of Automated Reasoning, Springer Verlag, 2010, (Online), ⟨10.1007/s10817-010-9192-z⟩
Accès au bibtex
BibTex
titre
Efficient Decision Tree for Protocol Analysis in Intrusion Detection
auteur
Tarek Abbes, Adel Bouhoula, Michael Rusinowitch
article
International Journal of Security and Networks, Inderscience, 2010, 5 (4), pp.220-235. ⟨10.1504/IJSN.2010.037661⟩
Accès au bibtex
BibTex
titre
Design and Verification of a Non-repudiation Protocol Based on Receiver-Side Smart Card
auteur
Liu Jing, Laurent Vigneron
article
IET Information Security, Institution of Engineering and Technology, 2010, 4 (1), pp.15-29
Accès au bibtex
BibTex
titre
Combining Satisfiability Procedures for Unions of Theories with a Shared Counting Operator
auteur
Enrica Nicolini, Christophe Ringeissen, Michael Rusinowitch
article
Fundamenta Informaticae, Polskie Towarzystwo Matematyczne, 2010, 105 (1-2), pp.163--187. ⟨10.3233/FI-2010-362⟩
Accès au bibtex
BibTex
titre
Deciding security properties for cryptographic protocols. Application to key cycles.
auteur
Hubert Comon-Lundh, Véronique Cortier, Eugen Zalinescu
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2010, 11 (2), pp.Article 9. ⟨10.1145/1656242.1656244⟩
Accès au bibtex
BibTex
titre
Compiling and securing cryptographic protocols
auteur
Yannick Chevalier, Michael Rusinowitch
article
Information Processing Letters, Elsevier, 2010, 110 (3), pp.116-122
Accès au bibtex
BibTex

Communication dans un congrès

titre
Orchestration under Security Constraints
auteur
Yannick Chevalier, Mohammed Anis Mekki, Michael Rusinowitch
article
Formal Methods for Components and Objects (FMCO 2010), Nov 2010, Graz, Austria
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00642855/file/fmco.pdf BibTex
titre
XML Access Control: from XACML to Annotated Schemas
auteur
Ryma Abassi, Florent Jacquemard, Michael Rusinowitch, Sihem Guemara El Fatmi
article
Second International Conference on Communications and Networking (ComNet), Nov 2010, Tozeur, Tunisia. pp.1-8, ⟨10.1109/COMNET.2010.5699810⟩
Accès au bibtex
BibTex
titre
Using Temporal Logic for Dynamic Reconfigurations of Components
auteur
Julien Dormoy, Olga Kouchnarenko, Arnaud Lanoix
article
7th International Workshop on Formal Aspects of Component Software - FACS'2010, Oct 2010, Guimaraes, Portugal
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00541613/file/DormoyKL2010.pdf BibTex
titre
Symbolic Model-Checking of Optimistic Replication Algorithms
auteur
Hanifa Boucheneb, Abdessamad Imine, Manal Najem
article
8th International Conference on Integrated Formal Methods - IFM 2010, INRIA Nancy Grand Est, Oct 2010, Nancy, France. pp.89-104
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00524535/file/IFMSymbolicOT_89.pdf BibTex
titre
Satisfiability of General Intruder Constraints with a Set Constructor
auteur
Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
article
The Fifth International Conference on Risks and Security of Internet and Systems - CRiSIS 2010, Oct 2010, Montreal, Canada
Accès au bibtex
BibTex
titre
Log Garbage Collector-based Real Time Collaborative Editor for Mobile Devices
auteur
Moulay Driss Mechaoui, Asma Cherif, Abdessamad Imine, Fatima Bendella
article
6th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom 2010), Oct 2010, Chicago, United States
Accès au bibtex
BibTex
titre
On Coordinating Collaborative Objects
auteur
Abdessamad Imine
article
9th International Workshop on the Foundations of Coordination Languages and Software Architectures (FOCLASA), Sep 2010, Paris, France. pp.78-92
Accès au bibtex
BibTex
titre
Assessing the Quality of B Models
auteur
Adrien de Kermadec, Frédéric Dadeau, Fabrice Bouquet
article
SEFM'10 - 8th IEEE International Conference on Software Engineering and Formal Methods, Sep 2010, Pisa, Italy. ⟨10.1109/SEFM.2010.17⟩
Accès au bibtex
BibTex
titre
Safe and Efficient Strategies for Updating Firewall Policies
auteur
Zeeshan Ahmed, Abdessamad Imine, Michael Rusinowitch
article
7th International Conference on Trust, Privacy & Security in Digital Business - TrustBus 2010, Aug 2010, Bilbao, Spain. pp.45-57
Accès au bibtex
BibTex
titre
Guessing a Conjecture in Enumerative Combinatorics and Proving It with a Computer Algebra System
auteur
Alain Giorgetti
article
Symbolic Computation in Software Science, Jul 2010, Linz, Austria. pp.5--18
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563330/file/giorgetti10_oip.pdf BibTex
titre
Rewrite-Based Verification of XML Updates
auteur
Florent Jacquemard, Michael Rusinowitch
article
12th international ACM SIGPLAN symposium on Principles and practice of declarative programming (PPDP), Jul 2010, Hagenberg, Austria. ⟨10.1145/1836089.1836105⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00578916/file/ppdp06a-jacquemard-HAL.pdf BibTex
titre
Building a Test-ready Abstraction of a Behavioral Model using CLP
auteur
Pierre-Christophe Bué, Frédéric Dadeau, Adrien de Kermadec, Fabrice Bouquet
article
4th International Conference on Tests and Proofs - TAP 2010, Jul 2010, Malaga, Spain. pp.167-182, ⟨10.1007/978-3-642-13977-2_14⟩
Accès au bibtex
BibTex
titre
Using SysML for Smart Surface Modeling
auteur
Alain Giorgetti, Ahmed Hammad, Bruno Tatibouët
article
dMEMS'10, 1st workshop on design, control and software implementation for distributed MEMS, Jun 2010, Besançon, France. pp.100--107
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00525791/file/GHT10.pdf BibTex
titre
Une approche parallèle et distribuée pour la complétion d'automates d'arbre
auteur
Adrian Caciula, Roméo Courbis, Violeta Felea, Pierre-Cyrille Heam, Rasvan Ionescu
article
10es Journées Francophones Internationales sur les Approches Formelles dans l'Assistance au Développement de Logiciels - AFADL 2010, Jun 2010, Poitiers, France. pp.43
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00530350/file/CCFHI-AFADL10.pdf BibTex
titre
Approximations par réécriture pour deux problèmes indécidables
auteur
Roméo Courbis, Pierre-Cyrille Heam, Pierre Jourdan, Olga Kouchnarenko
article
AFADL, Jun 2010, Poitiers, France. pp.7
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00530341/file/CHJK-AFADL10.pdf BibTex
titre
Associer des techniques de preuve et de résolution de contraintes pour la construction d'abstractions
auteur
Pierre-Christophe Bué, Jacques Julliand, Pierre-Alain Masson, Fabrice Bouquet
article
10èmes Journées Francophones Internationales sur les Approches Formelles dans l'Assistance au Développement de Logiciels - AFADL'10, Jun 2010, Poitiers, France. pp.11--25
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563329/file/bjmb10_np.pdf BibTex
titre
Test Generation Based on Abstraction and Test Purposes to Complement Structural Tests
auteur
Fabrice Bouquet, Pierre-Christophe Bué, Jacques Julliand, Pierre-Alain Masson
article
A-MOST'10, 6th int. Workshop on Advances in Model Based Testing, in conjunction with ICST'10, Apr 2010, Paris, France. pp.54--61, ⟨10.1109/ICSTW.2010.47⟩
Accès au bibtex
BibTex
titre
Model-Based Testing using Symbolic Animation and Machine Learning
auteur
Pierre-Christophe Bué, Frédéric Dadeau, Pierre-Cyrille Héam
article
2nd Workshop on Constraints in Software Testing, Verification, and Analysis - CSTVA'2010, Apr 2010, Paris, France. ⟨10.1109/ICSTW.2010.43⟩
Accès au bibtex
BibTex
titre
Cap Unification: Application to Protocol Security modulo Homomorphic Encryption
auteur
Siva Anantharaman, Hai Lin, Christopher Lynch, Paliath Narendran, Michael Rusinowitch
article
5th ACM Symposium on Information, Computer and Communications Security - ASIACCS 2010, Apr 2010, Beijing, China
Accès au bibtex
BibTex
titre
Specifying Generic Java Programs: two case studies
auteur
Alain Giorgetti, Claude Marché, Elena Tushkanova, Olga Kouchnarenko
article
11th International Workshop on Language Descriptions, Tools, and Applications - LDTA'2010, Mar 2010, Paphos, Cyprus. pp.92--106
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00525784/file/gmtkLDTA2010.pdf BibTex
titre
{SAT} Solvers for Queries over Tree Automata with Constraints
auteur
Pierre-Cyrille Héam, Vincent Hugot, Olga Kouchnarenko
article
CSTVA'10, 2nd Int. Workshop on Constraints in Software Testing Verification and Analysis - co-located with ICST'2010, 2010, France
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563313/file/hhk10_ip.pdf BibTex
titre
Combining Static Analysis and Test Generation for {C} Program Debugging
auteur
Omar Chebaro, Nikolai Kosmatov, Alain Giorgetti, Jacques Julliand
article
TAP'10, 4th Int. Conf. on Tests and Proofs, 2010, Spain. pp.94--100
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563308/file/ckgj10_ip.pdf BibTex
titre
Modeling and Verifying Ad Hoc Routing Protocols.
auteur
Mathilde Arnaud, Véronique Cortier, Stéphanie Delaune
article
23rd IEEE Computer Security Foundations Symposium - CSF'10, 2010, Edinburgh, United Kingdom
Accès au bibtex
BibTex
titre
Protocol composition for arbitrary primitives.
auteur
Stefan Ciobaca, Véronique Cortier
article
23rd IEEE Computer Security Foundations Symposium - CSF'10, 2010, Edinburgh, United Kingdom. pp.322-336
Accès au bibtex
BibTex

Rapport

titre
Random Generation of Positive TAGEDs wrt. the Emptiness Problem
auteur
Pierre-Cyrille Heam, Vincent Hugot, Olga Kouchnarenko
article
[Research Report] RR-7441, INRIA. 2010, pp.43
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00531350/file/RR-7441.pdf BibTex
titre
A Constraint-based Approach to Web Services Provisioning
auteur
Eric Monfroy, Olivier Perrin, Christophe Ringeissen, Laurent Vigneron
article
[Research Report] RR-7413, INRIA. 2010, pp.39
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00524590/file/RR-7413.pdf BibTex
titre
Simulations for a Class of Two-Dimensional Automata
auteur
Gérard Cécé, Alain Giorgetti
article
[Research Report] RR-7425, INRIA. 2010, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00527077/file/RR-7425.pdf BibTex
titre
Satisfiability of General Intruder Constraints with and without a Set Constructor
auteur
Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
article
[Research Report] RR-7276, INRIA. 2010, pp.50
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00480632/file/RR-7276.pdf BibTex

Pré-publication, Document de travail

titre
Rewriting Approximations For Properties Verification Over CCS Specifications
auteur
Roméo Courbis
article
2010
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00530351/file/C-FSEN11.pdf BibTex

2009

Article dans une revue

titre
Politiques d'adaptation pour la reconfiguration du composant de localisation
auteur
Julien Dormoy, Olga Kouchnarenko, Hassan Mountassir
article
Journal Européen des Systèmes Automatisés (JESA), Lavoisier, 2009, 43 (7-8-9), pp.773-789
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00434482/file/dkm09-msr.pdf BibTex
titre
On the Use of Uniform Random Generation of Automata for Testing
auteur
Frédéric Dadeau, Pierre-Cyrille Héam, Jocelyn Levrey
article
Electronic Notes in Theoretical Computer Science, Elsevier, 2009, Proceedings of Fifth Workshop on Model Based Testing (MBT 2009), 253 (2), pp.37-51. ⟨10.1016/j.entcs.2009.09.050⟩
Accès au bibtex
BibTex
titre
jSynoPSys - A Scenario-Based Testing Tool based on the Symbolic Animation of B Machines
auteur
Frédéric Dadeau, Régis Tissot
article
Electronic Notes in Theoretical Computer Science, Elsevier, 2009, Proceedings of Fifth Workshop on Model Based Testing (MBT 2009), 253 (2), pp.117-132. ⟨10.1016/j.entcs.2009.09.055⟩
Accès au bibtex
BibTex
titre
Test fonctionnel de conformité vis-à-vis d'une politique de contôle d'accès
auteur
Frédéric Dadeau, Amal Haddad, Thierry Moutet
article
Revue des Sciences et Technologies de l'Information - Série TSI : Technique et Science Informatiques, Lavoisier, 2009, Supervision et sécurité dans les grands réseaux, 28 (4), pp.533-563. ⟨10.3166/tsi.28.533-563⟩
Accès au bibtex
BibTex
titre
Abusing SIP authentication
auteur
Humberto Abdelnur, Tigran Avanesov, Michael Rusinowitch, Radu State
article
Journal of Information Assurance and Security, Dynamic Publishers Inc., USA, 2009, Special Issue on Access Control and Protcols, 4 (4), pp.311-318
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00405356/file/jias-SIP.pdf BibTex
titre
Computationally Sound Implementations of Equational Theories against Passive Adversaries
auteur
Mathieu Baudet, Véronique Cortier, Steve Kremer
article
Information and Computation, Elsevier, 2009, 207 (4), pp.496-520. ⟨10.1016/j.ic.2008.12.005⟩
Accès au bibtex
BibTex
titre
Safely composing security protocols
auteur
Véronique Cortier, Stéphanie Delaune
article
Formal Methods in System Design, Springer Verlag, 2009, 34 (1), pp.1--36. ⟨10.1007/s10703-008-0059-4⟩
Accès au bibtex
BibTex
titre
Tree Automata for Detecting Attacks on Protocols with Algebraic Cryptographic Primitives
auteur
Yohan Boichut, Pierre-Cyrille Héam, Olga Kouchnarenko
article
Electronic Notes in Theoretical Computer Science, Elsevier, 2009, 239, pp.57--72. ⟨10.1016/j.entcs.2009.05.030⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00561374/file/bhk09_ij.pdf BibTex
titre
Handling Non Left-Linear Rules When Completing Tree Automata
auteur
Yohan Boichut, Roméo Courbis, Pierre-Cyrille Héam, Olga Kouchnarenko
article
International Journal of Foundations of Computer Science, World Scientific Publishing, 2009, 20 (5), pp.837--849. ⟨10.1142/S0129054109006917⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00561373/file/bchk09_ij.pdf BibTex
titre
Automated UML models merging for web services testing
auteur
Vincent Pretre, Adrien de Kermadec, Fabrice Bouquet, Christophe Lang, Frédéric Dadeau
article
International Journal of Web and Grid Services, Inderscience, 2009, 5 (2), pp.107--129. ⟨10.1504/IJWGS.2009.027569⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00560822/file/pdkbl_09_ij.pdf BibTex
titre
New results on rewrite-based satisfiability procedures
auteur
Alessandro Armando, Maria Paola Bonacina, Silvio Ranise, Stephan Schulz
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2009, 10 (1), Article 4, 51 p. ⟨10.1145/1459010.1459014⟩
Accès au bibtex
BibTex

Communication dans un congrès

titre
Composition of services with constraints
auteur
Philippe Balbiani, Fahima Cheikh, Pierre-Cyrille Heam, Olga Kouchnarenko
article
Formal Aspects of Component Software, Nov 2009, Eindhoven, Netherlands. pp. 31-46, ⟨10.1016/j.entcs.2010.05.003⟩
Accès au bibtex
BibTex
titre
A Logical Framework for Reasoning about Policies with Trust Negotiations and Workflows in a Distributed Environment
auteur
Philippe Balbiani, Yannick Chevalier, Marwa El-Houri
article
4th International Conference on Risks and Security of Internet and Systems - CRiSIS 2009, Oct 2009, Toulouse, France. pp.3-11, ⟨10.1109/CRISIS.2009.5411983⟩
Accès au bibtex
BibTex
titre
Petri Nets with May/Must Semantics
auteur
Olga Kouchnarenko, Natalia Sidorova, Nikola Trcka
article
Workshop on Concurrency, Specification, and Programming - CS&P 2009, Humboldt University, Sep 2009, Kraków-Przegorzały, Poland
Accès au bibtex
BibTex
titre
How to Tackle Integer Weighted Automata Positivity
auteur
Yohan Boichut, Pierre-Cyrille Heam, Olga Kouchnarenko
article
3rd InternationalWorkshop on Reachability Problems - RP 2009, Sep 2009, Palaiseau, France. pp.79-92, ⟨10.1007/978-3-642-04420-5_9⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00428998/file/rp09_submission.pdf BibTex
titre
A Generic Security API for Symmetric Key Management on Cryptographic Devices
auteur
Véronique Cortier, Graham Steel
article
14th European Symposium On Research In Computer Security - ESORICS'09, Sep 2009, St Malo, France. pp.605-620, ⟨10.1007/978-3-642-04444-1_37⟩
Accès au bibtex
BibTex
titre
Undo-Based Access Control for Distributed Collaborative Editors
auteur
Asma Cherif, Abdessamad Imine
article
6th International Conference on Cooperative Design, Visualization, and Engineering - CDVE 2009, Sep 2009, Luxembourg, Luxembourg. pp.101-108, ⟨10.1007/978-3-642-04265-2_14⟩
Accès au bibtex
BibTex
titre
Data Structures with Arithmetic Constraints: a Non-disjoint Combination
auteur
Enrica Nicolini, Christophe Ringeissen, Michael Rusinowitch
article
7th International Symposium on Frontiers of Combining Systems - FroCoS'2009, Sep 2009, Trento, Italy. pp.335-350, ⟨10.1007/978-3-642-04222-5_20⟩
Accès au bibtex
BibTex
titre
Unification Modulo Homomorphic Encryption
auteur
Siva Anantharaman, Hai Lin, Christopher Lynch, Paliath Narendran, Michael Rusinowitch
article
7th International Symposium on Frontiers of Combining Systems - FroCoS 2009, Sep 2009, Trento, Italy. pp.100-116, ⟨10.1007/978-3-642-04222-5_6⟩
Accès au bibtex
BibTex
titre
Mapping Computation with No Memory
auteur
Serge Burckel, Emeric Gioan, Emmanuel Thomé
article
UC'2009: 8th International Conference on Unconventional Computation, Sep 2009, Ponta Delgada, Portugal. pp.85-97, ⟨10.1007/978-3-642-03745-0_15⟩
Accès au bibtex
BibTex
titre
A Flexible Access Control Model for Distributed Collaborative Editors
auteur
Abdessamad Imine, Asma Cherif, Michael Rusinowitch
article
6th VLDB Workshop on Secure Data Management - SDM 2009, Aug 2009, Lyon, France. pp.89-106, ⟨10.1007/978-3-642-04219-5_6⟩
Accès au bibtex
BibTex
titre
Combinable Extensions of Abelian Groups
auteur
Enrica Nicolini, Christophe Ringeissen, Michael Rusinowitch
article
22nd International Conference on Automated Deduction - CADE-22, Aug 2009, Montreal, Canada. pp.51-66, ⟨10.1007/978-3-642-02959-2_4⟩
Accès au bibtex
BibTex
titre
Random Generation of Deterministic Tree (Walking) Automata
auteur
Pierre-Cyrille Héam, Cyril Nicaud, Sylvain Schmitz
article
14th International Conference on Implementation and Application of Automata - CIAA 2009, Jul 2009, Sydney, Australia. pp.115--124, ⟨10.1007/978-3-642-02979-0_15⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00408316/file/RandomTA.pdf BibTex
titre
Modeling and Verifying Ad Hoc Routing Protocol
auteur
Mathilde Arnaud, Véronique Cortier, Stéphanie Delaune
article
4th International Workshop on Security and Rewriting Techniques - SecReT'09, Jul 2009, Port Jefferson, United States. pp.33-46
Accès au bibtex
BibTex
titre
Decidable Analysis for a Class of Cryptographic Group Protocols with Unbounded Lists
auteur
Najah Chridi, Mathieu Turuani, Michael Rusinowitch
article
Computer Security Foundations Symposium, Jul 2009, Port Jefferson, United States. pp.277-289
Accès au bibtex
BibTex
titre
A method for proving observational equivalence
auteur
Véronique Cortier, Stéphanie Delaune
article
22nd IEEE Computer Security Foundations Symposium - CSF'09, Jul 2009, Port Jefferson, United States. pp.266-276
Accès au bibtex
BibTex
titre
TAGED Approximations for Temporal Properties Model-Checking
auteur
Roméo Courbis, Pierre-Cyrille Heam, Olga Kouchnarenko
article
Proceedings of the 14th International Conference on Implementation and Application of Automata - CIAA'09, Jul 2009, Sydney, Australia
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00380048/file/rltl-hal.pdf BibTex
titre
YAPA: A generic tool for computing intruder knowledge
auteur
Mathieu Baudet, Véronique Cortier, Stéphanie Delaune
article
20th International Conference on Rewriting Techniques and Applications - RTA'09, Jun 2009, Brasilia, Brazil. pp.148-163, ⟨10.1007/978-3-642-02348-4_11⟩
Accès au bibtex
BibTex
titre
Graph Based Reduction of Program Verification Conditions
auteur
Jean-François Couchot, Alain Giorgetti, Nicolas Stouls
article
Automated Formal Methods (AFM'09), colocated with CAV'09, Hassen Saïdi and N. Shankar, Jun 2009, Grenoble, France. pp.40--47
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00402204/file/afm09cgs.pdf BibTex
titre
On Model-Checking Optimistic Replication Algorithms
auteur
Hanifa Boucheneb, Abdessamad Imine
article
11th IFIP WG 6.1 International Conference FMOODS 2009 and 29th IFIP WG 6.1 International Conference FORTE 2009, Jun 2009, Lisbonne, Portugal. pp.73-89, ⟨10.1007/978-3-642-02138-1_5⟩
Accès au bibtex
BibTex
titre
Coordination Model for Real-Time Collaborative Editors
auteur
Abdessamad Imine
article
Coordination Models and Languages, 11th International Conference, COORDINATION 2009, Jun 2009, Lisboa, Portugal. pp.225-246, ⟨10.1007/978-3-642-02053-7_12⟩
Accès au bibtex
BibTex
titre
From Business Processes to Integration Testing
auteur
Stéphane Debricon, Fabrice Bouquet, Bruno Legeard
article
5èmes journées sur l'Ingénierie Dirigée par les Modèles - IDM 2009, Loria, Mar 2009, Nancy, France. pp.49-64
Accès au bibtex
BibTex
titre
Satisfiability Procedures for Combination of Theories Sharing Integer Offsets
auteur
Enrica Nicolini, Christophe Ringeissen, Michael Rusinowitch
article
15th International Conference on Tools and Algorithms for the Construction and Analysis of Systems - TACAS 2009, Mar 2009, York, United Kingdom. pp.428-442
Accès au bibtex
BibTex
titre
Génération automatique de tests à partir de patrons de propriétés
auteur
Frédéric Dadeau
article
AFADL'09, Approches Formelles dans l'Assistance au Développement de Logiciels, Jan 2009, Toulouse, France. pp.177--191
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563327/file/dadeau09_np.pdf BibTex
titre
Verification of Security Protocols
auteur
Véronique Cortier
article
10th Conference on Verification, Model Checking, and Abstract Interpretation - VMCAI'09, Jan 2009, Savannah, United States. pp.5-13, ⟨10.1007/978-3-540-93900-9_5⟩
Accès au bibtex
BibTex
titre
UML Modeling and Formal Verification of Secure Group Communication Protocols
auteur
Pierre de Saqui-Sannes, Thierry Villemur, Benjamin Fontan, Sara del Socorro Mota Gonzalez, Mohamed Salah Bouassida, Najah Chridi, Isabelle Chrisment, Laurent Vigneron
article
Second IEEE International workshop UML and Formal Methods - UML&FM'2009, 2009, Rio de Janeiro, Brazil
Accès au bibtex
BibTex

Chapitre d'ouvrage

titre
Validating Integrity for the Ephemerizer's Protocol with CL-Atse
auteur
Charu Arora, Mathieu Turuani
article
Véronique Cortier and Claude Kirchner and Mitsuhiro Okada and Hideki Sakurada. Formal to Practical Security : Papers Issued from the 2005-2008 French-Japanese Collaboration, 5458, Springer Berlin Heidelberg, pp.21-32, 2009, Lecture Notes in Computer Science, 978-3-642-02002-5. ⟨10.1007/978-3-642-02002-5_2⟩
Accès au bibtex
BibTex

HDR

titre
Raisonnement équationnel et méthodes de combinaison: de la programmation à la preuve
auteur
Christophe Ringeissen
article
Génie logiciel [cs.SE]. Université Henri Poincaré - Nancy I, 2009
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00578600/file/uhp-hdr-cr.pdf BibTex
titre
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
auteur
Véronique Cortier
article
Informatique [cs]. Institut National Polytechnique de Lorraine - INPL, 2009
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00578816/file/hdr-final.pdf BibTex
titre
Automates finis pour la fiabilité logicielle et l'analyse d'accessibilité
auteur
Pierre-Cyrille Heam
article
Informatique [cs]. Université de Franche-Comté, 2009
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00432301/file/HDRpch.pdf BibTex

Autre publication

titre
Specifying and Proving a Sorting Algorithm
auteur
Elena Tushkanova, Alain Giorgetti, Olga Kouchnarenko
article
2009
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00429040/file/RR2009-03.pdf BibTex

Ouvrage (y compris édition critique et traduction)

titre
Industrialiser le test fonctionnel
auteur
Bruno Legeard, Fabrice Bouquet, Pickaert Natacha
article
Dunod, pp.266, 2009, Management des systèmes d'information, 978-2100515332
Accès au bibtex
BibTex
titre
Formal to practical Security
auteur
Véronique Cortier, Claude Kirchner, Mitsuhiro Okada, Hideki Sakurada
article
Springer, 5458, pp.200, 2009, Lecture Notes in Computer Science, 978-3-642-02001-8
Accès au bibtex
BibTex

Rapport

titre
Data Structures with Arithmetic Constraints: a Non-Disjoint Combination
auteur
Enrica Nicolini, Christophe Ringeissen, Michael Rusinowitch
article
[Research Report] RR-6963, INRIA. 2009, pp.23
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00397080/file/RR-6963.pdf BibTex
titre
Sequential decomposition of operations and compilers optimization
auteur
Mumtaz Ahmad, Serge Burckel, Adam Cichon
article
[Research Report] RR-7076, INRIA. 2009, pp.91
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00428722/file/RR-7076.pdf BibTex
titre
Seed: an easy to use random generator of recursive data structures for testing
auteur
Pierre-Cyrille Heam, Cyril Nicaud
article
[Research Report] 2009, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00528585/file/rr-lsv-2009-15.pdf BibTex
titre
Combinable Extensions of Abelian Groups
auteur
Enrica Nicolini, Christophe Ringeissen, Michael Rusinowitch
article
[Research Report] RR-6920, INRIA. 2009, pp.30
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00383041/file/RR-6920.pdf BibTex
titre
A Survey of Symbolic Methods in Computational Analysis of Cryptographic Systems
auteur
Véronique Cortier, Steve Kremer, Bogdan Warinschi
article
[Research Report] RR-6912, INRIA. 2009, pp.42
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00379776/file/RR-6912.pdf BibTex
titre
Rewrite based Verification of XML Updates
auteur
Florent Jacquemard, Michael Rusinowitch
article
[Research Report] RR-7007, INRIA. 2009, pp.39
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00408162/file/RR-7007.pdf BibTex
titre
Synthesising Secure APIs
auteur
Véronique Cortier, Graham Steel
article
[Research Report] RR-6882, INRIA. 2009, pp.24
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00369395/file/RR-6882.pdf BibTex
titre
Deciding knowledge in security protocols under some e-voting theories
auteur
Mouhebeddine Berrima, Narjes Ben Rajeb, Véronique Cortier
article
[Research Report] RR-6903, INRIA. 2009, pp.29
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00375784/file/RR-6903.pdf BibTex
titre
Compiling and securing cryptographic protocols
auteur
Yannick Chevalier, Michael Rusinowitch
article
[Research Report] 2009, pp.12
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00426669/file/compil-RR.pdf BibTex
titre
An Optimistic Mandatory Access Control Model for Distributed Collaborative Editors
auteur
Abdessamad Imine, Asma Cherif, Michaël Rusinowitch
article
[Research Report] RR-6939, INRIA. 2009, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00381941/file/RR-6939.pdf BibTex
titre
Safe and Efficient Strategies for Updating Firewall Policies
auteur
Zeeshan Ahmed, Abdessamad Imine, Michaël Rusinowitch
article
[Research Report] RR-6940, INRIA. 2009, pp.19
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00381778/file/RR-6940.pdf BibTex

Thèse

titre
Contributions à la vérification automatique de protocoles de groupes.
auteur
Najah Chridi
article
Autre [cs.OH]. Université Henri Poincaré - Nancy I, 2009. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00417290/file/Chridi-Najah-Thesis-09.pdf BibTex

2008

Article dans une revue

titre
Timed Specification For Web Services Compatibility Analysis
auteur
Nawal Guermouche, Olivier Perrin, Christophe Ringeissen
article
Electronic Notes in Theoretical Computer Science, Elsevier, 2008, 200 (3), pp.155-170. ⟨http://portal.acm.org/citation.cfm?id=1375281⟩. ⟨10.1016/j.entcs.2008.04.098⟩
Accès au bibtex
BibTex
titre
Verification of class liveness properties with Java modeling language
auteur
Alain Giorgetti, Julien Groslambert, Jacques Julliand, Olga Kouchnarenko
article
IET Software, Institution of Engineering and Technology, 2008, 2 (6), pp.500--514. ⟨10.1049/iet-sen:20080008⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00561340/file/ggjk08_ij.pdf BibTex
titre
Efficiency of Automata in Semi-Commutation Verification Techniques
auteur
Gérard Cécé, Pierre-Cyrille Héam, Yann Mainier
article
RAIRO - Theoretical Informatics and Applications (RAIRO: ITA), EDP Sciences, 2008, 42 (2), pp.197--215. ⟨10.1051/ita:2007029⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563430/file/chm08_ij.pdf BibTex
titre
Approximation based tree regular model checking
auteur
Yohan Boichut, Pierre-Cyrille Heam, Olga Kouchnarenko
article
Nordic Journal of Computing, Publishing Association Nordic Journal of Computing, 2008, 14, pp.216-241
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00429345/file/Haltreermc.pdf BibTex
titre
Complexity results for security protocols with Diffie-Hellman exponentiation and commuting public key encryption
auteur
Yannick Chevalier, Ralf Kuesters, Michael Rusinowitch, Mathieu Turuani
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2008, 9 (4), pp.Article 24. ⟨10.1145/1380572.1380573⟩
Accès au bibtex
BibTex
titre
A comprehensive combination framework
auteur
Silvio Ghilardi, Enrica Nicolini, Daniele Zucchelli
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2008, 9 (2), pp.Article n° 8. ⟨10.1145/1342991.1342992⟩
Accès au bibtex
BibTex
titre
Hierarchical combination of intruder theories
auteur
Yannick Chevalier, Michael Rusinowitch
article
Information and Computation, Elsevier, 2008, 206 (2-4), pp.352-377. ⟨10.1016/j.ic.2007.07.004⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00329715/file/main.pdf BibTex
titre
A Note on Partially Ordered Tree Automata
auteur
Pierre-Cyrille Héam
article
Information Processing Letters, Elsevier, 2008, 108 (4), pp.242--246. ⟨10.1016/j.ipl.2008.05.012⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00561271/file/heam08_ij.pdf BibTex
titre
A Theoretical Limit for Safety Verification Techniques with Regular Fix-point Computations
auteur
Yohan Boichut, Pierre-Cyrille Heam
article
Information Processing Letters, Elsevier, 2008, 108 (1), pp.1-2. ⟨10.1016/j.ipl.2008.03.012⟩
Accès au bibtex
BibTex
titre
Tree automata with equality constraints modulo equational theories
auteur
Florent Jacquemard, Michael Rusinowitch, Laurent Vigneron
article
Journal of Logic and Algebraic Programming, Elsevier, 2008, 75 (2), pp.182-208. ⟨10.1016/j.jlap.2007.10.006⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00329693/file/JacquemardRusinowitchVigneron-JLAP.pdf BibTex

Communication dans un congrès

titre
Dynamic Web Services Provisioning with Constraints
auteur
Eric Monfroy, Olivier Perrin, Christophe Ringeissen
article
International Conference on Cooperative Information Systems, OTM Conferences, Nov 2008, Monterrey, Mexico. pp.26-43
Accès au bibtex
BibTex
titre
Computational soundness of observational equivalence
auteur
Hubert Comon-Lundh, Véronique Cortier
article
15th ACM Conference on Computer and Communications Security - CCS'08, Oct 2008, Alexandria, United States
Accès au bibtex
BibTex
titre
Automatic Methods for Analyzing Non-repudiation Protocole with an Active Intruder
auteur
Francis Klay, Laurent Vigneron
article
5th International Workshop on Formal Aspects in Security and Trust - FAST 2008, Oct 2008, Malaga, Spain. pp.192-209, ⟨10.1007/978-3-642-01465-9_13⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00376450/file/paperKV-LNCS5491.pdf BibTex
titre
Component Simulation-based Substitutivity Managing QoS Aspects
auteur
Pierre-Cyrille Heam, Olga Kouchnarenko, Jérôme Voinot
article
Formal Aspects On Component Softwre - FACS'08, Sep 2008, Malaga, Spain. pp.109-123, ⟨10.1016/j.entcs.2009.12.034⟩
Accès au bibtex
BibTex
titre
A Verifiable Conformance Relationship between Smart Card Applets and B security Models
auteur
Frédéric Dadeau, Julien Lamboley, Thierry Moutet, Marie-Laure Potet
article
First International Conference on ASM, B and Z - ABZ'08, Sep 2008, London, United Kingdom. pp.237-250, ⟨10.1007/978-3-540-87603-8⟩
Accès au bibtex
BibTex
titre
A B Formal Framework for Security Developments in the Domain of Smart Card Applications
auteur
Frédéric Dadeau, Régis Tissot, Marie-Laure Potet
article
23rd International Information Security Conference - SEC'08, Sep 2008, Milano, Italy. pp.141-155, ⟨10.1007/978-0-387-09699-5⟩
Accès au bibtex
BibTex
titre
Combining Scenario- and Model-Based Testing to ensure POSIX Compliance
auteur
Frédéric Dadeau, Adrien de Kermadec, Régis Tissot
article
First International Conference on ASM, B and Z - ABZ'08, Sep 2008, London, United Kingdom. pp.153-166, ⟨10.1007/978-3-540-87603-8⟩
Accès au bibtex
BibTex
titre
Abusing SIP Authentication
auteur
Humberto Abdelnur, Tigran Avanesov, Michaël Rusinowitch, Radu State
article
Information Assurance and Security ( ISIAS), Sep 2008, Naples, Italy. pp.237-242, ⟨10.1109/IAS.2008.29⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00326077/file/Abusing_SIP_Authentication.pdf BibTex
titre
Handling Left-Quadratic Rules When Completing Tree Automata
auteur
Yohan Boichut, Roméo Courbis, Pierre-Cyrille Héam, Olga Kouchnarenko
article
2nd Workshop on Reachability Problems in Computational Models - RP'08, Sep 2008, Liverpool, United Kingdom. pp.61--70, ⟨10.1016/j.entcs.2008.12.031⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563293/file/bchk08b_ip.pdf BibTex
titre
A Mediator Based Approach For Services Composition
auteur
Nawal Guermouche, Olivier Perrin, Christophe Ringeissen
article
International Conference on Software Engineering Research, Management and Applications (SERA'08), Aug 2008, Prague, Czech Republic
Accès au bibtex
BibTex
titre
Towards SMT Model Checking of Array-Based Systems
auteur
Silvio Ghilardi, Enrica Nicolini, Silvio Ranise, Daniele Zucchelli
article
Automated Reasoning, 4th International Joint Conference, IJCAR 2008, Aug 2008, Sydney, Australia. pp.67-82, ⟨10.1007/978-3-540-71070-7_6⟩
Accès au bibtex
BibTex
titre
Towards a Constrained-based Verification of Parameterized Cryptographic Protocols
auteur
Najah Chridi, Mathieu Turuani, Michael Rusinowitch
article
18th International Symposium on Logic-Based Program Synthesis and Transformation - LOPSTR 2008, Jul 2008, Valence, Spain. pp.191-206
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00332484/file/LOPSTR08-PostConference_Chridi-Turuani-Rusinowitch.pdf BibTex
titre
Finer is better: Abstraction Refinement for Rewriting Approximations
auteur
Yohan Boichut, Roméo Courbis, Pierre-Cyrille Héam, Olga Kouchnarenko
article
RTA'08, 19th international conference on Rewriting Techniques and Applications, Jul 2008, Hagenberg, Austria. pp.48--62, ⟨10.1007/978-3-540-70590-1⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563422/file/bchk08a_ip.pdf BibTex
titre
Automatic Composition of Services with Security Policies
auteur
Yannick Chevalier, Mohammed Anis Mekki, Michael Rusinowitch
article
Web Service Composition and Adaptation Workshop (held in conjunction with SCC/SERVICES-2008), Jul 2008, Honolulu, United States. pp.529-537, ⟨10.1109/SERVICES-1.2008.13⟩
Accès au bibtex
BibTex
titre
Computational soundness of observational equivalence
auteur
Hubert Comon-Lundh, Véronique Cortier
article
4th Workshop on Formal and Computational Cryptography - FCC 2008, Jun 2008, Pittsburgh, United States
Accès au bibtex
BibTex
titre
Flexible Concurrency Control for Real-Time Collaborative Editors
auteur
Abdessamad Imine
article
28th International Conference on Distributed Computing Systems Workshops - ICDCS'08, Jun 2008, Beijing, China. pp.423-428, ⟨10.1109/ICDCS.Workshops.2008.91⟩
Accès au bibtex
BibTex
titre
Decentralized concurrency control for real-time collaborative editors
auteur
Abdessamad Imine
article
8th international conference on New technologies in distributed systems - NOTERE'2008, Jun 2008, Lyon, France. pp.313--321
Accès au bibtex
BibTex
titre
Active Intruders with Caps
auteur
Siva Anatharaman, Hai Lin, Chris Lynch, Paliath Narendran, Michael Rusinowitch
article
FCS-ARSPA-WITS'08, Jun 2008, Pittsburgh, United States
Accès au bibtex
BibTex
titre
In Situ Design of Register Operations
auteur
Serge Burckel, Emeric Gioan
article
ISVLSI: IEEE Symposium on Very-Large-Scale Integration, LIRMM, Apr 2008, Montpellier, France. pp.451-454, ⟨10.1109/ISVLSI.2008.62⟩
Accès au texte intégral et bibtex
https://hal-lirmm.ccsd.cnrs.fr/lirmm-00287659/file/Burckel_Gioan_2008_in_situ_ISVLSI08.pdf BibTex
titre
Teaching Model-Based Testing with {L}eirios {T}est {G}enerator
auteur
Frédéric Dadeau, Régis Tissot
article
FORMED'08, Int. Workshop on Formal Methods in Computer Science Education, co-located with ETAPS'2008), 2008, Hungary. pp.129--138
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563286/file/dt08_ip.pdf BibTex
titre
An inference system for detecting firewall filtering rules anomalies
auteur
Tarek Abbes, Adel Bouhoula, Michael Rusinowitch
article
23rd Annual ACM Symposium on Applied Computing - SAC'08, 2008, Fortaleza, Brazil. pp.2122-2128
Accès au bibtex
BibTex
titre
Closure of Hedge-Automata Languages by Hedge Rewriting
auteur
Florent Jacquemard, Michael Rusinowitch
article
19th International Conference on Rewriting Techniques and Applications - RTA 2008, 2008, Hagenberg, Austria. pp.157-171, ⟨10.1007/978-3-540-70590-1_11⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00329803/file/rta30.pdf BibTex

Rapport

titre
Combination of Convex Theories: Modularity, Deduction Completeness, and Explanation
auteur
Duc-Khanh Tran, Christophe Ringeissen, Silvio Ranise, Hélène Kirchner
article
[Research Report] RR-6688, INRIA. 2008, pp.34
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00331479/file/RR-6688.pdf BibTex
titre
Satisfiability Procedures for Combination of Theories Sharing Integer Offsets
auteur
Enrica Nicolini, Christophe Ringeissen, Michael Rusinowitch
article
[Research Report] RR-6697, INRIA. 2008, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00331735/file/RR-6697.pdf BibTex
titre
Constraints-based Verification of Parameterized Cryptographic Protocols.
auteur
Najah Chridi, Mathieu Turuani, Michaël Rusinowitch
article
[Research Report] RR-6712, INRIA. 2008, pp.54
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00336539/file/RR-6712.pdf BibTex
titre
Experiments in Model-Checking Optimistic Replication Algorithms
auteur
Hanifa Boucheneb, Abdessamad Imine
article
[Research Report] RR-6510, INRIA. 2008, pp.49
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00274423/file/RR-6510.pdf BibTex
titre
Computational soundness of observational equivalence
auteur
Hubert Comon-Lundh, Véronique Cortier
article
[Research Report] RR-6508, INRIA. 2008, pp.36
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00274158/file/RR-6508.pdf BibTex
titre
Graph-based Reduction of Program Verification Conditions
auteur
Jean-François Couchot, Alain Giorgetti, Nicolas Stouls
article
[Research Report] RR-6702, INRIA. 2008, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00339847/file/RR-6702.pdf BibTex

Thèse

titre
Algebra and Combinatorics of Parity Games
auteur
Walid Belkhir
article
Computer Science and Game Theory [cs.GT]. Aix-Marseille université, 2008. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01277878/file/these.pdf BibTex
titre
Combination Methods for Verification Problems
auteur
Daniele Zucchelli
article
Computer Science [cs]. Université Henri Poincaré - Nancy I, 2008. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00329849/file/Zuc-PhD-07.pdf BibTex

Pré-publication, Document de travail

titre
On the Decidability of (ground) Reachability Problems for Cryptographic Protocols (extended version)
auteur
Yannick Chevalier, Mounira Kourjieh
article
2008
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00392226/file/tech-repp.pdf BibTex

2007

Article dans une revue

titre
Automated Verification of a Key Management Architecture for Hierarchical Group Protocols
auteur
Mohamed Salah Bouassida, Najah Chridi, Isabelle Chrisment, Olivier Festor, Laurent Vigneron
article
Annals of Telecommunications - annales des télécommunications, Springer, 2007, 62 (11-12), pp.1365-1387
Accès au bibtex
BibTex
titre
Decision procedures for extensions of the theory of arrays
auteur
Silvio Ghilardi, Enrica Nicolini, Silvio Ranise, Daniele Zucchelli
article
Annals of Mathematics and Artificial Intelligence, Springer Verlag, 2007, 50 (3-4), pp.231-254. ⟨10.1007/s10472-007-9078-x⟩
Accès au bibtex
BibTex
titre
Vérifier automatiquement les protocoles de sécurité
auteur
Yohan Boichut, Pierre-Cyrille Heam, Olga Kouchnarenko
article
Techniques de l'Ingenieur, Techniques de l'ingénieur, 2007, pp.1-9
Accès au bibtex
BibTex
titre
Relating two standard notions of secrecy
auteur
Véronique Cortier, Michaël Rusinowitch, Eugen Zalinescu
article
Logical Methods in Computer Science, Logical Methods in Computer Science Association, 2007, 3 (3, paper 2), pp.1-29. ⟨10.2168/LMCS-3(3:2)2007⟩
Accès au bibtex
BibTex

Communication dans un congrès

titre
Timed Specification For Web Services Compatibility Analysis
auteur
Nawal Guermouche, Olivier Perrin, Christophe Ringeissen
article
International Workshop on Automated Specification and Verification of Web Systems - WWV 2007, Dec 2007, San Servolo island, Venice, Italy
Accès au bibtex
BibTex
titre
Safely Composing Security Protocols
auteur
Véronique Cortier, Jérémie Delaitre, Stéphanie Delaune
article
27th Conference on Foundations of Software Technology and Theoretical Computer Science - FSTTCS'07, Dec 2007, New Delhi, India
Accès au bibtex
BibTex
titre
Verifying Cryptographic Protocols with Subterms Constraints
auteur
Yannick Chevalier, Denis Lugiez, Michael Rusinowitch
article
14th International Conference on Logic for Programming, Artificial Intelligence, and Reasoning - LPAR 2007, Oct 2007, Yerevan, Armenia. pp.181-195, ⟨10.1007/978-3-540-75560-9_15⟩
Accès au bibtex
BibTex
titre
Deciding knowledge in security protocols for monoidal equational theories.
auteur
Véronique Cortier, Stéphanie Delaune
article
14th Int. Conference on Logic for Programming, Artificial Intelligence, and Reasoning - LPAR'07, Oct 2007, Yerevan, Armenia
Accès au bibtex
BibTex
titre
Noetherianity and Combination Problems
auteur
Silvio Ghilardi, Enrica Nicolini, Silvio Ranise, Daniele Zucchelli
article
Frontiers of Combining Systems, Sep 2007, Liverpool, United Kingdom. pp.206-220, ⟨10.1007/978-3-540-74621-8_14⟩
Accès au bibtex
BibTex
titre
Towards an Automatic Analysis of Web Service Security
auteur
Yannick Chevalier, Denis Lugiez, Michael Rusinowitch
article
6th International Symposium on Frontiers of Combining Systems - FroCoS'07, Sep 2007, Liverpool, United Kingdom. pp.133-147, ⟨10.1007/978-3-540-74621-8_9⟩
Accès au bibtex
BibTex
titre
A Cryptographic Model for Branching Time Security Properties -- the Case of Contract Signing Protocols.
auteur
Véronique Cortier, Ralf Kuesters, Bogdan Warinschi
article
12th European Symposium On Research In Computer Security - ESORICS'07, Sep 2007, Dresden, Germany. pp.422-437
Accès au bibtex
BibTex
titre
Combining algorithms for deciding knowledge in security protocols
auteur
Mathilde Arnaud, Véronique Cortier, Stéphanie Delaune
article
6th International Symposium on Frontiers of Combining Systems - FroCoS'07, Sep 2007, Liverpool, United Kingdom
Accès au bibtex
BibTex
titre
Synthetizing secure protocols
auteur
Véronique Cortier, Bogdan Warinschi, Eugen Zalinescu
article
12th European Symposium On Research In Computer Security - ESORICS'07, Sep 2007, Dresden, Germany. pp.406-421
Accès au bibtex
BibTex
titre
Combining Proof-Producing Decision Procedures
auteur
Silvio Ranise, Christophe Ringeissen, Duc-Khanh Tran
article
6th International Symposium o Frontiers of Combining Systems - FroCoS 2007, Boris Konev and Frank Wolter, Sep 2007, Liverpool, United Kingdom. pp.237-251, ⟨10.1007/978-3-540-74621-8_16⟩
Accès au bibtex
BibTex
titre
Combination Methods for Satisfiability and Model-Checking of Infinite-State Systems
auteur
Silvio Ghilardi, Enrica Nicolini, Silvio Ranise, Daniele Zucchelli
article
Automated Deduction - CADE-21, Jul 2007, Bremen, Germany. pp.362-378, ⟨10.1007/978-3-540-73595-3_25⟩
Accès au bibtex
BibTex
titre
A Formal Theory of Key Conjuring.
auteur
Véronique Cortier, Stéphanie Delaune, Graham Steel
article
20th IEEE Computer Security Foundations Symposium - CSF'07, Jul 2007, Venice, Italy. pp.79-96
Accès au bibtex
BibTex
titre
Deciding knowledge in security protocols for monoidal equational theories.
auteur
Véronique Cortier, Stéphanie Delaune
article
Foundations of Computer Security and Automated Reasoning for Security Protocol Analysis - FCS-ARSPA'07, Jul 2007, Wrocław, Poland
Accès au bibtex
BibTex
titre
A Cryptographic Model for Branching Time Security Properties -- the Case of Contract Signing Protocols.
auteur
Véronique Cortier, Ralf Kuesters, Bogdan Warinschi
article
3rd Workshop on Formal and Computational Cryptography - FCC 2007, Jul 2007, Venise, Italy
Accès au bibtex
BibTex
titre
Deciding key cycles for security protocols.
auteur
Véronique Cortier, Eugen Zalinescu
article
3rd Workshop on Formal and Computational Cryptography - FCC 2007, Jul 2007, Venise, Italy
Accès au bibtex
BibTex
titre
Intruders with Caps
auteur
Siva Anantharaman, Paliath Narendran, Michael Rusinowitch
article
Rewriting Techniques and Applications - RTA'07, Jun 2007, Paris, France. pp.20--35
Accès au bibtex
BibTex
titre
How to Handle QoS Aspects in Web Services Substitutivity Verification
auteur
Pierre-Cyrille Heam, Olga Kouchnarenko, Jérôme Voinot
article
16th IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises - WETICE 2007, Jun 2007, Paris, France
Accès au bibtex
BibTex
titre
Towards automatic control for microfactories.
auteur
Eric Descourvières, Stéphane Debricon, Dominique Gendreau, Philippe Lutz, Laurent Philippe, Fabrice Bouquet
article
5th International Conference on Industrial Automation, IAIA'2007., Jun 2007, Montréal, Canada. sur CD ROM - 4 p
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00163847/file/Descourvieres2007AIAI.pdf BibTex
titre
Optimistic Non-repudiation Protocol Analysis
auteur
Judson Santos Santiago, Laurent Vigneron
article
Information Security Theory and Practices - Smart Cards, Mobile and Ubiquitous Computing Systems, May 2007, Heraklion, Greece. pp.90-101, ⟨10.1007/978-3-540-72354-7_8⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00176333/file/SantiagoV-WISTP07.pdf BibTex
titre
Automatic Analysis of the Security of XOR-based Key Management Schemes.
auteur
Véronique Cortier, Keighren Gavin, Graham Steel
article
13th International Conference on Tools and Algorithms for the Construction and Analysis of Systems (TACAS'07),, Mar 2007, Braga, Portugal. pp.538-552
Accès au bibtex
BibTex
titre
Un programme annoté en vaut deux
auteur
Alain Giorgetti, Julien Groslambert
article
Journée Francophone des Langages Applicatifs - JFLA07, Jan 2007, Aix-les-Bains, France
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00181135/file/GG07.pdf BibTex
titre
Instantiation of Parameterized Data Structures for Model-Based Testing
auteur
Fabrice Bouquet, Jean-François Couchot, Frédéric Dadeau, Alain Giorgetti
article
7th International Formal Specification and Development in B Conference, B 2007, Jan 2007, Besançon, France. pp.96--110, ⟨10.1007/11955757⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563282/file/bcdg07_ip.pdf BibTex
titre
Automatic Decidability and Combinability Revisited
auteur
Christopher Lynch, Duc-Khanh Tran
article
Automated Deduction - CADE-21, 2007, Bremen, Germany. pp.328-344, ⟨10.1007/978-3-540-73595-3_22⟩
Accès au bibtex
BibTex
titre
Tree Automata for Detecting Attacks on Protocols with Algebraic Cryptographic Primitives
auteur
Yohan Boichut, Pierre-Cyrille Heam, Olga Kouchnarenko
article
9th International Workshop on Verification of Infinite-State Systems - INFINITY'07, 2007, Lisbonnes, Portugal. pp.57-72
Accès au bibtex
BibTex

Chapitre d'ouvrage

titre
Strategy for Flaws Detection based on a Services-driven Model for Group Protocols
auteur
Laurent Vigneron, Najah Chridi
article
Frédéric Benhamou and Narendra Jussien and Barry O\'Sullivan. Future and Trends in Constraint Programming, ISTE, pp.361-370, 2007, 1905209975
Accès au bibtex
BibTex

Autre publication

titre
Intruders with Caps
auteur
Siva Anantharaman, Paliath Narendran, Michaël Rusinowitch
article
2007
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00144178/file/Lifo-RR2007-02.pdf BibTex

Rapport

titre
Safely composing security protocols
auteur
Véronique Cortier, Jérémie Delaitre, Stéphanie Delaune
article
[Research Report] RR-6234, INRIA. 2007, pp.26
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00157889/file/RR-6234.pdf BibTex
titre
Combining algorithms for deciding knowledge in security protocols
auteur
Mathilde Arnaud, Véronique Cortier, Stéphanie Delaune
article
[Research Report] RR-6118, INRIA. 2007
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00129418/file/RR-6118.pdf BibTex
titre
Automatic Methods for Analyzing Non-Repudiation Protocols with an Active Intruder
auteur
Francis Klay, Judson Santiago, Laurent Vigneron
article
[Research Report] RR-6324, INRIA. 2007, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00179550/file/RR-6324.pdf BibTex
titre
A Formal Theory of Key Conjuring
auteur
Véronique Cortier, Stéphanie Delaune, Graham Steel
article
[Research Report] RR-6134, INRIA. 2007, pp.38
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00129642/file/RR-6134.pdf BibTex
titre
Synthesizing secure protocols
auteur
Véronique Cortier, Bogdan Warinschi, Eugen Zalinescu
article
[Research Report] RR-6166, INRIA. 2007, pp.32
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00140932/file/RR-6166.pdf BibTex
titre
From passive to active security via a simple transformation
auteur
Zalinescu Eugen, Véronique Cortier, Bogdan Warinschi
article
[Research Report] 2007
Accès au bibtex
BibTex
titre
Towards Formalizing QoS of Web Services with Weighted Automata
auteur
Pierre-Cyrille Heam, Olga Kouchnarenko, Jérôme Voinot
article
[Research Report] RR-6218, INRIA. 2007, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00154453/file/RR-6218.pdf BibTex
titre
Transitive Closures of Semi-commutation Relations on Regular omega-Languages
auteur
Pierre-Cyrille Héam
article
[Research Report] RR-6239, INRIA. 2007, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00158285/file/RR-6239.pdf BibTex
titre
A Methodology For Web Services Composition
auteur
Nawal Guermouche, Olivier Perrin, Christophe Ringeissen
article
[Intern report] 2007
Accès au bibtex
BibTex
titre
Toward an Automatic Analysis of Web Service Security
auteur
Yannick Chevalier, Denis Lugiez, Michael Rusinowitch
article
[Research Report] RR-6341, INRIA. 2007, pp.40
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00133996/file/RR-6341.pdf BibTex

Thèse

titre
Sécurité des protocoles cryptographiques : décidabilité et résultats de transfert
auteur
Eugen Zalinescu
article
Génie logiciel [cs.SE]. Université Henri Poincaré - Nancy I, 2007. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00338362/file/ez-thloria.pdf BibTex
titre
Vérification des protocoles cryptographiques : Comparaison des modèles symboliques avec une application des résultats --- Etude des protocoles récursifs
auteur
Heinrich Hördegen
article
Autre [cs.OH]. Université Henri Poincaré - Nancy I, 2007. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00193300/file/thesis.pdf BibTex
titre
Conception de Procédures de Décision par Combinaison et Saturation
auteur
Duc-Khanh Tran
article
Génie logiciel [cs.SE]. Université Henri Poincaré - Nancy I, 2007. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00580582/file/These-DKT.pdf BibTex

2006

Article dans une revue

titre
Sécurité des communications de groupe
auteur
Najah Chridi, Laurent Vigneron
article
La Revue de l'Electricité et de l'Electronique, Société de l'Électricité, de l'Électronique et des Technologies de l'Information et de la Communication, 2006, Risques et sécurité des réseaux et des systèmes à composante logicielle, pp.51-60
Accès au bibtex
BibTex
titre
Protocoles cryptographiques : analyse par méthodes formelles
auteur
Véronique Cortier
article
Techniques de l'Ingenieur, Techniques de l'ingénieur, 2006
Accès au bibtex
BibTex
titre
Ces protocoles qui nous protègent
auteur
Véronique Cortier
article
Tangente, Editions Pole, 2006
Accès au bibtex
BibTex
titre
Divers protocoles couramment utilisés en informatique
auteur
Véronique Cortier
article
Tangente, Editions Pole, 2006
Accès au bibtex
BibTex
titre
Deciding knowledge in security protocols under equational theories.
auteur
Véronique Cortier, Martin Abadi
article
Theoretical Computer Science, Elsevier, 2006, 367 (1-2), pp.2-32
Accès au bibtex
BibTex
titre
Compositional Analysis of Contract Signing Protocols
auteur
Michael Backes, Anupam Datta, Ante Derek, John C. Mitchell, Mathieu Turuani
article
Theoretical Computer Science, Elsevier, 2006, Theoretical Computer Science
Accès au bibtex
BibTex
titre
Formal Design and Verification of Operational Transformation Algorithms for Copies Convergence
auteur
Abdessamad Imine, Michaël Rusinowitch, Gérald Oster, Pascal Molli
article
Theoretical Computer Science, Elsevier, 2006, Algebraic Methodology and Software Technology, 351 (2), pp.167--183. ⟨10.1016/j.tcs.2005.09.066⟩
Accès au bibtex
BibTex
titre
A Survey of Algebraic Properties Used in Cryptographic Protocols
auteur
Véronique Cortier, Stéphanie Delaune, Pascal Lafourcade
article
Journal of Computer Security, IOS Press, 2006, 14 (1), pp.1-43
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000552/file/surveyCDL.pdf BibTex
titre
A note on maximally repeated sub-patterns of a point set
auteur
Véronique Cortier, Xavier Goaoc, Mira Lee, Na Hyeon-Suk
article
Discrete Mathematics, Elsevier, 2006, 306 (16), pp.1965-1968
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00097239/file/Repeated-sub-patterns.pdf BibTex

Communication dans un congrès

titre
Computationally Sound Symbolic Secrecy in the Presence of Hash Functions
auteur
Véronique Cortier, Steve Kremer, Ralf Kuesters, Bogdan Warinschi
article
Proceedings of the 26th Conference on Foundations of Software Technology and Theoretical Computer Science (FSTTCS'06), Dec 2006, Kolkata, India
Accès au bibtex
BibTex
titre
Handling Algebraic Properties in Automatic Analysis of Security Protocols
auteur
Yohan Boichut, Pierre-Cyrille Héam, Olga Kouchnarenko
article
ICTAC'2006, Nov 2006, Tunis, Tunisia. pp.153-167
Accès au bibtex
BibTex
titre
Tombstone Transformation Functions for Ensuring Consistency in Collaborative Editing Systems
auteur
Gérald Oster, Pascal Molli, Pascal Urso, Abdessamad Imine
article
IEEE Conference on Collaborative Computing: Networking, Applications and Worksharing - CollaborateCom 2006, Nov 2006, Atlanta, Georgia, USA, pp.1-10, ⟨10.1109/COLCOM.2006.361867⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00109039/file/OsterCollaborateCom06.pdf BibTex
titre
Data Consistency for P2P Collaborative Editing
auteur
Gérald Oster, Pascal Urso, Pascal Molli, Abdessamad Imine
article
ACM Conference on Computer-Supported Cooperative Work - CSCW 2006, Nov 2006, Banff, Alberta, Canada, pp.259 - 268
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00108523/file/OsterCSCW06.pdf BibTex
titre
Automatic Combinability of Rewriting-Based Satisfiability Procedures
auteur
Hélène Kirchner, Silvio Ranise, Christophe Ringeissen, Duc-Khanh Tran
article
13th International Conference on Logic for Programming, Artificial Intelligence, and Reasoning - LPAR 2006, Nov 2006, Phnom Penh/Cambodia, pp.542--556, ⟨10.1007/11916277⟩
Accès au bibtex
BibTex
titre
Decision Procedures for the Formal Analysis of Software
auteur
David Déharbe, Pascal Fontaine, Silvio Ranise, Christophe Ringeissen
article
3rd International Colloquium on Theoretical Aspects of Computing, ICTAC, Nov 2006, Tunis, Tunisia, pp.366--370, ⟨10.1007/11921240_26⟩
Accès au bibtex
BibTex
titre
Deciding key cycles for security protocols
auteur
Véronique Cortier, Eugen Zalinescu
article
Proc. of the 13th Int. Conference on Logic for Programming, Artificial Intelligence, and Reasoning (LPAR'06), Nov 2006, Phnom Penh, Cambodia
Accès au bibtex
BibTex
titre
Strategy for Flaws Detection based on a Services-driven Model for Group Protocols
auteur
Najah Chridi, Laurent Vigneron
article
Workshop on Constraints in Software Testing, Verification and Analysis - CSTVA 06, Sep 2006, Nantes/France, pp.88-99
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00105519/file/ChridiVigneron-CSTVA06.pdf BibTex
titre
Relating two standard notions of secrecy
auteur
Véronique Cortier, Michaël Rusinowitch, Eugen Zalinescu
article
Proc. of the 20th Int. Conference Computer Science Logic (CSL'06), Sep 2006, Szeged, Hungary
Accès au bibtex
BibTex
titre
Explicit Randomness is not Necessary when Modeling Probabilistic Encryption
auteur
Véronique Cortier, Heinrich Hoerdegen, Bogdan Warinschi
article
Workshop on Information and Computer Security (ICS 2006), Sep 2006, Timisoara, Romania
Accès au bibtex
BibTex
titre
Verification of cryptographic protocols: techniques and link to cryptanalysis
auteur
Véronique Cortier
article
Sixth International Workshop on Automatic Verification of Critical Systems - AVOCS'06, Sep 2006, Nancy/France
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00091656/file/cortier.pdf BibTex
titre
Adding Integrity to the Ephemerizer's Protocol
auteur
Charu Arora, Mathieu Turuani
article
Sixth International Workshop on Automatic Verification of Critical Systems - AVOCS'06, Sep 2006, Nancy/France, pp.146-151
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00091660/file/ARORA-TURUANI_AVOCS06.pdf BibTex
titre
Producing Conflict Sets for Combination of Theories
auteur
Silvio Ranise, Christophe Ringeissen, Duc-Khanh Tran
article
Workshop on Pragmatics of Decision Procedures in Automated Reasoning - PDPAR 2006, Aug 2006, Seattle, WA/USA
Accès au bibtex
BibTex
titre
Tree automata with equality constraints modulo equational theories
auteur
Florent Jacquemard, Michael Rusinowitch, Laurent Vigneron
article
3d International Joint Conference on Automated Reasoning (IJCAR), Aug 2006, Seattle, United States. pp.557-571, ⟨10.1007/11814771_45⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00579011/file/rr-lsv-2006-07.pdf BibTex
titre
Feasible Trace Reconstruction for Rewriting Approximations
auteur
Yohan Boichut, Thomas Genet
article
RTA'2006, Aug 2006, Seattle, United States. pp.123-135
Accès au bibtex
BibTex
titre
The CL-Atse Protocol Analyser
auteur
Mathieu Turuani
article
17th International Conference on Term Rewriting and Applications - RTA 2006, Aug 2006, Seattle, WA/USA, pp.277--286
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00103573/file/RTA06_16_Turuani.pdf BibTex
titre
Implementing a Unification Algorithm for Protocol Analysis with XOR
auteur
Max Tuengerthal, Ralf Küsters, Mathieu Turuani
article
20th International Workshop on Unification - UNIF'06, Aug 2006, Seattle, WA/USA, pp.1-5
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00103602/file/TuengerthalKuestersTuruani-sub-UNIF-2006.pdf BibTex
titre
Automated Boundary Test Generation from JML Specifications
auteur
Fabrice Bouquet, Frédéric Dadeau, Bruno Legeard
article
14th international symposium on Formal Methods - FM'06, Aug 2006, Hamilton, Canada. pp.428-443, ⟨10.1007/11813040⟩
Accès au bibtex
BibTex
titre
On the Decidability of a Class of XOR-based Key-management APIs
auteur
Véronique Cortier, Graham Steel
article
Foundations of Computer Security and Automated Reasoning for Security Protocol Analysis (FCS-ARSPA'06), Aug 2006, Seattle, Washington
Accès au bibtex
BibTex
titre
Computationally Sound Compositional Logic for Security Protocols
auteur
Anupam Datta, Ante Derek, John C. Mitchell, Arnab Roy, Vitaly Shmatikov, Mathieu Turuani, Bogdan Warinschi
article
Workshop on Formal and Computational Cryptography - FCC 2006, Véronique Cortier et Steve Kremer, Jul 2006, Venice/Italy
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00080593/file/paper2.pdf BibTex
titre
Soundness of Symbolic Equivalence for Modular Exponentiation
auteur
Yassine Lakhnech, Laurent Mazare, Bogdan Warinschi
article
Workshop on Formal and Computational Cryptography - FCC 2006, Véronique Cortier et Steve Kremer, Jul 2006, Venice/Italy
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00080673/file/paper4.pdf BibTex
titre
Automatic Verification of Key Management Architecture for Hierarchical Group Protocols
auteur
Mohamed Salah Bouassida, Najah Chridi, Isabelle Chrisment, Olivier Festor, Laurent Vigneron
article
Sécurité et Architecture des Réseaux - SAR 2006, May 2006, Seignosse/France, pp.381-397
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00090165/file/article-final.pdf BibTex
titre
JAG : Génération d'annotations JML pour vérifier des propriétés temporelles
auteur
Alain Giorgetti, Julien Groslambert
article
Approches Formelles dans l'Assistance au Développement de Logiciels - AFADL'06, Mar 2006, Paris, France
Accès au bibtex
BibTex
titre
JAG: JML Annotation Generation for Verifying Temporal Properties
auteur
Alain Giorgetti, Julien Groslambert
article
9th International Conference on Fundamental Approaches to Software Engineering - FASE'2006, Mar 2006, Vienna/Austria, pp.373--376, ⟨10.1007/11693017⟩
Accès au bibtex
BibTex
titre
Validation of Prouve Protocols using the Automatic Tool TA4SP
auteur
Yohan Boichut, Nikolai Kosmatov, Laurent Vigneron
article
3rd Taiwanese-French Conference on Information Technology, Mar 2006, Nancy/France, pp.467-480
Accès au bibtex
BibTex
titre
Automatically Analysing Non-repudiation with Authentication
auteur
Judson Santos Santiago, Laurent Vigneron
article
3rd Taiwanese-French Conference on Information Technology - TFIT 06, Mar 2006, Nancy/France, pp.541-554
Accès au bibtex
BibTex
titre
Building and Combining Satisfiability Procedures for Software Verification
auteur
Hélène Kirchner, Silvio Ranise, Christophe Ringeissen, Duc-Khanh Tran
article
Third Taiwanese-French Conference on Information Technology (TFIT), Mar 2006, Nancy, France, pp.125--139
Accès au bibtex
BibTex
titre
Safety Property Driven Test Generation from {JML} Specifications
auteur
Fabrice Bouquet, Frédéric Dadeau, Julien Groslambert, Jacques Julliand
article
FATES/RV'06, 1st Int. Workshop on Formal Approaches to Testing and Runtime Verification, 2006, Seattle, United States. pp.225--239, ⟨10.1007/11940197⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00563280/file/bdgj06_ip.pdf BibTex
titre
{JML}-based Verification of Liveness Properties on a Class in isolation
auteur
Julien Groslambert, Jacques Julliand, Olga Kouchnarenko
article
SAVCBS'06, Specification and Verification of Component-Based Systems, 2006, United States. pp.41--48
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00561442/file/gjk06_ip.pdf BibTex

Chapitre d'ouvrage

titre
Sécuriser les réseaux, les protocoles cryptographiques
auteur
Véronique Cortier
article
Presses Universitaires de France. Sur les chemins de la découverte, Presses Universitaires de France, 2006
Accès au bibtex
BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Journal of Automata, Languages and Combinatorics, Vol. 11(1)
auteur
Siva Anantharaman, Gaétan Hains, Michael Rusinowitch, Paul Gastin, John Mullins
article
Otto-von-Guericke-Universität, D-39016 Magdeburg, pp.142, 2006
Accès au bibtex
BibTex

Rapport

titre
JAG : Génération d'annotations JML pour vérifier des propriétés temporelles
auteur
Alain Giorgetti, Julien Groslambert
article
[Research Report] 2006
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00114317/file/RT2006-02.pdf BibTex
titre
Automatic Abstraction Generation : How to Make an Expert Verification Technique for Security Protocols available to Non-expert Users
auteur
Yohan Boichut, Pierre-Cyrille Héam, Olga Kouchnarenko
article
[Research Report] RR-6039, INRIA. 2006, pp.21
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00116918/file/RR-6039.pdf BibTex
titre
Handling Algebraic Properties in Automatic Analysis of Security Protocols
auteur
Yohan Boichut, Pierre-Cyrille Héam, Olga Kouchnarenko
article
[Research Report] RR-5857, INRIA. 2006, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070169/file/RR-5857.pdf BibTex
titre
Explicit Randomness is not Necessary when Modeling Probabilistic Encryption
auteur
Véronique Cortier, Heinrich Hördegen, Bogdan Warinschi
article
[Research Report] RR-5928, INRIA. 2006, pp.12
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00078825/file/hordegen_rapport.pdf BibTex
titre
Relating two Standard Notions of Secrecy
auteur
Eugen Zalinescu, Véronique Cortier, Michaël Rusinowitch
article
[Research Report] RR-5908, INRIA. 2006, pp.32
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071357/file/RR-5908.pdf BibTex

2005

Article dans une revue

titre
Vérifier les protocoles cryptographiques
auteur
Véronique Cortier
article
Techniques et Sciences Informatiquess, Editions Hermès, 2005
Accès au bibtex
BibTex
titre
An NP Decision Procedure for Protocol Insecurity with XOR
auteur
Yannick Chevalier, Ralf Küsters, Michaël Rusinowitch, Mathieu Turuani
article
Theoretical Computer Science, Elsevier, 2005, Theoretical Computer Science, 338 (1-3), pp.247-274
Accès au bibtex
BibTex
titre
Tree automata with one memory, set constraints and cryptographic protocols
auteur
Hubert Comon-Lundh, Véronique Cortier
article
Theoretical Computer Science, Elsevier, 2005, 331 (1), pp.143-214
Accès au bibtex
BibTex

Communication dans un congrès

titre
Edition collaborative sur réseau pair-à-pair à large échelle
auteur
Gérald Oster, Pascal Urso, Pascal Molli, Abdessamad Imine
article
Journées Francophones sur la Cohérence des Données en Univers Réparti - CDUR 2005, Nov 2005, Paris/France, pp.42-47
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000428/file/woot.pdf BibTex
titre
How Symbolic Animation can help designing an Efficient Formal Model
auteur
Fabrice Bouquet, Frédéric Dadeau, Bruno Legeard
article
7th International Conference on Formal Engineering Methods - ICFEM 2005, Nov 2005, Manchester, France. pp.96-110, ⟨10.1007/11576280⟩
Accès au bibtex
BibTex
titre
Analysis of Contract Signing Protocols
auteur
Mathieu Turuani
article
CriSis, Oct 2005, LIFO, ENSI-Bourges, France
Accès au bibtex
BibTex
titre
Towards Synchronizing Linear Collaborative Objects with Operation Transformation
auteur
Abdessamad Imine, Pascal Molli, Gérald Oster, Michaël Rusinowitch
article
International Conference on Formal Techniques for Networked and Distributed Systems - FORTE 2005, Oct 2005, Taipei/Taiwan, pp.411-427
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000427/file/37310411.pdf BibTex
titre
On Superposition-Based Satisfiability Procedures and their Combination
auteur
Hélène Kirchner, Silvio Ranise, Christophe Ringeissen, Duc-Khanh Tran
article
2nd International Colloquium on Theoretical Aspects of Computing - ICTAC'05, Oct 2005, Hanoi/Vietnam, pp.594--608, ⟨10.1007/11560647⟩
Accès au bibtex
BibTex
titre
Modélisation des propriétés de sécurité de protocoles de groupe
auteur
Najah Chridi, Laurent Vigneron
article
1er Colloque sur les Risques et la Sécurité d'Internet et des Systèmes, CRiSIS, Oct 2005, Bourges, France, pp.119-132
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000606/file/ChridiV-CRiSIS05.pdf BibTex
titre
Study for Automatically Analysing Non-repudiation
auteur
Judson Santos Santiago, Laurent Vigneron
article
1er Colloque sur les Risques et la Sécurité d'Internet et des Systèmes- CRiSIS 2005, Oct 2005, Bourges/France, pp.157--171
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000607/file/SantiagoV-CRiSIS05.pdf BibTex
titre
Validation of the ASW Contract Signing Protocol
auteur
Mathieu Turuani, Hoan Vu-Van
article
3rd APPSEM II Workshop, Sep 2005, Frauenchiemsee, Germany
Accès au bibtex
BibTex
titre
Combining data structures with nonstably infinite theories using many-sorted logic
auteur
Silvio Ranise, Christophe Ringeissen, Calogero Zarba
article
5th International Workshop on Frontiers of Combining Systems - FroCoS'05, Sep 2005, Vienna/Austria, pp.48--64, ⟨10.1007/11559306⟩
Accès au bibtex
BibTex
titre
On Structural Information and the Experimental Evaluation of SMT Tools
auteur
Najet Boughanmi, Silvio Ranise, Christophe Ringeissen
article
International Workshop on First-Order Theorem Proving - FTP'2005, Sep 2005, Koblenz, Germany
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00105894/file/paper.pdf BibTex
titre
Probabilistic Polynomial-time Semantics for a Protocol Security Logic
auteur
Anupam Datta, Ante Derek, John C. Mitchell, Vitaly Shmatikov, Mathieu Turuani
article
32nd International Colloquium on Automata, Languages and Programming - ICALP 2005, Jul 2005, Lisbon/Portugal, pp.16--29
Accès au bibtex
BibTex
titre
A resolution Strategy for Verifying Cryptographic Protocols with CBC Encryption and Blind Signatures
auteur
Véronique Cortier, Michaël Rusinowitch, Eugen Zalinescu
article
7th ACM SIGPLAN International Conference on Principles and Practice of Declarative Programming - PPDP'05, Jul 2005, Lisbonne/Portugal, pp.12-22
Accès au bibtex
BibTex
titre
Symbolic Animation of JML Specifications
auteur
Fabrice Bouquet, Frédéric Dadeau, Bruno Legeard, Marc Utting
article
International Conference on Formal Methods - FM'05, Jul 2005, Newcastle upon Tyne, United Kingdom. pp.75-90, ⟨10.1007/b27882⟩
Accès au bibtex
BibTex
titre
Using Constraint Logic Programming for the Symbolic Animation of Formal Models
auteur
Fabrice Bouquet, Frédéric Dadeau, Bruno Legeard
article
Proceedings of the International Workshop on Constraints in Formal Verification - CFV'05, Jul 2005, Tallinn, Estonia. pp.32-46
Accès au bibtex
BibTex
titre
The AVISPA Tool for the automated validation of internet security protocols and applications
auteur
Alessandro Armando, David Basin, Yohan Boichut, Yannick Chevalier, Luca Compagna, Jorge Cuellar, Paul Hankes Drielsma, Pierre-Cyrille Héam, Olga Kouchnarenko, Jacopo Mantovani, Sebastian Mödersheim, David Von Oheimb, Michaël Rusinowitch, Judson Santos Santiago, Luca Vigano, Mathieu Turuani, Laurent Vigneron
article
17th International Conference on Computer Aided Verification - CAV 2005, Jul 2005, Edinburgh, Scotland/UK, France. pp.281-285
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000408/file/avispa-cav.pdf BibTex
titre
Computationally Sound Implementations of Equational Theories against Passive Adversaries
auteur
Mathieu Baudet, Véronique Cortier, Steve Kremer
article
32nd International Colloquium on Automata, Languages and Programming - ICALP 2005, Jul 2005, Lisbonne/Portugal, pp.652-663, ⟨10.1007/11523468⟩
Accès au bibtex
BibTex
titre
Compositional Analysis of Contract Signing Protocols
auteur
Michael Backes, Anupam Datta, Ante Derek, John C. Mitchell, Mathieu Turuani
article
18th IEEE Computer Security Foundations Workshop - CSFW 2005, Jun 2005, Aix-en-Provence/France, pp.94-110
Accès au bibtex
BibTex
titre
Deciding knowledge in security protocols under (many more) equational theories
auteur
Martin Abadi, Véronique Cortier
article
18th IEEE Computer Security Foundations Workshop - CSFW'05, Jun 2005, Aix-en-Provence/France, pp.62-76
Accès au bibtex
BibTex
titre
Computationally Sound, Automated Proofs for Security Protocols
auteur
Véronique Cortier, Bogdan Warinschi
article
14th European Symposium on Programming - ESOP 2005, Apr 2005, Edinburgh/United Kingdom, pp.157-171, ⟨10.1007/b107380⟩
Accès au bibtex
BibTex
titre
Checking JML Specifications with B Machines
auteur
Fabrice Bouquet, Frédéric Dadeau, Julien Groslambert
article
International Conference on Formal Specification and Development in Z and B - ZB'05, Apr 2005, Guildford, United Kingdom. pp.434-453, ⟨10.1007/b135596⟩
Accès au bibtex
BibTex
titre
JML-Testing-Tools: a Symbolic Animator for JML Specifications using CLP
auteur
Fabrice Bouquet, Frédéric Dadeau, Bruno Legeard, Marc Utting
article
International Conference on Tools and Algorithms for the Construction and Analysis of Systems - TACAS'05, Apr 2005, Edinburgh, United Kingdom. pp.551-556, ⟨10.1007/b107194⟩
Accès au bibtex
BibTex
titre
Combining Lists with Non-Stably Infinite Theories
auteur
Pascal Fontaine, Silvio Ranise, Calogero Zarba
article
11th International Conference on Logic for Programming, Artificial Intelligence, and Reasoning (LPAR'04), Mar 2005, Montevideo/Uruguay, pp.51--66, ⟨10.1007/b106931⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000481/file/FontaineRaniseZarba.pdf BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Proceedings of the 19th International Workshop on Unification
auteur
Laurent Vigneron
article
A05-R-022 (A05-R-022), LORIA, pp.143, 2005
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00000409/file/UNIF05.pdf BibTex

Autre publication

titre
Un outil d'aide à la conception de protocoles cryptographiques
auteur
Laurent Vigneron
article
2005
Accès au bibtex
BibTex

Rapport

titre
Combining Data Structures with Nonstably Infinite Theories using Many-Sorted Logic
auteur
Silvio Ranise, Christophe Ringeissen, Calogero Zarba
article
[Research Report] RR-5678, INRIA. 2005, pp.39
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070335/file/RR-5678.pdf BibTex
titre
Automatic Verification of Security Protocols Using Approximations
auteur
Yohan Boichut, Pierre-Cyrille Héam, Olga Kouchnarenko
article
[Research Report] RR-5727, INRIA. 2005, pp.27
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070291/file/RR-5727.pdf BibTex
titre
Proving correctness of transformation functions in collaborative editing systems
auteur
Gérald Oster, Pascal Urso, Pascal Molli, Abdessamad Imine
article
[Research Report] RR-5795, INRIA. 2005, pp.45
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071213/file/RR-5795.pdf BibTex
titre
Optimistic Replication for Massive Collaborative Editing
auteur
Gérald Oster, Pascal Urso, Pascal Molli, Hala Skaf-Molli, Abdessamad Imine
article
[Research Report] RR-5719, INRIA. 2005, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071218/file/RR-5719.pdf BibTex
titre
Real time group editors without Operational transformation
auteur
Gérald Oster, Pascal Urso, Pascal Molli, Abdessamad Imine
article
[Research Report] RR-5580, INRIA. 2005, pp.24
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071240/file/RR-5580.pdf BibTex
titre
Combining Intruder Theories
auteur
Yannick Chevalier, Michaël Rusinowitch
article
[Research Report] RR-5495, INRIA. 2005, pp.37
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070512/file/RR-5495.pdf BibTex
titre
Tree Automata with Equality Constraints Modulo Equational Theories
auteur
Florent Jacquemard, Michaël Rusinowitch, Laurent Vigneron
article
[Research Report] RR-5754, INRIA. 2005, pp.27
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071215/file/RR-5754.pdf BibTex
titre
A note on maximally repeated sub-patterns of a point set
auteur
Véronique Cortier, Xavier Goaoc, Mira Lee, Hyeon-Suk Na
article
[Research Report] RR-5773, INRIA. 2005, pp.5
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070247/file/RR-5773.pdf BibTex

2004

Article dans une revue

titre
On the Fly Pattern Matching For Intrusion Detection with Snort
auteur
Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
article
Annals of Telecommunications - annales des télécommunications, Springer, 2004, 59 (9-10), pp.941--967
Accès au bibtex
BibTex
titre
Security properties: two agents are sufficient
auteur
Hubert Comon-Lundh, Véronique Cortier
article
Science of Computer Programming, Elsevier, 2004, 50 (1-3), pp.51-71
Accès au bibtex
BibTex
titre
Strategy for Verifying Security Protocols with Unbounded Message Size
auteur
Yannick Chevalier, Laurent Vigneron
article
Journal of Automated Software Engineering, Springer, 2004, 11 (2), pp.141-166
Accès au bibtex
BibTex
titre
Unification Modulo ACUI Plus Distributivity Axioms
auteur
Siva Anantharaman, Paliath Narendran, Michaël Rusinowitch
article
Journal of Automated Reasoning, Springer Verlag, 2004, 33 (1), pp.1-28
Accès au bibtex
BibTex

Communication dans un congrès

titre
Deciding the Security of Protocols with Commuting Public Key Encryption.
auteur
Yannick Chevalier, Ralf Küsters, Michaël Rusinowitch, Mathieu Turuani
article
Workshop on Automated Reasoning for Security Protocol Analysis - ARSPA'2004, Jul 2004, Cork, Ireland. 11 p
Accès au bibtex
BibTex
titre
A Simple Constraint-solving Decision Procedure for Protocols with Exclusive or
auteur
Yannick Chevalier
article
18th International Workshop on Unification - UNIF'2004, Jul 2004, Cork, Ireland, 15 p
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00099889/file/A04-R-264.pdf BibTex
titre
Automatic Verification of Security Protocols
auteur
Laurent Vigneron
article
18th International Workshop on Unification - UNIF'2004, Jul 2004, Cork, Ireland, 2 p
Accès au bibtex
BibTex
titre
Un modèle sûr et générique pour la synchronisation de données divergentes
auteur
Gérald Oster, Pascal Molli, Hala Skaf-Molli, Abdessamad Imine
article
Premières Journées Francophones : Mobilité et Ubiquité - UbiMob'04, Jun 2004, Nice, France, 9 p
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00108119/file/A04-R-200.pdf BibTex
titre
Rule-based Programs describing Internet Security Protocols
auteur
Yannick Chevalier, Laurent Vigneron
article
5th International Workshop on Rule-Based Programming - RULE'2004, Jun 2004, Aachen, Germany, pp.83-97
Accès au bibtex
BibTex
titre
Proving and Debugging Set-Based Specifications
auteur
Jean-François Couchot, Frédéric Dadeau, David Déharbe, Silvio Ranise
article
6th Brazilian Workshop on Formal Methods, May 2004, Campina Grande, Brazil. pp.189-208, ⟨10.1016/j.entcs.2004.04.012⟩
Accès au bibtex
BibTex
titre
Fast Multipattern Matching for Intrusion Detection
auteur
Tarek Abbes, Michaël Rusinowitch
article
13th Annual Conference on European Institute for Computer Anti-virus Research - EICAR'2004, May 2004, Luxemburg, Luxembourg, 22 p
Accès au bibtex
BibTex
titre
Protocol Analysis in Intrusion Detection Using Decision Tree
auteur
Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
article
International Conference on Information Technology: Coding and Computing - ITCC'04, Apr 2004, Las Vegas, Nevada, USA, pp.404--408
Accès au bibtex
BibTex
titre
A Decidable Analysis of Security Protocols
auteur
Michaël Rusinowitch
article
18th IFIP World Computer Congress on Theoretical Computer Science - TCS'2004, 2004, Toulouse, France, 1 p
Accès au bibtex
BibTex
titre
Deductive Verification of Distributed Groupware Systems
auteur
Abdessamad Imine, Pascal Molli, Gérald Oster, Michaël Rusinowitch
article
Tenth International Conference on Algebraic Methodology and Software Technology - AMAST 2004, 2004, Stirling, Scotland, United Kingdom, pp.226-240
Accès au bibtex
BibTex
titre
Nelson-Oppen, Shostak and the Extended Canonizer: A Family Picture with a Newborn
auteur
Silvio Ranise, Christophe Ringeissen, Duc-Khanh Tran
article
First International Colloquium on Theoretical Aspects of Computing - ICTAC 2004, Keijiro Araki, Zhiming Liu, 2004, Guiyang, Chine, 15 p
Accès au bibtex
BibTex
titre
A High Level Protocol Specification Language for Industrial Security-Sensitive Protocols
auteur
Yannick Chevalier, Luca Compagna, Jorge Cuellar, Paul Hankes Drielsma, Jacopo Mantovani, Sebastian Moedersheim, Laurent Vigneron
article
Workshop on Specification and Automated Processing of Security Requirements - SAPS'2004, 2004, Linz, Austria, 13 p
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00099882/file/A04-R-183.pdf BibTex
titre
Automated Reasoning
auteur
David Basin, Michaël Rusinowitch
article
Second International Joint Conference on Automated Reasoning - IJCAR'2004, 2004, Cork, Irlande, France. XII-491 p
Accès au bibtex
BibTex
titre
Deciding knowledge in security protocols under equational theories
auteur
Martin Abadi, Véronique Cortier
article
The 31st International Colloquium on Automata, Languages and Programming - ICALP'2004, 2004, Turku, Finland, pp.148-164
Accès au bibtex
BibTex
titre
High Performance Intrusion Detection using Traffic Classification
auteur
Tarek Abbes, Alakesh Haloi, Michaël Rusinowitch
article
International Conference on Advances in Intelligent Systems - Theory and Applications - AISTA 2004, 2004, Luxembourg
Accès au bibtex
BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Special issue on First-Order Theorem Proving of the Journal of Automated Reasoning
auteur
Deepak Kapur, Laurent Vigneron
article
Deepak Kapur and Laurent Vigneron. 33 / n°3-4, Kluwer, pp.219-383, 2004
Accès au bibtex
BibTex

Autre publication

titre
How Useful are Dag Automata?
auteur
Siva Anantharaman, Paliath Narendran, Michaël Rusinowitch
article
2004
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00077510/file/RR2004-12.pdf BibTex

Rapport

titre
A High Level Protocol Specification Language for Industrial Security-Sensitive Protocols
auteur
Yannick Chevalier, Luca Compagna, Jorge Cuellar, Paul Hankes Drielsma, Jacopo Mantovani, Sebastian Moedersheim, Laurent Vigneron
article
[Intern report] A04-R-067 || chevalier04b, 2004, 17 p
Accès au bibtex
BibTex
titre
C-tableaux
auteur
Calogero G. Zarba
article
[Research Report] RR-5229, INRIA. 2004, pp.31
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070767/file/RR-5229.pdf BibTex
titre
A Decision Procedure for a Fragment of Set Theory Involving Monotone, Additive, and Multiplicative Functions
auteur
Calogero G. Zarba, Domenico Cantone, Jacob T. Schwartz
article
[Research Report] RR-5267, INRIA. 2004, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070731/file/RR-5267.pdf BibTex
titre
Computationally Sound, Automated Proofs for Security Protocols
auteur
Véronique Cortier, Bogdan Warinschi
article
[Research Report] RR-5341, INRIA. 2004, pp.23
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070660/file/RR-5341.pdf BibTex
titre
Network Traffic Classification for Intrusion Detection
auteur
Tarek Abbes, Michaël Rusinowitch, Alakesh Haloi
article
[Research Report] RR-5230, INRIA. 2004, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070766/file/RR-5230.pdf BibTex
titre
A Simple Constraint-solving Decision Procedure for Protocols with Exclusive or
auteur
Yannick Chevalier
article
[Research Report] RR-5224, INRIA. 2004, pp.35
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00070771/file/RR-5224.pdf BibTex
titre
Deciding knowledge in security protocols under equational theories
auteur
Martin Abadi, Véronique Cortier
article
[Research Report] RR-5169, INRIA. 2004, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071420/file/RR-5169.pdf BibTex
titre
Achieving Convergence with Operational Transformation in Distributed Groupware Systems
auteur
Abdessamad Imine, Pascal Molli, Gérald Oster, Michaël Rusinowitch
article
[Research Report] RR-5188, INRIA. 2004, pp.19
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071398/file/RR-5188.pdf BibTex
titre
Verification of Liveness Properties with JML
auteur
Françoise Bellegarde, Julien Groslambert, Marieke Huisman, Jacques Julliand, Olga Kouchnarenko
article
[Research Report] RR-5331, INRIA. 2004, pp.24
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071253/file/RR-5331.pdf BibTex

2003

Article dans une revue

titre
Protocol insecurity with a finite number of sessions, composed keys is NP-complete.
auteur
Michaël Rusinowitch, Mathieu Turuani
article
Theoretical Computer Science, Elsevier, 2003, Theoretical Computer Science, 1-3 (299), pp.451-475. ⟨10.1016/S0304-3975(02)00490-5⟩
Accès au bibtex
BibTex
titre
On the expressivity and complexity of quantitative branching-time temporal logics.
auteur
François Laroussinie, Philippe Schnoebelen, Mathieu Turuani
article
Theoretical Computer Science, Elsevier, 2003, Theoretical Computer Science, 1-3 (297), pp.297-315. ⟨10.1016/S0304-3975(02)00644-8⟩
Accès au bibtex
BibTex

Communication dans un congrès

titre
Deciding the Security of Protocols with Diffie-Hellman Exponentiation and Products in Exponents
auteur
Yannick Chevalier, Ralf Küsters, Michaël Rusinowitch, Mathieu Turuani
article
FST TCS 2003: Foundations of Software Technology and Theoretical Computer Science, 23rd Conference, Dec 2003, Mumbai, India, pp.124-135
Accès au bibtex
BibTex
titre
Using the Transformational Approach to Build a Safe and Generic Data Synchronizer
auteur
Pascal Molli, Gérald Oster, Hala Skaf-Molli, Abdessamad Imine
article
International Conference on Supporting Group Work - Group 2003, ACM SIGGROUP, Nov 2003, Sanibel Island, Florida, USA, pp.212-220, ⟨10.1145/958160.958194⟩
Accès au bibtex
BibTex
titre
Extending the Dolev-Yao Intruder for Analyzing an Unbounded Number of Sessions
auteur
Yannick Chevalier, Ralf Küsters, Michaël Rusinowitch, Mathieu Turuani, Laurent Vigneron
article
Computer Science Logic, 17th International Workshop, CSL 2003, 12th Annual Conference of the EACSL, and 8th Kurt Güdel Colloquium, KGC 2003, Aug 2003, Vienna, Austria, pp.128-141
Accès au bibtex
BibTex
titre
Filtrage Efficace Pour la Détection d'Intrusions
auteur
Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
article
Conférence Francophone sur Sécurité et Architecture Réseaux (SAR'03), Jul 2003, Nancy, France, 10 p
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00099496/file/A03-R-537.pdf BibTex
titre
An NP Decision Procedure for Protocol Insecurity with XOR
auteur
Yannick Chevalier, Ralf Küsters, Michaël Rusinowitch, Mathieu Turuani
article
18th IEEE Symposium on Logic in Computer Science (LICS 2003), Jun 2003, Ottawa, Canada, pp.261-270
Accès au bibtex
BibTex
titre
Automatic Detection of Copies Divergence in Collaborative Editing Systems
auteur
Abdessamad Imine, Pascal Urso
article
Eighth International Workshop on Formal Methods for Industrial Critical Systems - FMICS'03, Jun 2003, Trondheim, Norway. pp.92-108, ⟨10.1016/S1571-0661(04)80811-9⟩
Accès au bibtex
BibTex
titre
Proving Correctness of Transformation Functions in Real-Time Groupware
auteur
Abdessamad Imine, Pascal Molli, Gérald Oster, Michaël Rusinowitch
article
8th European Conference of Computer-supported Cooperative Work - ECSCW'03, 2003, Helsinki, Finland, 18 p
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00107652/file/A03-R-096.pdf BibTex
titre
ACID-Unification is NEXPTIME-Decidable
auteur
Siva Anantharaman, Paliath Narendran, Michaël Rusinowitch
article
2003, pp.169--178
Accès au bibtex
BibTex
titre
Unification modulo ACUI plus Homomorphisms/Distributivity
auteur
Siva Anantharaman, Paliath Narendran, Michaël Rusinowitch
article
2003, pp.442--457
Accès au bibtex
BibTex
titre
VOTE: Group Editors Analyzing Tool
auteur
Abdessamad Imine, Pascal Molli, Gérald Oster, Pascal Urso
article
Fourth International Workshop on First-Order Theorem Proving - FTP'03, 2003, Valencia, Spain, pp.153-161, ⟨10.1016/S1571-0661(04)80660-1⟩
Accès au bibtex
BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
4th International Workshop on First-Order Theorem Proving- FTP'2003
auteur
Ingo Dahn, Laurent Vigneron
article
1 (1), Elsevier Science Publishers, 2003, Electronic Notes in Theoretical Computer Science
Accès au bibtex
BibTex

Rapport

titre
Efficiency of Automata in Semi-Commutation Verification Techniques
auteur
Gérard Cécé, Pierre-Cyrille Héam, Yann Mainier
article
[Research Report] RR-5001, INRIA. 2003, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00077039/file/RR-5001.pdf BibTex
titre
Safe Generic Data Synchronizer
auteur
Pascal Molli, Gérald Oster, Hala Skaf-Molli, Abdessamad Imine
article
[Intern report] A03-R-062 || molli03a, 2003, 8 p
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00107740/file/A03-R-062.pdf BibTex
titre
Computing Approximations of Linear Transition Systems
auteur
Julien Musset, Michaël Rusinowitch
article
[Research Report] RR-4774, INRIA. 2003, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071812/file/RR-4774.pdf BibTex
titre
Extending the Dolev-Yao Intruder for Analyzing an Unbounded Number of Sessions
auteur
Yannick Chevalier, Ralf Küsters, Michaël Rusinowitch, Mathieu Turuani, Laurent Vigneron
article
[Research Report] RR-4869, INRIA. 2003, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071714/file/RR-4869.pdf BibTex
titre
Refinement and Verification of Synchronized Component-based Systems
auteur
Olga Kouchnarenko, Arnaud Lanoix
article
[Research Report] RR-4862, INRIA. 2003, pp.29
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071721/file/RR-4862.pdf BibTex
titre
Using Acceleration to Compute Parameterized System Refinement
auteur
Françoise Bellegarde, Célina Charlet, Olga Kouchnarenko
article
[Research Report] RR-4716, INRIA. 2003, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071870/file/RR-4716.pdf BibTex
titre
An NP Decision Procedure for Protocol Insecurity with XOR
auteur
Yannick Chevalier, Ralf Küsters, Michaël Rusinowitch, Mathieu Turuani
article
[Research Report] RR-4697, INRIA. 2003, pp.22
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071889/file/RR-4697.pdf BibTex

2002

Communication dans un congrès

titre
Analyse Automatique de Protocoles de Sécurité avec CASRUL
auteur
Mehdi Bouallagui, Yannick Chevalier, Michaël Rusinowitch, Mathieu Turuani, Laurent Vigneron
article
Sécurité et Architecture Réseaux - SAR'2002, Jul 2002, Marrackech, Maroc, Morocco
Accès au bibtex
BibTex
titre
The AVISS Security Protocol Analysis Tool
auteur
Alessandro Armando, David Basin, Mehdi Bouallagui, Yannick Chevalier, Luca Compagna, Sebastian Moedersheim, Michaël Rusinowitch, Mathieu Turuani, Luca Vigano, Laurent Vigneron
article
14th International Conference on Computer Aided Verification - CAV'2002, Jul 2002, Copenhaguen, Denmark, pp.349-353
Accès au bibtex
BibTex
titre
Automated Unbounded Verification of Security Protocols
auteur
Yannick Chevalier, Laurent Vigneron
article
14th International Conference on Computer Aided Verification - CAV'2002, 2002, Copenhaguen, Denmark, pp.324-337
Accès au bibtex
BibTex
titre
Development of Transformation Functions Assisted by a Theorem Prover
auteur
Imine Abdessamad, Pascal Molli, Gérald Oster, Michaël Rusinowitch
article
Fourth International Workshop on Collaborative Editing 2002 - ACM CSCW'2002, 2002, Nouvelle-Orléans, USA, 8 p
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00107574/file/A02-R-161.pdf BibTex

Rapport

titre
BDD-Driven First-Order Satisfiability Procedures (Extended Version)
auteur
David Déharbe, Silvio Ranise
article
[Research Report] RR-4630, INRIA. 2002, pp.24
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071955/file/RR-4630.pdf BibTex
titre
Automatic Approximation for the Verification of Cryptographic Protocols
auteur
Frédéric Oehl, Gérard Cécé, Olga Kouchnarenko, David Sinclair
article
[Research Report] RR-4599, INRIA. 2002, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00071986/file/RR-4599.pdf BibTex

Suivez Inria