{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,4,27]],“日期时间”:“2024-04-27T12:32:32Z”,“时间戳”:1714221152646},“发布者位置”:“马萨诸塞州波士顿”,“参考计数”:16,“发布商”:“Springer US”,“isbn-type”:[{“值”:“9780387348254”,“类型”:”打印“}],“内容域”:{“域”:[],“crossmark-restriction”:false},“short-container-title”:[],“DOI”:“10.1007\/978-0-387-34827-8_3”,“type”:“book-capter”,“created”:{“date-parts”:[[2007,1,25]],“date-time”:“2007-01-25T17:29:09Z”,“timestamp”:1169746149000},”page“:”27-39“,”source“Crossref”,”is-referenced-by-count“:0,”title“:[“风险分析类似于安全软件开发的实践。模型和方法的修订版”],“前缀”:“10.1007”,“作者”:[{“给定”:“Jos\u00e9 Carrillo”,”family“:”Verd\u00fan“,”sequence“:”first“,”affiliation“:[]},{“given”:“Gloria Gasca”,‘family’:“Hurtado”,“sequence”:“additional”,“affiliance”:[]{“已知”:“Edmundo Tovar”,’family:“Caro”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Vianca-Vega”,“family”:“Zepeda”,“sequence”:“additional”,“affiliation”:[]},“member”:“297”,“reference”:[{“key”:“3_CR1”,“doi asserted by”:“publisher”,“first page”:“18”,“doi”:“10.1109\/MSP.2004.21”,“volume”:“2”,“author”:“N.Davis”,“year”:“2004”,“nonstructured””:“N.Davis,W.Humphrey,S。Redwine,G.Zibulski和G.McGraw,《安全软件生产流程》,《安全与隐私杂志IEEE》,第2卷,第18页,201325 2004年。”,“日志标题”:“安全与隐私期刊IEEE”},{“key”:“3_CR2”,“doi-asserted-by”:“crossref”,“非结构化”:“G。McGraw,\u201cSoftware Security,\u201 d IEEE Security&Privacity,第80页\u201383,2004年。“,“DOI”:“10.1109\/MSECP.2004.1281254”},{“key”:“3_CR3”,“unstructured”:“B.R.,\u 201cThe Risks to System Quality Investing in Software Testing Series,Part 3.\u201d”}。教育,Education,Ed.,6 Ed.M\u00e9xico,2002.“},{”key“:”3_CR5“,”doi-asserted-by“:”publisher“,”first page“:“79”,“doi”:“10.1109 \/MSP.2004.55”,“volume”:“2”,“author”:“D.M.Verdon”,“year”:“2004”,“unstructured”:“D.M.Verton,G.,\u201c软件设计中的风险分析,《IEEE安全与隐私杂志》,第2卷,pp.79\u201384,2004。”,“日志标题”:“IEEESecurity&Privacy Magazine“},{”key“:”3_CR6“,”doi-asserted-by“:”publisher“,”first-page“:”59“,”doi“:”10.1109\/MSECP.2003.193213“,”volume“:“1”,”author“:”G.McGraw“,”year“:”2003“,”unstructured“:G.McGraw,\u201cFrom the ground up:the DIMACS software security workshop,\u201 d IEEE security&Privacy杂志,volume 1,pp.59\u2013662003。“,”journal-title“:”IEEE Security&Privacy Magazine“},{”key“:”3_CR7“,”doi-asserted-by“:”publisher“,”first page“:“81”,“doi”:“10.1109\/MSP.2004.84”,“volume”:“2”,“author”:“B.M.Potter”,“year”:“2004”,“unstructured”:“B.M.Potter,G.,\u201cSoftware Security testing,\u 201d IEEE Security&Privably Magazing,vol.2,pp.81\u2013852004。”,“journal-title”:“IEEESecurity&Privacy Magazine“},{”key“:”3_CR8“,”doi-asserted-by“:”publisher“,”first page“:“84”,”doi“:”10.1109\/52.922730“,“volume”:“19”,“author”:“J.A.Whittaker”,“year”:“2001”,“unstructured”:“J A.Whittaker,\u201cSoftware\u2019s invisible users,\u201 d IEEE Software,volume 19,pp.84\u201388,2001.”,“journal-title”:“IEEE Software”},“key”:“”3_CR9”,“doi asserted by”:“publisher”,“first page”:“75”,“doi”:“10.1145\/77313.777315”,“volume”:“46”,“author”:“H.W.a.C.Wang”,“year”:“2003”,“nonstructured”:“H.W.a.C.Wang,\u201c安全考虑和软件质量分类,\u201d美国计算机学会通讯,第46卷,第75\u2013782003页。”,“期刊标题”:“ACM通讯“},{”key“:”3_CR10“,”doi-asserted-by“:”crossref“,”first page“:“75”,”doi“:”10.1109\/MSP.2005.118“,”volume“:‘3’,”author“:”K.R.M.Wyk Van“,”year“:”2005“,”unstructured“:”K.R.M。Van Wyk,G.,\u201cBridgeting the gap between the software development and information security,《架起软件开发与信息安全之间的桥梁》,《安全与隐私杂志》IEEE,第3卷,第75\u201379页,2005年doi-asserted-by“:”crossref“,”unstructured“:”C.Alberts,Dorofee,A.,Stevens,J.,Woody,C,\u201cOCTAVE方法简介,\u201 d vol.软件工程研究所,2003年。“,”doi“:”10.21236\/ADA634134“},{“key”:“3_CR13”,“unstructure”:“C.Alberds and A。Dorofee,管理信息安全风险。OCTAVE方法:Addison Wesley,2005.“},{“键”:“3_CR14”,“非结构化”:“J.Ma \u00f1as,\u201cPilar。Herramientas para el An\u00e1lisis y la Gesti\u00f3n de Riesgos,\u201d 2004.”},{“键”:“3_CR15”,“非结构化”:“D.P.P.Gilliam,J.D.;Kelly,J.C.;Bishop,M。;,《通过集成方法降低软件安全风险》,《软件工程研讨会》,2001年。诉讼程序。NASA Goddard第26届年度报告,第36\u201342页,2001年。“},{“key”:“3_CR16”,“unstructured”:“H.,失效模式和影响分析。FMEA from Theory to Execution,Second Edition ed.”}],“container-title”:[“IFIP国际信息处理联合会”,“Qos、安全和移动性网络控制与工程,V”],“original-title“:[],”语言“:”en“,”link“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/978-0-387-34827-8_3.pdf“,”内容类型“:”未指定“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”存放“:{”日期部分“:[2021,4,28]],”日期时间“:”2021-04-28T01:51:18Z“,”时间戳“:1619574678000},”分数“:1,“资源”:{“主资源”:}“URL”:“http:\/\/link.springer.com/10.1007\/978-0-387-34827-8_3“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[null]]},“ISBN”:[“9780387348254”],”引用计数“:16,”URL“:”http://\/dx.doi.org\/10.1007\/9780-387-34827-8_3“,”关系“:{},)主题“:[]}”