ارزیابی نیازمندهای امنیت نرم افزاری درگاه های سازمانی با کاربست مدل GQM

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 513

This Paper With 20 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_210

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

دردهه های اخیر مقوله ی امنیت نرمافزار به صورت فازینده ای مورد توجه سازمانها قرار گرفته است چرا که در دهه های گذشته عملکرد نرم افزار وزن بیشتری نسبت به بحث امنیت نرم افزار در تصمیم گیری های کلان سازمانی به خود اختصاص می داد به منظور دستیابی به اهداف تجاری وپیشی گرفتن در فضای رقابتی و تداوم حضوردربازار و اتوماسیون فرایندها تحت وب لازم است. ریسک های ناشی از ع دم وجود فاکتورای امنیت نرم افزار به حداقل کاهش یابد چالش موجود عدم وجودو یا ناکامل بودن مدلهای تحلیل امنیتی برای درگاه های تحت وباست در این مقاله با بررسی دو مدل کامل تراندازه گیری امنیت نرم افزا تحت عناوین E4,GQM به برریس وتحلیل میزان برآورده سازی نیازمندهای امنیت نرم افزاری در سه درگاه سازمانی پرداخته شده است.

Keywords:

امنیت نرم افزار , تحلیل نیازمندی های امنیتی , مدل E۴ , مدل GQM

Authors

سیده صدیقه نورانی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار دانشگاه آزاد اسلامی واحد رشت

اسدالله شاه بهرامی

دانشیار گروه مهندسی کامپیوتر دانشگاه گیلان

فاطمه احمدی آبکناری

استادیار گروه مهندسی کامپیوتر دانشگاه پیام نور رشت

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مدیری، ن، دوامی، ف، علی محمد ملایری، ع، 1389، متریک ...
  • Islam, S., and Falcarin, P. (2011). Measuring security requirements for ...
  • software security. 10tlh International Conference In Cybernetic Intelligent Systems (CIS), ...
  • Mead, N. R. (20 12), Measuring the Software Security Requirements ...
  • Colombo, R. T., PessGa, M. S., Guerra, A. C., and ...
  • Al-Shorafat, W. S, (2013), Security in software engineering requirement. In ...
  • Hussain, S., Rasool, G., Atef, M., & Shahid, A. K. ...
  • Sankhwar, S., Singh, V., and Pandey, D. (2014) Requirement Engineering ...
  • El-Hadary, H., and El-Kassas, S.(2014) Capturing security requirements for software ...
  • Sojka, M., Krec, M., and Hanzalek, Z. (2014) Case study ...
  • McZara, J., Sarkani, S., Holzer, T. and Eveleigh, T. (2014) ...
  • Hibshi, H., Breaux, T., Riaz, M., and Williams, L.(2014) Towards ...
  • Mellado, D., Fernandez -Medina, E., and Piattini, M. (2010) Security ...
  • Byers, D., and Shahmehri, N. (2009, March). Prioritisation and selection ...
  • Ebert, c., & Dumke, R. (2007). Software measuremet (p. 561). ...
  • نمایش کامل مراجع