Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

A Pattern- and Component-Based Method to Develop Secure Software

Holger Schmidt (Broschiert, Englisch)

Keine Bewertungen vorhanden
Optischer Zustand
Beschreibung
Wir präsentieren eine Security Engineering-Methode, die einen starken Fokus auf die frühen Phasen der Software-Entwicklung hat, d.h. auf Requirements Engineering, Spezifikation, Architekturentwurf. Dabei sind jeder Phase verschiedene Arten von Mustern zugeordnet. Wir nennen den Ansatz Security Engineering Process using Patterns (SEPP). In der ersten Phase werden Security Problem Frames und Concretized Security Problem Frames verwendet, welche Muster für das Security Requirements Engineering darstellen. Security Problem Frames sind Muster zur Strukturierung, Charakterisierung und Analyse von Problemen, die häufig im Security Engineering auftreten. Concretized Security Problem Frames beinhalten erste Lösungsansätze für Probleme, die durch Security Problem Frames beschrieben sind. Beide Arten von Frames sind in einem Muster-System organisiert, das Abhängigkeiten zwischen den Frames explizit macht. Wir beschreiben Schritt für Schritt, wie das Muster-System verwendet werden kann, um ein gegebenes Security-relevantes Softwareentwicklungsproblem zu analysieren und wie systematisch Lösungsansätze bestimmt werden können. Darüber hinaus präsentieren wir eine formale Grundlage für (Concretized) Security Problem Frames, auf deren Basis Werkzeugunterstützung für SEPP zur Verfügung gestellt wird. In der zweiten Phase von SEPP wird der Übergang von Security Requirements zu ersten Elementen des Software-Designs im Detail betrachtet. Hier entwickeln wir semi-formale Spezifikationen, welche die Interaktion der Software mit ihrer Einsatzumgebung beschreiben. Weiterhin präsentieren wir formale Muster für diejenigen (Concretized) Security Problem Frames, die sich mit Vertraulichkeitsanforderungen beschäftigen. Die formalen Modelle sind basierend auf der Prozess-Algebra CSP erstellt und dienen dazu, nachzuweisen, dass die Lösungsansätze tatsächlich korrekte Lösungen für die Security-Probleme sind. Darüber hinaus stellen die formalen Modelle der Lösungsansätze eine formale Spezifikation der Software dar. In der dritten Phase von SEPP werden die zuvor identifizierten und analysierten Security Requirements mit Hilfe von Architekturmustern, die wir Generic Security Architectures nennen, realisiert. Jedem Concretized Security Problem Frame ist eine Generic Security Architecture zugeordnet, welche aus Komponentenmustern besteht. Dabei unterscheiden wir zwischen Generic Security Components und Generic Non-Security Components. Nachdem man für jeden instantiierten Concretized Security Problem Frame eine Generic Security Architecture instantiiert hat, müssen die verschiedenen Unter-Architekturen zusammengesetzt werden, um eine globale Architektur zu erhalten. Schließlich wird diese globale Architektur verfeinert, und das Ergebnis ist ein Software-Produkt, das die zuvor ausführlich analysierten Security Requirements erfüllt und aus vorhandenen und / oder speziell entwickelten Security-Komponenten besteht.
Dieses Produkt haben wir gerade leider nicht auf Lager.
ab 29,99 €
Derzeit nicht verfügbar
Derzeit nicht verfügbar

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
21.04.2010
Sprache
Englisch
EAN
9783868880199
Herausgeber
Deutscher Wissenschaftsverlag
Sonderedition
Nein
Autor
Holger Schmidt
Seitenanzahl
310
Einbandart
Broschiert
Autorenporträt
Dr. Holger Schmidt, 1999–2004 Studium der Mathematik mit Nebenfach Informatik an der Westfälischen Wilhelms-Universität Münster, 2004 Wissenschaftlicher Mitarbeiter an dieser Universität, 2004–2010 Wissenschaftlicher Mitarbeiter an der Universität Duisburg-Essen, 2010 Promotion im Fach Informatik/Software Engineering an der Universität Duis-burg-Essen, ab 4/2010 Wissenschaftlicher Mitarbeiter an der Technischen Universität Dortmund. Forschungsinteressen: Musterbasierte Softwareentwicklung, Entwicklungsmethoden und -prozesse für sichere Systeme, formale Methoden für die Entwicklung sicherer Systeme, Techniken zur Analyse von Sicherheitsanforderungen.
Schlagwörter
Sicherheitsarchitektur bei Softwareentwicklung, Sicherheitsmuster bei Softwareentwicklung, Sichere Softwareentwicklung, Sicherheitskomponente bei Softwareentwicklung, Sicherheitsanforderung bei Softwareentwicklung
Thema-Inhalt
U - Informatik und Informationstechnologie
Höhe
240 mm
Breite
17 cm

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!