Ein unscharfes Bewertungskonzept für die Bedrohungs- und Risikoanalyse Workflow-basierter Anwendungen
暂无分享,去创建一个
[1] RICHAFID BASKERVILLE,et al. Information systems security design methods: implications for information systems development , 1993, CSUR.
[2] Dirk Stelzer. Sicherheitsstrategien in der Informationsverarbeitung , 1993 .
[3] Gottfried Vossen,et al. Geschäftsprozeßmodellierung und Workflow-Management: Eine Einführung , 1996 .
[4] Lotfi A. Zadeh,et al. Fuzzy Sets , 1996, Inf. Control..
[5] Kurt J. Schmucker,et al. Fuzzy Sets, Natural Language Computations, and Risk Analysis , 1983 .
[6] Jan H. P. Eloff,et al. Risk analysis modelling with the use of fuzzy logic , 1996, Comput. Secur..
[7] Bill Curtis,et al. Process modeling , 1992, CACM.