요구 공학 과정에서 보안성과 사용성 요구사항 사이의 충돌을 발견하기 위한 온톨로지 기반 접근법

Alternative Title
An Ontology-based Approach to Discover the Conflicts between Security and Usability Requirements in the Requirements Engineering Process
Author(s)
노우리
Alternative Author(s)
Roh Woori
Advisor
이석원
Department
일반대학원 컴퓨터공학과
Publisher
The Graduate School, Ajou University
Publication Year
2018-02
Language
kor
Keyword
보안성사용성충돌온톨로지 지식 베이스요구 공학
Abstract
[Context / Motivation] 요구 공학 과정에서 보안성과 사용성 사이의 트레이드오프와 충돌을 다루는 일은 매우 어렵다. 왜냐하면 보안성과 사용성은 충돌하는 성격을 가지며 품질 속성에 대한 의미론적인 통합 연구가 아직 부족하기 때문이다. 또한, 갈수록 보안 전문가의 수가 줄어들고 있다. [Question / Problem] 요구 공학 과정에서 보안성과 사용성 사이의 충돌을 발견하는 방법론이 현재 마땅치 않다. [Principal idea / Results] 그러므로, 우리는 보안성과 사용성의 정의, 기준, 그리고 지표에서 추출한 키워드를 연결하여 3계층의 보안성-사용성 온톨로지 지식 베이스를 구축하는 새로운 접근법을 제안한다. 게다가, 우리는 이 지식 베이스의 실용성을 논의하기 위하여 소프트웨어 공학 전공 학생들과 두 가지의 사례 연구를 진행하였다. 그 결과, 제안하는 지식 베이스를 사용한 학생들이 사용하지 않은 학생들 보다 더 신뢰도가 높은 충돌을 더 많이 예측할 수 있었다. [Contribution] 제안하는 접근법은 사용자의 지식 수준에 상관없이 요구 공학 과정에서 보안성과 사용성 사이의 충돌을 발견할 수 있다. 또한, 지금까지 요구 공학 연구의 실질적인 부분에 대한 증명이 어려웠음에도 불구하고, 제안하는 접근법은 요구 공학 연구의 응용 가능성을 보여주었다.
Alternative Abstract
[Context / Motivation] It is a complicate task to consider the trade-offs or conflicts between security and usability during requirements engineering (RE) process due to their contrary characteristics and a lack of research in terms of a consensus on the semantic of quality attributes, especially for security and usability. Also, the number of security experts is decreasing. [Question / Problem] There is no methodology to discover the conflicts between security and usability during RE process. [Principal idea / Results] Therefore, we propose a novel approach to construct a three-layer Security-Usability ontological knowledge base by linking the keywords from definitions, criteria, and metrics of security and usability. In addition, we discuss the applicability of this knowledge base by conducting two case studies with software engineering (SE) students, which shows that the participants using the proposed approach (Team A) can derive more precise conflicts as compare to the participants who did not use the knowledge base (Team B). Moreover the number of conflicts derived by Team A is half as much than Team B. [Contribution] Regardless of knowledge level, the proposed approach can discover the conflicts between security and usability during RE process. Also, it can show the applicability of RE research although the practical RE studies have often been considered difficult to handle.
URI
https://dspace.ajou.ac.kr/handle/2018.oak/13780
Fulltext

Appears in Collections:
Graduate School of Ajou University > Department of Computer Engineering > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse