WEKO3
アイテム
セキュリティ要件のレビューにおけるチェックリストの表記方法の比較
https://ipsj.ixsq.nii.ac.jp/records/70835
https://ipsj.ixsq.nii.ac.jp/records/70835562aee66-c34b-44d0-b81a-81fbb174023a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2010 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2010-11-04 | |||||||
タイトル | ||||||||
タイトル | セキュリティ要件のレビューにおけるチェックリストの表記方法の比較 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Comparison of the Notations of Checklists in Security Software Inspection | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ソフトウェア開発・可視化 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属 | ||||||||
奈良先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science, Nara Institute of Science and Technology | ||||||||
著者名 |
坂東, 祐司
× 坂東, 祐司
|
|||||||
著者名(英) |
Yuji, Bando
× Yuji, Bando
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ソフトウェアレビューの代表的な支援技法としてチェックリストが使用されている.チェックリストの質問にレビューアが答えていくことでソフトウェアに含まれる欠陥を指摘できる.質問項目の中にはある項目を確認すれば他の項目を確認する必要がなくなるものがある.本稿では,セキュリティ上の問題発見を目的とし,質問項目間に依存関係があるチェックリストを用いて,4,500LOCのソースコードと要件定義書を実務者92名にレビューしてもらった結果を報告する.被験者を,(a)チェックリストを与えないグループ,(b)順序つきチェックリストを与えたグループ,(c)フローチャート形式で表記したチェックリストを与えたグループ,にグループ分けし,正答数と正答率を比較したところ,(a)と(b),及び,(a)と(c)の間で正答数に統計的有意差があった.また,(b)よりも(c)のグループのほうが正答率が大きくなる結果が得られた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Checklists are used as a typical reading support for software inspection. Inspectors can detect defects by answering the questions in a checklist. In some checklists, inspectors need not answer a question if the prior question is finished because some questions have dependency other questions. In this paper, we conducted an experiment with a checklist that has several questions having dependencies. The inspection target s are 4,500 LOC source code and requirement document. Subjects are divided into three groups (a) ad-hoc group, (b) checklist of ordered questions (Guided Checklist) group, and (c) checklist noted by flowchart-like notation (Security Goal Indicator Tree) group. The number of correctly detected defects has statistical significance between groups (a) and (b). Groups (a) and (c) have also statistical significance. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10112981 | |||||||
書誌情報 |
研究報告ソフトウェア工学(SE) 巻 2010-SE-170, 号 5, p. 1-8, 発行日 2010-11-04 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |