요구 공학 과정에서 보안성과 사용성 요구사항 사이의 충돌을 발견하기 위한 온톨로지 기반 접근법

DC Field Value Language
dc.contributor.advisor이석원-
dc.contributor.author노우리-
dc.date.accessioned2018-11-08T08:26:40Z-
dc.date.available2018-11-08T08:26:40Z-
dc.date.issued2018-02-
dc.identifier.other26873-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/13780-
dc.description학위논문(석사)--아주대학교 일반대학원 :컴퓨터공학과,2018. 2-
dc.description.abstract[Context / Motivation] 요구 공학 과정에서 보안성과 사용성 사이의 트레이드오프와 충돌을 다루는 일은 매우 어렵다. 왜냐하면 보안성과 사용성은 충돌하는 성격을 가지며 품질 속성에 대한 의미론적인 통합 연구가 아직 부족하기 때문이다. 또한, 갈수록 보안 전문가의 수가 줄어들고 있다. [Question / Problem] 요구 공학 과정에서 보안성과 사용성 사이의 충돌을 발견하는 방법론이 현재 마땅치 않다. [Principal idea / Results] 그러므로, 우리는 보안성과 사용성의 정의, 기준, 그리고 지표에서 추출한 키워드를 연결하여 3계층의 보안성-사용성 온톨로지 지식 베이스를 구축하는 새로운 접근법을 제안한다. 게다가, 우리는 이 지식 베이스의 실용성을 논의하기 위하여 소프트웨어 공학 전공 학생들과 두 가지의 사례 연구를 진행하였다. 그 결과, 제안하는 지식 베이스를 사용한 학생들이 사용하지 않은 학생들 보다 더 신뢰도가 높은 충돌을 더 많이 예측할 수 있었다. [Contribution] 제안하는 접근법은 사용자의 지식 수준에 상관없이 요구 공학 과정에서 보안성과 사용성 사이의 충돌을 발견할 수 있다. 또한, 지금까지 요구 공학 연구의 실질적인 부분에 대한 증명이 어려웠음에도 불구하고, 제안하는 접근법은 요구 공학 연구의 응용 가능성을 보여주었다.-
dc.description.tableofcontents제 1 장 서 론 1 제 1 절 연구 배경 1 1. 보안성과 사용성의 중요성 1 2. 보안성과 사용성의 충돌 2 3. 기존 연구의 한계점 3 제 2 절 연구 문제 4 제 3 절 연구 목표 5 제 4 절 논문 구성 5 제 2 장 관련 연구 6 제 1 절 보안성과 사용성의 트레이드오프 발견 및 제거 연구 6 제 2 절 온톨로지 기반의 충돌 발견 접근법 8 1. 온톨로지의 정의 8 2. 보안성과 사용성 사이의 충돌을 발견하는 온톨로지 프레임워크 9 제 3 장 3계층의 온톨로지 지식 베이스 11 제 1 절 지식 베이스 구조 11 1. 도메인 11 2. 온톨로지를 사용하는 이유 11 3. 3계층 구조 12 4. 관계의 문맥 파악 13 제 2 절 지식 베이스 설계 14 1. 설계 과정 데이터 수집 15 2. 설계 과정 데이터 분류 16 3. 설계 과정 키워드 추출 17 4. 설계 과정 관계 정의 19 제 3 절 지식 베이스 구축 21 1. 지식 베이스 온톨로지 22 2. 인터페이스 웹 어플리케이션 24 제 4 장 사례 연구 29 제 1 절 사례 연구 설계 29 1. 사례 연구 주제 29 2. 사례 연구 참가자 30 3. 사례 연구 과정 30 제 2 절 사례 연구 구축 31 1. 첫 번째 사례 연구 32 2. 두 번째 사례 연구 37 3. 지식 베이스 사용성 평가 42 제 5 장 평가 및 검증 43 제 1 절 연구 질문 43 제 2 절 연구 명제 44 제 3 절 분석 단위 45 제 4 절 사례 연구 결과 분석 47 1. 구체적인 연구 명제 (SP) 1 47 2. 구체적인 연구 명제 (SP) 2 48 3. 구체적인 연구 명제 (SP) 3 53 4. 구체적인 연구 명제 (SP) 4 54 제 6 장 결론 55 제 1 절 연구 결과 55 제 2 절 공헌 56 제 3 절 토의 57 1. 기본적인 요구 공학의 한계점 57 2. 보안성과 사용성 관계 연결의 불완전함 58 3. 데이터 부족 58 제 4 절 향후 연구 59 참고 문헌 60 Abstract 66-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.title요구 공학 과정에서 보안성과 사용성 요구사항 사이의 충돌을 발견하기 위한 온톨로지 기반 접근법-
dc.title.alternativeAn Ontology-based Approach to Discover the Conflicts between Security and Usability Requirements in the Requirements Engineering Process-
dc.typeThesis-
dc.contributor.affiliation아주대학교 일반대학원-
dc.contributor.alternativeNameRoh Woori-
dc.contributor.department일반대학원 컴퓨터공학과-
dc.date.awarded2018. 2-
dc.description.degreeMaster-
dc.identifier.localId800693-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000026873-
dc.subject.keyword보안성-
dc.subject.keyword사용성-
dc.subject.keyword충돌-
dc.subject.keyword온톨로지 지식 베이스-
dc.subject.keyword요구 공학-
dc.description.alternativeAbstract[Context / Motivation] It is a complicate task to consider the trade-offs or conflicts between security and usability during requirements engineering (RE) process due to their contrary characteristics and a lack of research in terms of a consensus on the semantic of quality attributes, especially for security and usability. Also, the number of security experts is decreasing. [Question / Problem] There is no methodology to discover the conflicts between security and usability during RE process. [Principal idea / Results] Therefore, we propose a novel approach to construct a three-layer Security-Usability ontological knowledge base by linking the keywords from definitions, criteria, and metrics of security and usability. In addition, we discuss the applicability of this knowledge base by conducting two case studies with software engineering (SE) students, which shows that the participants using the proposed approach (Team A) can derive more precise conflicts as compare to the participants who did not use the knowledge base (Team B). Moreover the number of conflicts derived by Team A is half as much than Team B. [Contribution] Regardless of knowledge level, the proposed approach can discover the conflicts between security and usability during RE process. Also, it can show the applicability of RE research although the practical RE studies have often been considered difficult to handle.-
Appears in Collections:
Graduate School of Ajou University > Department of Computer Engineering > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse