Zobrazeno 1 - 10
of 29
pro vyhledávání: '"security requirement engineering"'
Publikováno v:
Journal of Cybersecurity and Privacy, Vol 1, Iss 3, Pp 422-452 (2021)
An effective network security requirement engineering is needed to help organizations in capturing cost-effective security solutions that protect networks against malicious attacks while meeting the business requirements. The diversity of currently a
Externí odkaz:
https://doaj.org/article/0ef8b20917bb4def8606297c11802048
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of Cybersecurity and Privacy, Vol 1, Iss 22, Pp 422-452 (2021)
Journal of Cybersecurity and Privacy
Journal of Cybersecurity and Privacy, MDPI, 2021, 1 (3), pp.422-452. ⟨10.3390/jcp1030022⟩
Volume 1
Issue 3
Pages 22-452
Journal of Cybersecurity and Privacy
Journal of Cybersecurity and Privacy, MDPI, 2021, 1 (3), pp.422-452. ⟨10.3390/jcp1030022⟩
Volume 1
Issue 3
Pages 22-452
International audience; An effective network security requirement engineering is needed to help organizations in capturing cost-effective security solutions that protect networks against malicious attacks while meeting the business requirements. The
Autor:
Ruighaver, A.B.
Publikováno v:
Journal of Information Warfare, 2010 Jan 01. 9(1), 1-10.
Externí odkaz:
https://www.jstor.org/stable/26480486
Autor:
Abdelmalek Benzekri, Romain Laborde, Arnaud Oglaza, François Barrère, Sravani Teja Bulusu, Afonso Ferreira, Ahmad Samer Wazan
Publikováno v:
Handbook of Internet of Things
Handbook of Internet of Things, Springer, In press
HAL
Handbook of Internet of Things, Springer, In press
HAL
International audience; The increasing use of Industrial IOT (IIOT) solutions has led to an equal increase in the security risks associated with the connecteddevices. Security requirements engineering (SRE) aims at reducing these risks by implementin
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::5e77a7c17fb15ffda9d6ac8dafb43ac2
https://hal.archives-ouvertes.fr/hal-03417339
https://hal.archives-ouvertes.fr/hal-03417339
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
津山工業高等専門学校紀要 = Bulletin of Tsuyama National College of Technology. 51:47-51
We are trying to resolve the problem of security when developing information systems on local area for informationalization aiding. In this report, we discuss the specification that adapted knowledge of the security requirement engineering. We propos