{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[202022,3,28]],“日期-时间”:“2022-03-28T23:01:56Z”,“时间戳”:1648508516767},“引用-计数”:56,“发布者”:“Elsevier BV”,“问题”:“7”,“许可证”:[{“开始”:{:“日期-零件”:[2011,7,1]],”日期-时间“:”2011vier 07-01T00:00:00Z“,”时间戳“:1309478400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.elsevier.com//tdm\/userlicense\/1.0\/”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[“Journal of Systems and Software”],“published-print”:{“date-parts”:[[2011,7]]},”DOI“10.1016\/j.jss.2011.01.064”,“type”:“Journal-article”,“created”:{“date-parts”:[[2011,2,11]],“date-time”:“2011-02-11T09:27:19Z”,“timestamp”:1297416439000},“page”:“1114-1129”,“source”:”Crossref“,“is-referenced-by-count”:8,“title”:[“Procedural security analysis:A methological approach”],“prefix”:“10.1016”,“volume”::“84”,“author”:[{“given”:“Komminist”,“family”:“Weldemariam”,“sequence”:“first”,“隶属关系”:[]},{“given”:“Adolfo”,“family”:“Villafiorita”,“sequence”:“additional”,“affiliation”:[]}],“member”:“78”,“reference”:[{“key”:”10.1016\/j.jss.2011.01.064_bib0005“,“unstructured”:“Adida,B.,2006。密码投票系统进展,麻省理工学院电气工程与计算机科学系博士论文。“},{”key“:”10.1016\/j.jss.2011.01.064_bib0225“,”非结构化“:”Alpar,P.,Olbrich,S.,2005。电子政务中流程的法律要求和建模,电子政务杂志3.“},{”key“:”10.1016\/j.jss.2011.01.064_bib0025“,”series-title“:”SACMAT,100\u2013109“,”article-title“:“面向流程系统的模型驱动安全性”,“author”:“Basin”,“year”:“2003”},“key”:“10.1016\/j.jsse.2011.01.64_bib0040”,“unstructured”:“”Booch,G.,Rumbaugh,J.,Jacobson,I.,2005年。统一建模语言用户指南,第二版(Addison-Wesley对象技术系列),Addison-Wesley专业版。“},{”issue“:”1“,”key“:”10.1016\/j.jss.2011.01.064_bib0045“,”doi-asserted-by“:”crossref“,”first page“:“5”,”doi“:”101007\/s10009-006-0001-2“,”article-title“:”The FSAP\/NuSMV-SA安全分析平台“,”volume“:”9“,”author“:”Bozzano“,”year“:”2007“,”journal title“:“International journal Software Tools Technology Transfer”},”{“key”:“10.1016\/j.jss.2011.01.064_bib0095“,“series-title”:“计算机安全艺术与科学”,“author”:“Bishop”,“year”:“2002”},{“key”:“10.1016\/j.jsse.2011.01.01.064_bin0125”,“series-title”:《2008年软件测试与分析国际研讨会论文集》,“首页”:“237”,“article-title“:”:“您的选票真的计算出来了吗?”?:测试真实世界电子投票系统的安全性”,“author”:“Balzarotti”,“year”:“2008”},{“key”:“10.1016\/j.jss.2011.01.064_bib0135”,“series-title”:“2003年ACM安全工程形式化方法研讨会论文集”,“首页”:“43”,“article-title”:”协同攻击的表示与分析“,”author“:”Braynov“,”年份“:”2003“},{“key”:“10.1016\/j.jss.2011.01.064_bib0145”,“非结构化”:“巴塔查里亚,K.,Gerede,C.E.,Hull,R.,Liu,R.和Su,j.,2007。面向以人工为中心的业务流程模型的形式化分析。收录人:古斯塔沃·阿隆索、彼得·达达姆、迈克尔·罗斯曼(编辑),BPM,计算机科学讲稿第4714卷,施普林格,288\u2013304。“},{“key”:“10.1016\/j.jss.2011.01.064_bib0250”,“series-title”:“2008年第21届IEEE计算机安全基础研讨会论文集”,“首页”:“195”,“article-title”:”应用像素中远程电子投票协议的自动验证”,“author”:“Backes”,“year”:“2008”},{“key”:“10.1016\/j.jss.2011.01.064_bib0035”,“unstructured”:“Common Criteria,2007。信息技术安全评估通用标准,http://www.commoncriteriaportal.org。“},{”key“:”10.1016\/j.jss.2011.01.064_bib0050“,”系列标题“:”计算机辅助验证“,”文章标题“:”NuSMV 2:符号模型检查的开源工具“,”作者“:”Cimatti“,”年份“:”2002“},{”key“:”10.1016\/j.jss.2011.01.064_bib0240“,”系列标题“:”第五届IEEE软件工程与形式方法国际会议论文集”,“首页”:“329”,“文章标题”:“电子投票篡改证据存储的形式验证”,“作者”:“Cansell”,“年份”:“2007”},{“密钥”:“10.1016\/j.jss.2011.01.064_bib0210”,“series-title”:“《第十二届数据库理论国际会议论文集》,“首页”:“252”,“article-title”:“以数据为中心的业务流程的自动验证”,“author”:“Deutsch”,“year”:“2009”},{“key”:“10.1016\/j.jss.2011.01.064_bib0235”,“doi-asserted-by”:“crossref”,”非结构化“Delaune,S.,Kremer,S.、Ryan,M.,2009。《验证电子投票协议的隐私类型属性》,《计算机安全杂志》17(4),435\u2013487,ISSN 0926-227X。“,”DOI“:”10.3233\/JCS-2009-0340“},{”issue“:”1“,”key“:”10.1016\/j.jss.2011.01.064_bib0195“,”DOI-asserted-by“:”crossref“,”first-page:“1”,“DOI”:“10.1145\/112508.1125809”,“article-title”:“UML活动图的符号模型检查”,“volume”:“15”,“author”:“Eshuis”,“year”:“2006”,“journal-title“:”《美国计算机学会软件工程与方法学报》“},{”key“:”10.1016\/j.jss.2011.01.064_bib0200“,”doi-asserted-by“:”crossref“,”unstructured“:”Eshuis,R.,Wieringa,R.“,2004年。用于验证UML活动图的工具支持,IEEE软件工程事务30(7)。“,”DOI“:“10.1109\/TSE.2004.33”},{“key”:“10.1016\/j.jss.2011.01.064_bib0190”,“非结构化”:“Eshuis,R.,2002。用于工作流建模的UML活动图的语义和验证,远程通信和信息技术中心(CTIT)博士论文,特温特大学,邮政信箱217,7500 AE Enschede,荷兰。“},{”key“:”10.1016\/j.jss.2011.01.064_bib0020“,”series-title“:”SAFECOMP,计算机科学课堂讲稿“,”doi-asserted-by“:”crossref“,”doi“:”101007\/11875567_2“,”article-title“:“通过攻击描述:多维视图”,“author”:“Fovino”,“year”:“2006”},“key”:“10.1016\/j.jsse.2011.01.004_bib0215”,“series es-title“:”ICDT\u201809:《第十二届数据库理论国际会议论文集》,“第一页”:“225”,“文章标题”:“基于简单人工制品的业务流程的自动构建”,“作者”:“Fritz”,“年份”:“2009”},{“键”:“10.1016\/j.jss.2011.01.064_bib0140”,“非结构化”:“Gerede,C.E.,Su,j.,2007。业务流程模型中工件行为的规范和验证。摘自:Bernd J.Kr\u00e4mer,Kwei-Jay Lin,Priya Narasimhan(编辑),ICSOC,计算机科学讲义第4749卷,Springer,181\u2013192.“},{“key”:“10.1016\/J.jss.2011.064_bib0185”,“非结构化”:“Giacomo,G.D.,Lesp\u00e9rance,Y.,Levesque,H.J.,2000。ConGolog,一种基于情境演算的并发编程语言。“},{”key“:”10.1016\/j.jss.2011.01.064_bib0205“,”series-title“:”IEEE面向服务的计算和应用国际会议论文集“,”first page“:“133”,”article-title“:“以商业人为中心的操作模型的静态分析”,“author”:“Gerede”,“year”:“2007”},“key”:“10.1016\/j.jsse.2011.01.0164_bib 0030”,“非结构化”:“Hogganvik,I.,2007年。《安全风险分析的图形方法》,奥斯陆大学数学与自然科学学院博士论文。“},{”issue“:”5“,”key“:”10.1016\/j.jss.2011.01.064_bib0065“,“doi-asserted-by”:“crossref”,“first page”:“692”,“doi”:“10.1109\/TC.2007.1021”,“article-title”:“使用安全图表检查安全关键系统的模型”,“volume”:”56“,”author“:”Hsiung“,”year“:”2007“,”journal-title“:”IEEE Transactions on Computers“}”,{“key”:10.1016\/j.jss.2011.01.064_bib0150“,“series-title”:“2008年OTM联合国际会议、CoopIS、DOA、GADA、IS和ODBASE会议记录。第二部分“迈向有意义的互联网系统”,“首页”:“1152”,“文章标题”:“以人工为中心的业务流程模型:研究成果和挑战简介”,“作者”:“赫尔”,“年份”:“2008”},{“关键”:“10.1016\/j.jss.2011.01.064_bib0105”,“系列标题”:投票技术评估,第1章,信息安全进展”,“作者”:“Jones”,“年份”:“2003”},{“key”:“10.1016\/j.jss.2011.01.064_bib0120”,“series-title”:“IEEE安全与隐私研讨会0”,“首页”:“27”,“article-title”:《电子投票系统分析》,“author”:“Kohno”,“year”:“2004”}10.1016\/j.jss.2011.01.064_bib0130“,“series-title”:“CAiSE,计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,“first page”:“142”,”doi“:”10.1007\/3-540-45140-4_11“,”article-title“:“业务流程建模和设计的形式模型”,“author”:“Koubarakis”,“year”:“2000”},{“issue”:“4”,“key”:”10.1016\/j.jsse.2011.0 1.064_bib0170“,”doi-asserted-by“:”crossref“,”first page“:”23“,”doi“:”10.1023\/A:1009686723414“,”article-title“:”Business process modeling and design\u2014a formal model and methodology“,”volume“:“17”,“author”:“Koubarakis”,“year”:“1999”,“journal-title”:“BT Technology journal”},{“key”:“10.1016\/j.jss.2011.01.064_bib0230”,“series-title”:”ESOP“,”首页“:“186”,“article-title“:“应用π演算中电子投票协议的分析”,“author”:“Kremer”,“year”:“2005”},{“key”:“10.1016\/j.jss.2011.01.064_bib0110”,“series-title”:“DEXA\u201803:第十四届数据库和专家系统应用国际研讨会论文集”,“first page”:《467》,“article-title”:电子投票系统:行政工作流程的安全含义”,“作者”:“Lambrinoudakis”,“年份”:“2003”},{“密钥”:“10.1016\/j.jss.2011.01.064_bib0155”,“series-title”:“第十一届IEEE国际会议论文集和基于计算机的系统工程研讨会”,“首页”:“337”,“文章标题”:“使用集成方法对UML状态图进行符号模型检查”,“作者”:“Lam”,“年份”:“2004”},{“问题”:“1”,“密钥”:“10.1016\/j.jss.2011.01.064_bib0175”,“doi断言”:“crossref”,“首页”:“45”,“doi”:“10.1142\/S02108843095000032”,“文章标题”:“企业建模和需求工程的目的论方法”volume“:”4“,”author“:”Loucopoulos“,”year“:”1995“,”journal-title“:”International journal of Cooperative Information System“},{“key”:“10.1016\/j.jss.2011.01.064_bib0180”,“首页”:“159”,“article-title”:“情境演算的基础”,“volume”:”2“,”author“”:“Levesque”,”year:“1998”,“journal-title“”:”人工智能中的电子交易“},{“key”:“10.1016\/j.jss.2011.01.064_bib0060”,“series-title”:“IEEE高保证系统工程国际研讨会”,“首页”:“21”,“article-title”:《计算机系统动态故障树分析的各种解决方案技术的结合》,“author”:“Manian”,“year”:“1998”}10.1016\/j.jss.2011.01.064_bib0165”,“series-title”:“国际SPIN研讨会论文集”,“首页”:“21”,“article-title”:“使用SPIN验证业务流程”,“author”:“Mauw”,“year”:“1998”},{“key”:”10.1016\/j.jsse.2011.01.01.064_bb0055“,”series-title“:”FOCS“,”首页“:”46“,”article-title“:“程序的时序逻辑”,“作者”:“Pnueli”,“year”:“1977”},{“key”:“10.1016\/j.jss.2011.01.064_bib0010”,“series title”:“USENIX安全研讨会第15次会议论文集”,“文章标题”:“设计用于验证的投票机”,“author”:“Sastry”,“year”:“2006”},{“key”:“10.1016\/j.jss.2011.01.064_bib0115”,“nonstructured”:“Sastry,N.K.,2007”。验证电子投票机中的安全属性,加州大学伯克利分校EECS系博士论文,URL http://www.EECS.Berkeley.edu\/Pubs\/TechRpts\/2007\/EECS-2007\u201361.html。“},{”issue“:”2“,”key“:”10.1016\/j.jss.2011.01.064_bib0245“,”doi-asserted-by“:”crossref“,”first page“:“137”,“doi”:“10.1016\/j.cose.2005.11.003”,“article-title”:“电子投票方案比较的框架和分类法”,“volume”:“25”,“author”:“Sampigethaya”,”year“:”2006“,”journal-title“:”Computers&Security“}”,{“key”:”10.1016\/j.jss.2011.01.064_bib0265“,”series-title“:”ACM计算机与通信安全会议“,”first page“:”463“,”article-title“:“关于验证和测试性的投票机设计”,“author”:“Sturton”,“year”:“2009”},{“key”:“10.1016//j.jss.2011.064_bib255”,“unstructured”:“Tiella,R.,Villafiorita,A.,Tomasi,S.,2006。UML中电子投票系统的控制逻辑规范:ProVotE体验。摘自:第五届使用建模语言开发关键系统国际研讨会论文集,84\u201394ISSN 0809\u20131021.“},{“key”:“10.1016\/j.jss.2011.01.064_bib0080”,“series-title”:“第二届可用性国际会议论文集”,“首页”:“895”,“article-title”:“,”作者“:”Volkamer“,”年份“:”2007“},{”key“:”10.1016\/j.jss.2011.01.064_bib0085“,”series-title“:”Springer Publishing Company,Incorporated“,”article-title“:“电子投票评估:支持负责任选举当局的要求和评估程序”,“author”:“Volkamer.”,“年份“:”2009“},{“key”:“10.1016\/j.jss.2011.01.064_bib0090”,“doi-asserted-by”:“crossref”,“unstructured”:“Villafiorita,A.,Weldemariam,K.,Tiella,R.,2009。使用VVPAT开发、形式验证和评估电子投票系统,IEEE信息取证和安全事务4(4)。“,”DOI“:”10.1109\/TIFS.2009.2034903“},{”key“:”10.1016\/j.jss.2011.01.064_bib0160“,”series title“:”第一届电子投票系统需求工程国际研讨会论文集暨第17届IEEE国际需求工程会议(RE\u201809)“,”文章title“:”电子投票系统的管理要求:案例研究引发的问题和方法”,“作者”:“Weldemariam”,“年份”:“2009”},{“关键”:“10.1016\/j.jss.2011.01.064_bib0220”,“doi-asserted-by”:“crossref”,“首页”:“23”,“doi”:“101016\/0963-8687(94)90004-3”,“article-title”:“业务流程重新设计的方法:经验和问题”volume“:”3“,”author“:”Wastell“,”year“:”1994“,”journal-title“:”journal of Strategic Information Systems“},{“key”:“10.1016\/j.jss.2011.01.064_bib0260”,“series-title”:“IEEE第四届互联网和系统风险与安全国际会议”,“article-title”:《电子投票系统攻击的形式分析》,“author”:“Weldemariam”,“year”:“”2009年“},{“key”:“10.1016\/j.jss.2011.01.064_bib0270”,“doi-asserted-by”:“crossref”,“unstructured”:“Weldemariam,K.,Kemmer,R.A.,Villafiorita,A.,2010。电子投票系统的形式化描述与分析。摘自:IEEE计算机学会第五届可用性、可靠性和安全性国际会议。“,”DOI“:”10.1109\/ARES.2010.83“},{“key”:“10.1016\/j.jss.2011.01.064_bib0275”,“series-title”:“第三届互联网与系统风险与安全国际会议论文集”,“首页”:“249”,“article-title”:”正式程序安全建模与分析“,”author“:”Weldemariam“,”year“:”2008“}”,{”key“:”10.1016\/j.jss.2011.01.064_bib0280“,“非结构化”:“Weldemariam,K.,Villafiorita,A.,2008b。《(e)投票中程序安全的建模与分析:Trentino 2019的方法与经验》,in:EVT,USENIX Association,Berkeley,CA,USA。“},{“key”:“10.1016,j.jss.2011.01.064_bib0070”,“series-title”:“第六届国际电子商务会议论文集”,“首页”:“541”,“article-title”:电子投票的程序安全性分析”,“author”:“Xenakis”,“year”:“2004”},{“key”:“10.1016\/j.jss.2011.01.064_bib0075”,“series-title”:“第38届夏威夷国际系统科学年会会议记录——第5轨”,“article-title”:《电子投票中的程序安全与社会接受》,“audor”:《Xenakies》,“年“:”2005“},{“key”:“10.1016\/j.jss.2011.01.064_bib0100”,“series-title”:“第20届IEEE\/ACM自动化软件工程国际会议论文集”,“首页”:“342”,“article-title”:”线程驱动的安全软件建模和验证方法“,“author”:“Xu”,“year”:“2005”},“key“:”10.1016//j.jss.2011.064_bip0015“,”series-title“:”EVT\u201907:USENIX协会精确电子投票技术研讨会论文集“,”article-title“:”扩展预渲染界面投票软件以支持无障碍性和其他投票功能“,”author“:”Yee“,”year“:”2007“}]“container-title”:[“Journal of Systems and software”],“original-tittle”:[],“language“:”en“,”link“:[{”URL“:”https:\/\/api.elsevier.com/content\/article\/PII:S016412121100046X?httpAccept=text\/xml“,”content-type“:”text\/xml',”content-version“:”vor“,”intended-application“:”text-mining“},{”URL:“https:\//api.elsevier.com/content\/aarticle\/PII:S014412121100046 X?httpAccept=text\/plain”,“content-t”type“:”text\/plain“,”content-version“:”vor“,”intended-application“:”text-mining“}],”deposted“:{”date-parts“:[[2019,6,8]],”date-time“:”2019-06-08T14:06:59Z“,”timestamp“:1560002819000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/linkinghub.elsevier.com\/retrieve\/piiii\/S016412121100046X”}}},“subtitle”:[],“shorttitle”:[],“已发布”:{“日期部分”:[[2011,7]]},“references-count“:56,”journal-issue“:{”issue“:“7”,“published-print”:{“date-parts”:[[2011,7]]}},“alternative-id”:[“S016412121100046X”],“URL”:“http://\/dx.doi.org\/10.1016\/j.jss.2011.01.064”,“relationship”:{},”ISSN“:[”0164-1212“],”ISSN-type“:[{”value“:“0164-121”,“type”:“”打印“}”,“主题”:[],“发布”:{“日期部分”:[[2011,7]]}}}