Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing the Skies: In Requirements We Trust., , und . Computer, 42 (9): 64-72 (2009)Using trust assumptions with security requirements., , , und . Requir. Eng., 11 (2): 138-151 (2006)Security Requirements Engineering: A Framework for Representation and Analysis., , , und . IEEE Trans. Software Eng., 34 (1): 133-153 (2008)Arguing security : a framework for analyzing security requirements.. Open University, Milton Keynes, UK, (2007)British Library, EThOS.Model-Based Argument Analysis for Evolving Security Requirements., , , und . SSIRI, Seite 88-97. IEEE Computer Society, (2010)Using Problem Frames with Distributed Architectures: A Case for Cardinality on Interfaces.. STRAW, Seite 130-133. (2003)A framework for security requirements engineering., , , und . SESS@ICSE, Seite 35-42. ACM, (2006)The Effect of Trust Assumptions on the Elaboration of Security Requirements., , , und . RE, Seite 102-111. IEEE Computer Society, (2004)Arguing Security: Validating Security Requirements Using Structured Argumentation, , , und . Third Symposium on Requirements Engineering for Information Security (SREIS'05) held in conjunction with the 13th International Requirements Engineering Conference (RE'05), Paris, (August 2005)Deriving security requirements from crosscutting threat descriptions., , und . AOSD, Seite 112-121. ACM, (2004)