Embedding security patterns into a domain model (Record no. 52885)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 02097naa a2200253 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170303.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2009 ag o 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M3120 |
-- | 3225 |
-- | DIF003031 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Solinas, Miguel |
245 10 - MENCIÓN DE TÍTULO | |
Título | Embedding security patterns into a domain model |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | Datos electrónicos (1 archivo: 359 KB) |
500 ## - NOTA GENERAL | |
Nota general | Formato de archivo: PDF. -- Este documento es producción intelectual de la Facultad de Informática-UNLP (Colección BIPA / Biblioteca.) -- Disponible también en línea (Cons. 03/05/2011) |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | Incorporating security patterns at every stage of software development process is one of the most effective ways to build secure software. But how early in the software development process is it possible to apply security patterns? We present here an approach to define security requirements in order to identify security patterns in the very early stages of the software development process, we also an experience with the method in a limited environment. We use natural language to express requirements (understandable to the Requirements Engineer as well as to the Domain Expert), which it is possible to identify the security requirements the corresponding security patterns. Language Extended Lexicon (LEL) scenarios allow to understand, study, model the security domain to represent security patterns. To them we apply the Baseline Mentor Workbench (BMW) for deriving CRC (Class Responsibility Collaboration) cards that represent the security patterns their contextual model domain. BMW is a tool to assist the domain expert during the requirements engineering stage. |
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL | |
Encabezamiento principal del original | International Workshop on Database Expert Systems Application (20th : 2009 : Linz) |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD Y PROTECCIÓN |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | TARJETAS CRC |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | PROGRAMACIÓN ORIENTADA A OBJETOS |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Antonelli, Rubén Leandro |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Fernandez, Eduardo B. |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="www.computer.org/portal/web/csdl/doi/10.1109/DEXA.2009.44">www.computer.org/portal/web/csdl/doi/10.1109/DEXA.2009.44</a> |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Capítulo de libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|
Recurso en Línea | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | A0233 | 11/03/2025 | 11/03/2025 | Capítulo de libro |