skip to main content

Using security patterns to model and analyze security requirements

Wassermann, R

2004

Texto completo disponível

Citações Citado por

Buscando em bases de dados remotas. Favor aguardar.