redi logo
  • Inicio
  • Acerca de
Regresar
  • Inicio
  • /
  • Explore
  • /
  • Authors

Mostrando 1 resultados de: 1

Filtros aplicados

Área temáticas: "Derecho privado"

Subtipo de publicación

Conference Object(1)

Publisher

Communications in Computer and Information Science(1)

Área temáticas

Física aplicada(1)
Programación informática, programas, datos, seguridad(1)

Área de conocimiento

Software(1)

Objetivos de Desarrollo Sostenible

ODS 17: Alianzas para lograr los objetivos(1)
ODS 8: Trabajo decente y crecimiento económico(1)
ODS 9: Industria, innovación e infraestructura(1)

Año de Publicación

2011(1)

Origen

google(1)
scopus(1)

Palabras Claves

Security Requirement Prioritization(1)
Threat modeling(1)
  • Security requirements prioritization based on threat modeling and valuation graph

    avatar
    Conference Object
    Abstract: Information systems manage assets that are critical for the business processes of organizations. The
    Palabras claves:
    Security Requirement Prioritization, Threat modeling
    Autores:
    Kim J., Park K.Y., Sang Guun Yoo
    Fuentes:
    google
    scopus
    1
  • 1

Inicio

    Acerca de

      Explorar

        AutoresDocumentosOrganizacionesEventosProyectosPatentesServicios

      Análisis

        Áreas de conocimiento
        Redes de investigaciónTendenciasTodas las áreas de conocimiento
        Áreas temáticas de Dewey
        Redes de investigaciónTendenciasTodas las áreas temáticas
        Objetivos de Desarrollo Sostenible
        ODS por documentos

      Reportes

        GeneralAutoresDocumentosOrganizacionesEventosProyectosPatentesServicios

      © 2025 CEDIA copyright
      CEDIA