فایل ورد کامل بررسی استخراج و ارائه نیازهای امنیتی در فاز مهندسی نیازها


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل بررسی استخراج و ارائه نیازهای امنیتی در فاز مهندسی نیازها،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۲۱ صفحه


چکیده :

اخیراً توسعه نرم‌افزارهای امنیتی مرکز توجه جدیدی برای جهان امروز شده است. امنیت موضوعی کلیدی برای اطمینان از کیفیت نرم‌افزار کامل است. از آنجایی که امنیت یک نیاز غیر تابعی است، اکثر مواقع در فاز الزامات از آن چشم‌پوشی می‌شود. اما کاهش هزینه توسعه‌ی نرم‌افزار و زمان مورد نیاز برای شناسایی نیاز‌های امنیتی کاربر در مراحل اولیه فرآیند توسعه نرم‌افزار امکان‌پذیر است. امنیت IT باید برای اطمینان از سیستم قابل اعتماد و محافظت از دارایی‌های سازمان کسب و کار اعمال شود. به این منظور، موضوع اصلی ارائه نیازمندی‌های امنیتی به کاربر در ترکیب با نیازهای عملکردی کاربر است که در فاز نیازمندی در چرخه عمر توسعه نرم‌افزار (SDLC) جمع‌آوری می‌شود. چرخه عمر توسعه نرم‌افزار امن (SSDLC) از نیازمندی‌های امنیتی شروع می‌شود. اگر بتوانیم نیازهای امنیتی کاربر را استخراج کرده و آنها را در فاز نیازمندی‌ها ارائه کنیم، از توسعه‌ی نرم‌افزار امن از همان ابتدا اطمینان حاصل می‌شود. در صنعت و دانشگاه، چندین روش برای استخراج و تجزیه و تحلیل نیازمندی‌های امنیتی کاربر وجود دارد، اما روش‌های اندکی برای شناسایی و ارائه الزامات امنیتی کاربر کارآمد هستند. این مقاله نشان‌دهنده پژوهش حاضر در مورد تکنیک‌های استخراج نیازهای امنیتی کاربر نرم‌افزار در فاز مهندسی نیازمندی‌ها است. ما سعی می‌کنیم روند پژوهش را بر اساس کارهای منتشرشده‌ی مربوط شناسایی کنیم.
کلمات کلیدی: فاز نیازمندی‌ها، مهندسی نیازمندی‌های امنیتی، چرخه زندگی توسعه نرم‌افزار امن، مدل نیازمندی‌های امنیتی، نیازمندی‌های امنیتی

عنوان انگلیسی:

A Survey on Security Requirements Elicitation and Presentation in Requirements Engineering Phase

~~en~~ writers :

Md. Alamgir Kabir, Md. Mijanur Rahman

Secure software development is the new attention of current world in recent days. Security is the key
issue for assuring the quality full software. Since, security is one the non -functional requirement most of the
times it is ignored in the requirements phase. But, it is possible to re duce software development cost and time to
identify user security requirement in the early stage of the software development process. IT security must apply
to ensure the reliable system and protect assets of the business organization. In this scene, the m ain deal is to
present the user security requirements combining with user functional requirements which are collected form
requirement phase in Software Development Life Cycle (SDLC). Secure Software Development Life Cycle
(SSDLC) start from security requirements. If we can elicit user security requirements and present these
requirements in requirements phase then secure software develop will be ensure from the very beginning. In
industry and academic, there are several methods to elicit and analyze the user security requirements, but few
methods are efficient for identifying and presenting the user security requirements. This paper reflects the
current research on software user security requirements elicitation techniques in requirements engineering
phase. We try to identify the research trend, based on related published work.
Keywords: – Requirements Phase, Security Requirements Engineering, Secure Software Development Life
Cycle, Security Requirements Model, Security Requirements

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.