2018
DOI: 10.20948/abrau-2018-17
|View full text |Cite
|
Sign up to set email alerts
|

The verification of tunnel methods of the Extensible Authentication Protocol (EAP)

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0
2

Year Published

2019
2019
2020
2020

Publication Types

Select...
2
1

Relationship

2
1

Authors

Journals

citations
Cited by 3 publications
(2 citation statements)
references
References 10 publications
0
0
0
2
Order By: Relevance
“…Представленный подход доказал свою эффективность в наших предыдущих проектах при тестировании сетевых протоколов, обеспечив обнаружение различных отклонений от спецификации и других ошибок [7][8][9][10][11][12].…”
Section: результаты тестированияunclassified
“…Представленный подход доказал свою эффективность в наших предыдущих проектах при тестировании сетевых протоколов, обеспечив обнаружение различных отклонений от спецификации и других ошибок [7][8][9][10][11][12].…”
Section: результаты тестированияunclassified
“…Достаточно подробно особенности данного протокола и его методов изложены в нашей статье «Обзор расширяемого протокола аутентификации и его методов» [1], [2], поэтому здесь мы на них останавливаться не будем. Несколько наших работ посвящены тестированию серверной части протокола [3][4][5][6]. Данная работа является их продолжением и сосредоточена на клиентской части протокола.…”
Section: особенности тестирования реализаций клиента Eapunclassified