{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T03:10:38Z”,“时间戳”:1725419438928},“引用计数”:27,“发布者”:“IEEE”,“内容域”:{“域”:[],“交叉标记限制”:false},”短容器时间“:[]”,“发布发布者”:{“日期部分”:[[2007]]},“DOI”:“10.1109\/secureware.2007.4385319”,“type”:“proceedings-article”,“created”:{“date-parts”:[[2008,7,21]],“date-time”:“2008-07-21T17:16:34Z”,“timestamp”:1216660594000},“page”:”107-114“,”source“:”Crossref“,”is-referenced-by-count“:0,”title“:[“理解和指定信息安全需求以支持提供高质量安全服务”],“前缀”:“10.1109”,“卷”:“71”,“作者”:[{“给定”:“小蒙”,“家庭”:“苏”,“序列”:“第一”,“从属关系”:[]},“sequence”:“additional”,“affiliation”:[]}],“member”:“263”,“reference”:[{“year”:“0”,“key”:“ref10”,“article-title”:“ITIL:IT Infrastructure Library”},{“key“:”ref11“,”doi-asserted-by“:”publisher“,”doi“:”10.1177\/0021943604267775“},”{“journal-title“:”Business Research Methods“,”year“:”2003“,”author“:”cooper“,”key“参考12“},{“年份”:“2006”,“关键字”:“参考13”,“article-title”:“CobiT:信息及相关技术控制目标”},{“年份”:“2005”,“key”:“ref14”,“artice-title“:“BS 7799-3:2005信息安全管理体系.信息安全风险管理指南”}:“理解和指定信息安全需求的业务目标驱动方法”,“author”:“su”,“year”:“2006”,“journal-title”:“第十一届探索系统分析和设计建模方法国际研讨会(EMMSAD2006)卢森堡”},{“key”:“ref16”,“doi-asserted-by”:“publisher”,”doi“:”10.1007 \/s00766-004-0194-4“},{“journal-title”:“Agent Societies欺骗、欺诈和信任研讨会论文集”,“article-title“:“在战略参与者框架中建立信任模型”,“年份”:“2000年”,“作者”:“yu”,“key”:“ref17”},{“日记标题”:“信息安全需求工程第二次研讨会(SREIS'02)”,“文章标题”:“将安全需求分析为战略参与者之间的关系”,“年份”:“2002年”,“作者”:“刘”,“key”:“ref18”},{“key“:“ref19”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/291469.293165”}},{“年份”:“2000”,“key”:“ref27”,“article-title”:“信息安全管理实施规程”},{”journal-title“:“市场领导者的纪律选择你的客户缩小你的关注焦点主导你的市场”,“年份”:“1997”,“作者”:“蜜糖”,“密钥”:“ref3”}、{“key“:”ref6“,”doi-asserted-by“:”publisher“,”doi“:”10.1007\/1-84628-270-5“},{“journal-title”:“构建可靠分布式系统的安全工程指南”,“year”:“2001”,“author”:“anderson”,“key”:“ref5”},{“first-page”:“800”,“article-title“:“Information Technology Systems安全自我评估指南”,”year“:”2001“,”author“:”swanson“,”key“:”ref8“}:“安全、安保和生存能力工程的常见概念”,“年份”:“2003年”,“作者”:“消防员”,“密钥”:“ref7”,“doi-asserted-by”:“crossref”,“doi”:“10.21236\/ADA421683”},{“密钥”:“ref2”,“首页”:“84”,“文章标题”:“客户亲密度和其他价值准则”,“卷”:“71”,“作家”:“背叛”,“年”:“1993”,“新闻标题”:“Harvard Business Review”},{“article-title”:“关于改进软件维护的观点”,“year”:“2000”,“author”:“niesink”,“key”:“ref9”}:“publisher”,“DOI”:“10.1109\/ICSE.2004.1317437”},{“journal-title”:“网络世界中的数字安全秘密与谎言”,“year”:“2000”,“author”:“schneier”,“key”:“ref22”}:“软件质量需求工程基础第十一届国际研讨会论文集”(REFSQ)},{“journal-title”:“ACM访问控制模型和技术研讨会”,“article-title“:“面向过程系统的模型驱动安全性”,“year”:“2003”,“author”:“lodderstedt”,“key”:“ref24”},}“key“:”ref23“,”doi-asserted-by“:“publisher”,“DOI”:“10.1145\/508791.508990”},{“journal-title”:“技术代表”,“article-title“:“信息技术系统风险管理指南”,“年份”:“2002”,“author”:“stoneburner”,“key”:“ref26”}:“10.21236\/ADA634134”}],“event”:{“name”:“新兴安全信息、系统和技术国际会议(SECUREWARE 2007)”,“start”:{“date-parts”:[[2007,10,14]]},“location”:“Valencia,Spain”,“end”:}“date-parts”:[2007,10,20]}}},”container-title“:[“The International Conference on Emerging Security Information,Systems,and Technologies(SECUREWARE 2007)”],“original-title”:[],“link”:[{“URL”:“http://\/xplorestaging.ieee.org\/ielx5\/4385293\/4382594\/043855319.pdf?arnumber=4385319”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2019,5,12],“date-time”:“2019-05-12T16:47:47Z”,“timestamp”:1557679667000},“score”:1,“resource”:{(主要):{”URL“:”http://\/ieeexplore.iee.org\/document\/4385319\/“}},”副标题“:[],”短标题“:[],”已发布“:{‘date-part’:[2007]]}”,“references-count”:27,“URL”“:”http://\/dx.doi.org\/10.109\/secureware.2007.4385319“,”关系“:{},“主题”:[],“已发布”:{“日期部分”:[[2007]]}}