Arquitecturas seguras a partir de requerimientos patrones de seguridad y vulnerabilidades
La construcción de software seguro continúa siendo un desafío que trata los requerimientos de seguridad como no funcionales y los resuelve en etapas tardías del proceso de desarrollo de software. En un contexto de Continuous Software Engineering (CSE), considerada como la práctica corriente para la...
Guardado en:
| Autores principales: | Solinas, Miguel Ángel, Antonelli, Rubén Leandro |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2022
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/158905 |
| Aporte de: |
Ejemplares similares
-
Método de identificación y minimización de superficie de ataque utilizando antipatrón de vulnerabilidades
por: Solinas, Miguel Ángel, et al.
Publicado: (2024) -
Caso de éxito de método que aplica patrones de seguridad en la Ingeniería en Computación
por: Solinas, Miguel Ángel, et al.
Publicado: (2010) -
Strengthening intrusion detection techniques through emerging patterns
por: Grandinetti, Walter M.
Publicado: (2004) -
Elicitación y trazabilidad de requerimientos utilizando patrones de seguridad
por: Solinas, Miguel Ángel
Publicado: (2012) -
Perfiles UML para la definición de patrones de diseño de comportamiento
por: Cortez, Alberto, et al.
Publicado: (2012)