WEKO3
アイテム
セキュリティ要求工学の実効性:3.セキュアトロポス(Secure Tropos)概論
https://ipsj.ixsq.nii.ac.jp/records/5
https://ipsj.ixsq.nii.ac.jp/records/5972189fb-da38-4493-94a6-bccfa887d43b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Magazine(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-03-15 | |||||||
タイトル | ||||||||
タイトル | セキュリティ要求工学の実効性:3.セキュアトロポス(Secure Tropos)概論 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Security Software Engineering is Useful in Practice?:An Introduction to Secure Tropos | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 特集 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | article | |||||||
著者所属 | ||||||||
University of East London | ||||||||
著者所属 | ||||||||
国立情報学研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Univ. of East London | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Informatics | ||||||||
著者名 |
Haralambos, Mouratidis
× Haralambos, Mouratidis
|
|||||||
著者名(英) |
Haralambos, MOURATIDIS
× Haralambos, MOURATIDIS
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 現在,多くの情報システムにおいてセキュリティ面での脆弱性が発見されている.その対処方法として,要求獲得・分析フェーズにおいて,網羅的にセキュリティ要件を獲得・分析することで,システムのセキュリティ面を強化するさまざまな方法論が提案されている.本稿においては,そのような方法論のひとつである,セキュアトロポスについて,事例を基に紹介をする. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116625 | |||||||
書誌情報 |
情報処理 巻 50, 号 3, p. 198-202, 発行日 2009-03-15 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |