Autor der Publikation

Model-Based Security Engineering: Managed Co-evolution of Security Knowledge and Software Models.

, , , , und . FOSAD, Volume 8604 von Lecture Notes in Computer Science, Seite 34-53. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Supporting Security Assurance in the Context of Evolution: Modular Modeling and Analysis with UMLsec., und . HASE, Seite 177-184. IEEE Computer Society, (2012)Towards Adaptation and Evolution of Domain-Specific Knowledge for Maintaining Secure Systems., , , , und . PROFES, Volume 8892 von Lecture Notes in Computer Science, Seite 239-253. Springer, (2014)Modelchecking Correctness of Refactorings - Some Experiments., , und . Electron. Notes Theor. Comput. Sci., (2007)Measure, Diagnose, Refactor: A Formal Quality Cycle for Software Models., , und . EUROMICRO-SEAA, Seite 360-367. IEEE Computer Society, (2009)A Framework for Semi-Automated Co-Evolution of Security Knowledge and System Models (Summary)., , , , , und . SE/SWM, Volume P-292 von LNI, Seite 179-180. GI, (2019)Restoring Security of Long-Living Systems by Co-evolution., , , , , und . COMPSAC, Seite 153-158. IEEE Computer Society, (2015)Ontology-based Analysis of Compliance and Regulatory Requirements of Business Processes., , , , , und . CLOSER, Seite 553-561. SciTePress, (2013)Model-Based Security Engineering: Managed Co-evolution of Security Knowledge and Software Models., , , , und . FOSAD, Volume 8604 von Lecture Notes in Computer Science, Seite 34-53. Springer, (2013)1st Colloborative Workshop on Evolution and Maintenance of Long-Living-Systems (EMLS14)., , , , und . Software Engineering, Volume P-227 von LNI, Seite 203-204. GI, (2014)Model evolution and refinement., und . Sci. Comput. Program., 77 (3): 270-289 (2012)