Artikel,

Eliciting security requirements with misuse cases

, und .
Requir. Eng., 10 (1): 34--44 (2005)
DOI: http://dx.doi.org/10.1007/s00766-004-0194-4

Metadaten

Tags

Nutzer

  • @gelahi

Kommentare und Rezensionen