{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,6,10]],“日期时间”:“2024-06-10T09:15:04Z”,“时间戳”:1718010904802},“参考计数”:50,“出版商”:“Springer Science and Business Media LLC”,“问题”:“5-6”,“许可证”:[{“开始”:{-date-parts“:[[2007,7,25]],”日期时间“:”2007-07-25T00:00:00Z“,“timestamp”:1185321600000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},”short-container-title“:[”Int J Softw Tools Technol Transf“],”published-print“:{”date-parts“:[[2007,10,6]}”,“DOI”:“10.1007\/s1000 9-007-0048-8“,”类型“:”日记文章“,”创建“:{“date-parts”:[[2007,7,24]],“date-time”:“2007-07-24T02:07:50Z”,“timestamp”:1185242870000},“page”:“527-544”,“source”:”Crossref“,“is-referenced-by-count”:43,“title”:[“Tools for secure systems development with UML”],“prefix”:“10.1007”,“volume”::“9”,“author”:[{“give”:“Jan”,“family”:“J\u00fcrjens”,“sequence”:“first”“,”affiliation“:[]},{”given“:”Pasha“,“family”:“Shabalin”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[[2007,7,25]]},“reference”:[{“key”:“48_CR1”,《unstructured》:“Abadi,M.:安全协议及其属性。摘自:Bauer,F.L.,Steinbr\u00fcggen,R.(eds.)《安全计算基础》,第39\u201360页。阿姆斯特丹IOS出版社。第20届国际暑期学校,马克托伯多夫,德国(2000)“},{”key“:”48_CR2“,”first page“:“82”,”volume-title“:”计算机软件的理论方面(第四届国际研讨会,TACS 2001),计算机科学讲义第2215卷“,”author“:”M.Abadi“,”year“:”2001“,”unstructured“:”Abadi M.和J\u00fcrjens J.(2001)正式窃听及其计算解释。收录于:Kobayashi,N.和Pierce,B.C.(eds)计算机软件的理论方面(第四届国际研讨会,TACS 2001),计算机科学讲稿第2215卷,第82\u201394页。Springer,Heidelberg“},{“key”:“48_CR3”,“doi-asserted-by”:“crossref”,“unstructured”:“Best,B.,J\u00fcrjens,J.,Nuseibeh,B.:使用UMLsec的分布式信息系统基于模型的安全工程。In:ICSE.ACM(2007)”,“doi”:“10.1109\/ICSE.2007.55Breu,R.,Popp,G.,Alam,M.:基于模型的访问策略开发。国际期刊软件。技术工具。Transf(STTT)。包含在本期(2006)“},{“key”:“48_CR5”,“unstructured”:“Castor library.Available at http://\/Castor.exolab.org(2003)”},}“issue”:“4”,“key“:”48_CR6“,”doi-asserted-by“:”crossref“,”first page“:“264”,”doi“:”10.1007\/s007660200200“,”volume“:”7“,”author“:”L.Campbell“,“year”:“2002”,“非结构化”:“Campbell L.、Cheng B.、McUmber W.和Stiewalt K.(2002)。自动检测和可视化UML图中的错误。要求。工程7(4):264\u2013287“,”期刊标题“:”要求。Eng.”},{“key”:“48_CR7”,“nonstructured”:“Crook,R.,Ince,D.C.,Lin,L.,Nuseibeh,B.:安全需求工程:当反需求击中风扇时。In:RE,pp.203\u2013205。IEEE Computer Society(2002)“},{”issue“:”2“,”key“:”48_CR8“,”doi-asserted-by“:”crossref“,”first page“:“189”,”doi“:”10.3233\/JCS-2003-11203“,“volume”:“11”,“author”:“E.Cohen”,“year”:“2003”,“unstructured”:“Cohen E.(2003)。密码协议的一阶验证。J.Computer.Secur.11(2):189\u2013216”,“journal-title”:“J.Compute”。安全“},{“key”:“48_CR9”,“doi-asserted-by”:“crossref”,“unstructured”:“Devanbu,P.,Stubblebine,S.:安全软件工程:路线图。收录于:第22届国际软件工程会议(ICSE 2000):软件工程轨道的未来,第227\u2013239页。ACM(2000)“,”DOI“:”10.1145\/336512.336559“},{”issue“:”2“,”key“:”48_CR10“,”DOI-asserted-by“:”crossref“,”first page“:“198”,“DOI”:“10.1109\/TIT.1983.1056650”,“volume”:“IT-29”,“author”:“D.Dolev”,“year”:“1983”,“unstructured”:“Dolev D.and Yao A.(1983)。论公钥协议的安全性。IEEE Trans.Inf.理论IT-29 9(2):198\u2013208“,”journal-title“:”IEEE Trans。Inf.Theory“},{“key”:“48_CR11”,“doi-asserted-by”:“crossref”,“unstructured”:“Engels,G.,K\u00fcster,J.,Heckel,R.,Lohmann,M.:基于模型的属性验证和验证。Electr.Notes Theor.Compute.Sci.82(7),(2003)”,“doi”:“10.1016\/S1571-0661“:”Fernandez,E.B.,Hawkins,J.C.:从用例中确定角色权限。参见:基于角色的访问控制研讨会,第121\u2013125页。ACM(1997)”,“DOI”:“10.1145\/266741.266767”},{“key”:“48_CR13”,“nonstructured”:“Fern\u00e1ndez-Medina,E.,Mart\u00ednez,A.,Medina,C.,Piattini,M.:用于安全数据库设计的UML:在数据库设计过程中集成安全级别、用户角色和约束。in:J\u00fcrjens et \u00a0al.[21],pp.93\u2013106”},{“key”:“48_CR14”,“非结构化“:”先生们。http:\/\/www.gentleware.com(2003)“},{“key”:“48_CR15”,“首页”:“263”,“volume-title”:“第22届概念建模国际会议(ER 2003),计算机科学讲义第2813卷”,“author”:“P.Giorgini”,“year”:“2003”,“unstructured”:“Giogini P.,Massacci F.和Mylopoulos J.(2003)需求工程满足安全性:通过VISA和Mastercard对安全电子交易建模的案例研究。摘自:Song,I.-Y.,Liddle,S.W.,Ling,T.W.,and Scheuermann,P.(eds)第22届概念建模国际会议(ER 2003),计算机科学讲稿第2813卷,第263\u2013276页。Springer,Heidelberg“},{”key“:”48_CR16“,”first page“:“9”,”volume-title“:”Specification and Validation Methods“,”author“:”Y.Gurevich“,”year“:”1995“,”unstructured“:”Gurevich-Y.(1995)。Evolving algebras 1993:Lipari guide。In:B\u00f6rger,E.(eds)Specification&Validation Methods,pp 9\u201336。牛津大学出版社,牛津“},{“key”:“48_CR17”,“unstructured”:“Houmb,S.H.,den Braber,F.,Lund,M.S.,St\u00f8len,K.:面向基于模型的风险评估的UML概要文件。见:J\u00fcrjens et \u00a0al.21,pp.79\u201392”},}H\u00f6hn,S.,J\u00fcrjens,J.:SAP安全权限的自动检查。在:第六次信息系统完整性和内部控制工作会议(IICIS)。国际信息处理联合会(IFIP)。Kluwer,Academic Publishers(2003)“},{”key“:”48_CR19“,”doi-asserted-by“:”crossref“,”unstructured“:”Huber,F.、Molterer,S.、Rausch,A.、Sch\u00e4tz,B.、Sihling,M.、Slotosch,O.:分布式系统的工具支持规范和仿真。摘自:并行和分布式系统软件工程国际研讨会,pp.155\u2013164(1998)“,“DOI”:“10.1109\/PDSE.1998.668174”},{“key”:“48_CR20”,“volume-title”:“The Spin Model Checker”,“author”:“G.Holzmann”,“year”:“2003”,“unstructured”:“Holzmann-G.(2003)。The Spin Model Checker。Addison-Wesley,Reading”}非结构化”:“J\u00fcrjens,J.,Cengarle,V.,Fernandez,E.B.,Rumpe,B.,Sandner,R.(eds.)《使用UML进行关键系统开发》(CSDUML 2002),TU M\u00fcnchen技术报告TUM-I02082002。UML 2002卫星研讨会论文集“},{“key”:“48_CR22”,“doi-asserted-by”:“crossref”,“unstructured”:“J\u00fcrjens,J.,Fox,J.:基于模型的安全工程工具。In:第28届国际软件工程会议(ICSE 2006)。ACM(2006)”,“doi”:“10.1145\/1134285.11344223”}非结构化”:“J\u00e9z\u00e 9quel,J.-M,Hu\u00dfmann,H.,Cook,S.(eds.)In:第五届统一建模语言国际会议(UML 2002),计算机科学讲义第2460卷。Springer,Heidelberg(2002)“,”DOI“:”10.1007\/3-540-45800-X“},{“key”:“48_CR24”,“first page”:”412“,“volume-title”:“UML 2004\u2014统一建模语言,计算机科学讲义第2460卷”,“author”:“J.J\u00fcrjens”,“year”:“2004”,“unstructured”:“J\u200fcrjensJ.和Shabalin P.(2004)。自动验证UMLsec模型的安全要求。收录于:J\u00e9z\u00e 9quel,J.-M,Hu\u00dfmann,H.和Cook,S.(编辑)UML 2004\u2014统一建模语言,计算机科学讲义第2460卷,第412\u2013425页。Springer,Heidelberg“},{“key”:“48_CR25”,“doi-asserted-by”:“crossref”,“unstructured”:“J\u00fcrjens,J.,Shabalin,P.:UML安全系统开发工具In:FASE 2005,计算机科学讲义,爱丁堡,2\u201310,2005年4月。Springer,Heidelberg“,“DOI”:“10.1007\/978-3-540-31984-9_23”},{“key”:“48_CR26”,“unstructured”:“J\u00fcrjens,J.:UMLsec网页,2002\u201306。访问网址:http://www.umlsec.org“},{“key”:“48_CR27”,“doi-asserted-by”:“crossref”,“unstructured”:“J\u00fcrjens,J.:umlsec:Extending UML for secure systems development.In:J\u100e9z\u00e9quel et \u00a0al.[23],pp.412\u2013425”,“doi”:“10.1007\/3-540-45800-X_32”},},“key“:”:“48 _CR28”,“volume-ti”tle“:“使用UML进行安全系统开发”,“作者”:“J。J\u00fcrjens”,“年份”:“2004”,“非结构化”:“J\u200fcrjensJ.(2004)。使用UML确保系统开发安全。Springer,Heidelberg“},{“key”:“48_CR29”,“doi-asserted-by”:“crossref”,“unstructured”:“J\u00fcrjens,J.:使用UML进行基于模型的安全工程的合理方法和有效工具。收录于:第27届国际软件工程会议(ICSE 2005)。IEEE Computer Society(2005)”,“doi”:“10.1145\/106255.106219”}doi-asserted-by“:”crossref“,”unstructured“:”Kirby,J.,Archer,M.,Heitmeyer,C.:将形式化方法应用于信息安全设备:经验报告。参见:第四届IEEE高保证系统工程国际研讨会(HASE 1999),第81\u201388页。IEEE Computer Society(1999)“,“DOI”:“10.1109\/HASE.1999.809478”},{“key”:“48_CR31”,“unstructured”:“Koch,M.,Parisi-Presicce,F.:UML中的访问控制策略规范。in:J\u00fcrjens et \u00a0al.[21],pp.63\u201378”}、{“密钥”:“48 _CR32”,“首页”:“180”,“卷时间”:“软件工程的基本方法”(FASE 2004)《计算机科学讲义》第2984卷,“作者”:“D.-K.Kim”,“年份”:“2004年”,“非结构化”:“Kim D.-K,Ray I.,France R.B.和Li N.(2004)。使用参数化UML模型对基于角色的访问控制进行建模。收录于:Wermelinger,M.和Margaria,T.(eds)《软件工程基本方法》(FASE 2004),《计算机科学讲义》第2984卷,第180\u2013193页。Springer,Heidelberg“},{“key”:“48_CR33”,“doi-asserted-by”:“crossref”,“unstructured”:“Lodderstedt,T.,Basin,D.,Doser,J.:SecureUML:一种基于UML的模型驱动安全建模语言。In:J\u00e9z\u00e 9quel et \u00a0al.[23],pp.426\u2013441”,“doi”:“10.1007\/3-540-45800-X_33”},“{”key“:”48_CR34“doi-aser”ted-by“:”crossref“,”unstructured“:”Lilius,J.,Porres,I.:用于模型检查的UML状态机的形式化。收录于:France,R.B.,Rumpe,B.(eds.)统一建模语言(UML 1999),计算机科学讲义第1723卷,第430\u2013445页。Springer,Heidelberg(1999)“,“DOI”:“10.1007\/3-540-46852-8_31”},{“key”:“48_CR35”,“unstructured”:“Meadows,C.:密码协议分析的形式方法中的开放问题。见:DARPA信息生存性会议和展览会(DISCEX 2000),第237\u2013250页。IEEE Computer Society(2000)“},{”key“:”48_CR36“,”doi-asserted-by“:”crossref“,”unstructured“:”Mouratidis,H.,J\u00fcrjens,J.,Fox,J.:《迈向安全系统开发的综合框架》。In:第18届国际先进信息系统工程会议(CAiSE 2006),计算机科学课堂讲稿。Springer,Heidelberg(2006)“,”DOI“:”10.1007\/11767138_5“},{”key“:”48_CR37“,”首页“:”557“,”volume-title“:”第十一届系统构造与分析工具与算法国际会议(TACAS 2005),计算机科学讲义第3440卷“,”author“:”T.Margaria“,”year“:”2005“,”unstructured“:”Margaria T.、Nagel R.和Steffen B.(2005年)。jETI:用于远程工具集成的工具。摘自:Halbwachs,N.和Zuck,L.D.(eds)第11届国际系统构建和分析工具和算法会议(TACAS 2005),计算机科学讲稿第3440卷,第557\u2013562页。Springer,Heidelberg“},{“key”:“48_CR38”,“unstructured”:“Object Management Group。MOF 1.4规范,2002年4月。可从http://www.omg.org\/technology\/documents\/formal\/mof.htm“}获取,{“key”:“48_CR39”,“unstructured”:“Netbeans project.Open source.可从http://\/mdr.Netbeans.org(2003)获取”},{”key“:”48_CR40“,”unstructure“:”Novosoft NSUML project.可从http:\\/NSUML.sourceforge.net\/(2003)“}获得,{‘key’:”48_CR41“,”doi-asserted-by“:“”crossref“,”非结构化“:”Ober,Iu。,Graf,S.,Ober,Il.:通过映射到通信扩展时间自动机来验证UML模型。收录于:SPIN 2004,pp.127\u2013145(2004)“,”DOI“:”10.1007\/978-3-540-24732-6_9“},{”key“:”48_CR42“,”DOI-asserted-by“:”crossref“,”first page“:“120”,“DOI”:“10.1145\/359340.359342”,“volume”:“21”,“author”:“R.Rivest”,“year”:“1978”,“unstructured”:“Rivest R.,Shamir A.and Adleman L.(1978)一种获取数字签名和公钥密码系统的方法。Commun公司。ACM 21:120\u2013126”,“期刊标题”:“Commun。ACM“},{“key”:“48_CR43”,“first-page”:“87”,“volume-title”:“第十四届自动演绎国际会议(CADE-14),计算机科学讲义第1249卷”,“author”:“J.Schumann”,“year”:“1997”,“unstructured”:“Schumann-J.(1997)。SETHEO密码协议的自动验证。in:McCune,W.(eds)第十四届自动扣除国际会议(CADE-14),《计算机科学讲义》第1249卷,第87\u2013100页。Springer,Heidelberg“},{“key”:“48_CR44”,“doi-asserted-by”:“crossref”,“unstructured”:“Sch\u00e4fer,T.,Knapp,A.,Merz,S.:模型检查UML状态机和协作。In:Stoller,S.D.,Visser,W,(eds.)Workshop on Software Model checking,vol.55(3)of Electronical Notes In Theory Computer Science。Elsevier,2001。第十三届计算机辅助验证国际会议卫星活动(CAV 2001)”,“DOI”:“10.1016\/S1571-0661(04)00262-2”},{“key”:“48_CR45”,“unstructured”:“SMV系统。可从http://\/www-2.cs.cmu.edu\/~modelcheck\/SMV.html”}获取,{”issue“:”1“,”key“:”48_CR46“,”DOI-asserted-by“:”crossref“,”first page“:10.1007\/s00766-004-0194-4“,”卷“:”10“,”作者“:”G.Sindre“,”年份“:”2005“,”非结构化“:”Sindre G.and Opdahl A.L.(2005)。通过滥用案例引发安全要求。要求。工程10(1):34\u201344“,”期刊标题“:”要求。Eng.“},{”key“:”48_CR47“,”first page“:“588”,”volume-title“:”IFIP TCS,IFIP Conference Proceedings第223卷“,”author“:”S.D.Stoller“,”year“:”2002“,”unstructured“:”Stoller S.D.(2002)。对身份验证协议攻击的限制。In:Baeza-Yates,R.A.,Montanari,U.和Santoro,N.(eds)IFIP TCS,IFIP会议记录第223卷,第588\u2013600页。Kluwer,Dordrecht“},{“key”:“48_CR48”,“doi-asserted-by”:“crossref”,“unstructured”:“Schmidt,\u00c1Varr\u00f3,D.:CheckVML:模型检查可视化建模语言的工具。收录:Stevens,P.(ed.)统一建模语言(UML 2003),《计算机科学讲义》第2863卷,第92\u201395页。第六届国际会议。Springer,Heidelberg(2003)“,“DOI”:“10.1007\/978-3-540-45221-8_8”},{“key”:“48_CR49”,“unstructured”:“对象管理组:OMG统一建模语言规范v1.5。1.5版。OMG Document formal \/03-03-01(2003)“},{“key”:“48_CR50”,“unstructured”:“Object Management Group.OMG XML Metadata Interchange(XMI)Specification(2002)”}],“container-title”:[“International Journal on Software Tools for Technology Transfer”],“original-title“:[],”language“:”en“,”link“:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/s10009-007-0048-8.pdf“,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://\/lindex.springer-com/article\/10.10007\/s10009-0048-8\/fulltext.html”,“content-type“:”text\/html“,”content-versiion“:”vor“,“intent-d-applications”“:”text-mining“},{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/s10009-007-0048-8“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,5,29]],”date-time“:“2019-05-29T03:25:23Z”,”timestamp“:1559100323000},”score“:1,”resource“:”{“primary”:{“URL”:“http:\/\/link.springer.com/10.1007\/s10009-007-0048-8“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2007,7,25]]},“引用计数”:50,“日志发布”:{“发布”:“5-6”,“发布发布”:/dx.doi.org \/10.1007\/s10009-007-0048-8“,”关系“:{},”ISSN“:[”1433-2779“,”1433-2787“],“issn-type”:[{“value”:“1433-2779”,“type”:“print”},{“value”:“433-2787”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2007,7,25]}}}