Método de identificación y minimización de superficie de ataque utilizando antipatrón de vulnerabilidades
cic.institucionOrigen | Laboratorio de Investigación y Formación en Informática Avanzada (LIFIA) | |
cic.isFulltext | SI | |
cic.isPeerReviewed | SI | |
cic.lugarDesarrollo | Laboratorio de Investigación y Formación en Informática Avanzada (LIFIA) | |
cic.parentType | Objeto de conferencia | |
cic.version | Aceptada | |
dc.date.accessioned | 2025-02-20T12:47:31Z | |
dc.date.available | 2025-02-20T12:47:31Z | |
dc.identifier.uri | https://digital.cic.gba.gob.ar/handle/11746/12418 | |
dc.title | Método de identificación y minimización de superficie de ataque utilizando antipatrón de vulnerabilidades | es |
dc.type | Documento de conferencia | |
dcterms.abstract | Una de las fases más importantes en el desarrollo de un proyecto de software es la validación de los requerimientos. El principal objetivo de la validación de los requerimientos es confirmar que los mismos sean representaciones de las necesidades y expectativas de los usuarios y que sean completos, correctos y consistentes entre otras características. Hoy en día, los requerimientos se escriben con la participación de un gran número de personas que producen una cantidad variada de artefactos. En este contexto los entornos colaborativos y el procesamiento de lenguaje natural cobran importancia. En este trabajo se describe un proceso de validación de requerimientos utilizando técnicas de procesamiento de lenguaje natural un entorno colaborativo, donde las diferentes partes interesadas en un proyecto les permitirá validar requerimientos en menor tiempo y esfuerzo. | es |
dcterms.creator.author | Solinas, Miguel | |
dcterms.creator.author | Commisso, Gina | |
dcterms.creator.author | Antonelli, Leandro | |
dcterms.isPartOf.issue | 53 JAIIO | |
dcterms.isPartOf.series | 53 Jornadas Argentinas de Informática e Investigación Operativa (Bahía Blanca, Universidad Nacional del Sur 12 al 16 de agosto de 2024) | |
dcterms.issued | 2024-08 | |
dcterms.language | Español | |
dcterms.license | Attribution-NonCommercial-ShareAlike 4.0 International (BY-NC-SA 4.0) | |
dcterms.subject | Software Security | es |
dcterms.subject | Vulnerability | es |
dcterms.subject | Security Pattern | es |
dcterms.subject.materia | Ciencias de la Computación e Información |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Método de identificación_JAIIO2024-PDFA.pdf
- Tamaño:
- 353.67 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Documento completo
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 3.46 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: