Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/45123
Title: | การแปลงความต้องการความมั่นคงเป็นแผนภาพยูสเคสและแผนภาพลำดับโดยใช้ไวยากรณ์ความมั่นคงและเมทาดาตาความมั่นคง |
Other Titles: | Transformation of security requirements into use case diagram and sequence diagram using security grammar and security metadata |
Authors: | นิรัติศัย ทิฆัมพรพิทยา |
Advisors: | นครทิพย์ พร้อมพูล |
Other author: | จุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์ |
Advisor's Email: | [email protected] |
Subjects: | ยูสเคส (วิศวกรรมระบบ) วิศวกรรมความต้องการ ยูเอ็มแอล (วิทยาการคอมพิวเตอร์) Use cases (Systems engineering) Requirements engineering UML (Computer science) |
Issue Date: | 2555 |
Publisher: | จุฬาลงกรณ์มหาวิทยาลัย |
Abstract: | การกำหนดความต้องการด้านความมั่นคงเป็นส่วนสำคัญสำหรับการพัฒนาซอฟต์แวร์ในปัจจุบัน ความต้องการมักอยู่ในรูปแบบของภาษาธรรมชาติซึ่งมักจะมีความกำกวม และขัดแย้งกัน ดังนั้นหากมีกลไกในการสกัดความต้องการความมั่นคงให้อยู่ในรูปของภาษากึ่งรูปนัย ซึ่งจะช่วยทำให้ได้ความต้องการด้านความมั่นคงที่มีความชัดเจนมากขึ้นและเหมาะสมกับการออกแบบและพัฒนาซอฟต์แวร์ วิทยานิพนธ์ฉบับนี้มีวัตถุประสงค์ในการนำเสนอกฎในการแปลงความต้องการด้านความมั่นคงให้อยู่ในรูปแบบของภาษากึ่งรูปนัยที่เหมาะสมสำหรับการออกแบบพัฒนาซอฟต์แวร์ โดยเลือกใช้ภาษายูเอ็มแอลได้แก่ แผนภาพยูสเคสและแผนภาพลำดับ ในการแสดงฟังก์ชันการทำงานทางด้านความมั่นคงของซอฟต์แวร์และพฤติกรรมระหว่างของออบเจคที่จะตอบสนองตามฟังก์ชันงาน โดยใช้การวิเคราะห์ภาษาธรรมชาติที่อยู่ในรูปของไวยากรณ์ความมั่นคงควบคู่กับเมทาดาตาความมั่นคงทั้งหมดจำนวน 20 แบบรูป และทำการสกัดข้อมูลตามองค์ประกอบของแต่ละแผนภาพเพื่อสร้างแผนภาพทั้งสอง นอกจากนี้ได้ทำการพัฒนาเครื่องมือสนับสนุนเพื่อประยุกต์ใช้กฎการแปลงในการกำหนดความต้องการความมั่นคง ช่วยทำให้ย่นเวลาในการระบุความต้องการความมั่นคงและการออกแบบแผนภาพยูเอ็มแอลในส่วนของแผนภาพยูสเคสและแผนภาพลำดับ การประเมินความถูกต้องของแผนภาพยูสเคสและแผนภาพลำดับที่เป็นผลลัพธ์จากกฎการแปลงนั้น ได้มีความถูกต้องทั้งในเชิงวากยสัมพันธ์และความหมาย รวมถึงความครบถ้วนของความต้องการที่ผู้ใช้กำหนด พบว่าแผนภาพยูสเคสและแผนภาพลำดับนั้นมีความถูกต้องครบถ้วน เป็นไปตามกระบวนงานที่ระบุในแบบรูปความต้องการความมั่นคง |
Other Abstract: | At the present time, the security requirements are crucial for the development of software. Requirements are usually in the form of natural language that is often ambiguous and conflict. Then if there is a mechanism to extract the security requirements in the form of a semi-formal language, this will make security requirements more clear and appropriate to the design and development of software. This thesis aims to introduce rules to convert the security requirements in the form of natural language to a semi-formal language which are suitable for the development of software. UML has been selected, including use case diagrams and sequence diagrams, to demonstrate the functionality of the software and the interaction behavior of objects to perform according to the security requirements. Both diagrams are constructed from analyzing security requirements in the form of natural language syntax coupled with security metadata, from 20 patterns, and extract the component structure of use case diagrams and sequence diagrams. In addition, the development of tools to support the application of rules to specify the security requirements help shorten the time to identify security requirements and to design UML diagrams in terms of use case diagrams and sequence diagrams. The correctness of the use case diagram and sequence diagram generated from our proposed rules are evaluated in both syntax and semantic criteria. In addition, the conformness to user requirements is assessed as well. |
Description: | วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2555 |
Degree Name: | วิทยาศาสตรมหาบัณฑิต |
Degree Level: | ปริญญาโท |
Degree Discipline: | วิศวกรรมซอฟต์แวร์ |
URI: | http://cuir.car.chula.ac.th/handle/123456789/45123 |
Type: | Thesis |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
nirattisai_ti.pdf | 5.37 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.