2011
DOI: 10.1007/978-3-642-22339-6_17
|View full text |Cite
|
Sign up to set email alerts
|

An Ontology Based Information Security Requirements Engineering Framework

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
2

Citation Types

0
2
0
4

Year Published

2012
2012
2022
2022

Publication Types

Select...
5
2

Relationship

0
7

Authors

Journals

citations
Cited by 10 publications
(6 citation statements)
references
References 6 publications
0
2
0
4
Order By: Relevance
“…A elicitação de requisitos é uma das partes mais difíceis e mais críticas do desenvolvimento de software (Li et al, 2011). Por isso, é preciso empenho para facilitar a sua validação e reutilização (Chikh et al, 2011). E, como todas as atividades podem influenciar na qualidade dos requisitos, este estudo considera a utilização de métricas que atuem na avaliação dos requisitos em qualquer momento do processo de desenvolvimento de produtos de TI, inclusive após a fase de levantamento de requisitos.…”
Section: Engenharia De Requisitosunclassified
See 2 more Smart Citations
“…A elicitação de requisitos é uma das partes mais difíceis e mais críticas do desenvolvimento de software (Li et al, 2011). Por isso, é preciso empenho para facilitar a sua validação e reutilização (Chikh et al, 2011). E, como todas as atividades podem influenciar na qualidade dos requisitos, este estudo considera a utilização de métricas que atuem na avaliação dos requisitos em qualquer momento do processo de desenvolvimento de produtos de TI, inclusive após a fase de levantamento de requisitos.…”
Section: Engenharia De Requisitosunclassified
“…Para implementar a rastreabilidade, é preciso uma estrutura semântica, com vocabulários específicos, contendo informação relevante e permitindo a interligação destas informações com o domínio (Chikh et al, 2011). Tal estrutura viabiliza a análise de consistência e completude, que, aliada ao uso de atributos de qualidade e técnicas de rastreabilidade automatizadas, podem eliminar conflitos e cooperação falsamente identificados de forma eficiente (Egyed & Grunbacher, 2004).…”
Section: Engenharia De Requisitosunclassified
See 1 more Smart Citation
“…The main objective of [13] is to amalgamate and extend the security ontologies proposed in Problem Frames and Secure Tropos. A. Chikh et al In [14] proposes a framework for building a part of Software Requirement Specification related to information security requirements using ontologies. Such a framework [14] allows ensuring information security requirements traceability and reuse.…”
Section: Related Workmentioning
confidence: 99%
“…A. Chikh et al In [14] proposes a framework for building a part of Software Requirement Specification related to information security requirements using ontologies. Such a framework [14] allows ensuring information security requirements traceability and reuse. Karyda et al [15] uses OWL to propose security ontology with which to develop secure applications.…”
Section: Related Workmentioning
confidence: 99%