Embedding security patterns into a domain model (Record no. 52885)

MARC details
000 -CABECERA
campo de control de longitud fija 02097naa a2200253 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170303.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2009 ag o 000 0 spa d
024 8# - Otro identificador estandar
Número estándar o código DIF-M3120
-- 3225
-- DIF003031
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Solinas, Miguel
245 10 - MENCIÓN DE TÍTULO
Título Embedding security patterns into a domain model
300 ## - DESCRIPCIÓN FÍSICA
Extensión Datos electrónicos (1 archivo: 359 KB)
500 ## - NOTA GENERAL
Nota general Formato de archivo: PDF. -- Este documento es producción intelectual de la Facultad de Informática-UNLP (Colección BIPA / Biblioteca.) -- Disponible también en línea (Cons. 03/05/2011)
520 ## - SUMARIO, ETC.
Sumario, etc. Incorporating security patterns at every stage of software development process is one of the most effective ways to build secure software. But how early in the software development process is it possible to apply security patterns? We present here an approach to define security requirements in order to identify security patterns in the very early stages of the software development process, we also an experience with the method in a limited environment. We use natural language to express requirements (understandable to the Requirements Engineer as well as to the Domain Expert), which it is possible to identify the security requirements the corresponding security patterns. Language Extended Lexicon (LEL) scenarios allow to understand, study, model the security domain to represent security patterns. To them we apply the Baseline Mentor Workbench (BMW) for deriving CRC (Class Responsibility Collaboration) cards that represent the security patterns their contextual model domain. BMW is a tool to assist the domain expert during the requirements engineering stage.
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL
Encabezamiento principal del original International Workshop on Database Expert Systems Application (20th : 2009 : Linz)
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD Y PROTECCIÓN
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada TARJETAS CRC
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada PROGRAMACIÓN ORIENTADA A OBJETOS
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Antonelli, Rubén Leandro
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Fernandez, Eduardo B.
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href="www.computer.org/portal/web/csdl/doi/10.1109/DEXA.2009.44">www.computer.org/portal/web/csdl/doi/10.1109/DEXA.2009.44</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Capítulo de libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Total de préstamos Signatura topográfica completa Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Recurso en Línea Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025   A0233 11/03/2025 11/03/2025 Capítulo de libro