<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">Seok-Won&#x20;Lee</dcvalue>
  <dcvalue element="contributor" qualifier="author">IRISH&#x20;SINGH</dcvalue>
  <dcvalue element="date" qualifier="issued">2022-08</dcvalue>
  <dcvalue element="identifier" qualifier="other">31991</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;20653</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(박사)--아주대학교&#x20;일반대학원&#x20;:컴퓨터공학과,2022.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">Chapter&#x20;I.&#x20;Introduction&#x20;1&#x0A;&#x20;A.&#x20;Background&#x20;and&#x20;Motivation&#x20;1&#x0A;&#x20;B.&#x20;Problem&#x20;Statement&#x20;3&#x0A;&#x20;C.&#x20;Contribution&#x20;5&#x0A;&#x20;D.&#x20;Thesis&#x20;Organization&#x20;7&#x0A;Chapter&#x20;II.&#x20;Related&#x20;Work&#x20;8&#x0A;&#x20;A.&#x20;Systematic&#x20;Literature&#x20;Review&#x20;Method&#x20;8&#x0A;&#x20;&#x20;1.&#x20;Research&#x20;Process&#x20;9&#x0A;&#x20;B.&#x20;Self-adaptive&#x20;Security&#x20;in&#x20;Software&#x20;Engineering&#x20;9&#x0A;&#x20;&#x20;1.&#x20;Self-adaptive&#x20;Security&#x20;Definition&#x20;10&#x0A;&#x20;&#x20;2.&#x20;Eliciting&#x20;Self-Adaptive&#x20;Security&#x20;Requirements&#x20;11&#x0A;&#x20;&#x20;3.&#x20;Security&#x20;Requirements&#x20;Addressed&#x20;Using&#x20;Blockchain&#x20;12&#x0A;&#x20;&#x20;4.&#x20;Smart&#x20;Contract&#x20;enabled&#x20;Self-Adaptive&#x20;Security&#x20;12&#x0A;&#x20;&#x20;5.&#x20;Contribution&#x20;&amp;&#x20;Comparison&#x20;with&#x20;the&#x20;State-of-the-Art&#x20;13&#x0A;&#x20;&#x20;6.&#x20;Research&#x20;Gap&#x20;analysis&#x20;14&#x0A;&#x20;C.&#x20;Goal-Based&#x20;Modelling&#x20;15&#x0A;&#x20;D.&#x20;Blockchain&#x20;and&#x20;Cloud&#x20;Technology&#x20;16&#x0A;&#x20;&#x20;1.&#x20;Service&#x20;Level&#x20;Agreements&#x20;in&#x20;Cloud&#x20;18&#x0A;Chapter&#x20;III.&#x20;Proposed&#x20;Blockchain-Based&#x20;Cloud&#x20;Framework,&#x20;RE_BBC&#x20;&amp;&#x20;Self-adaptive&#x20;Security&#x20;for&#x20;RE_BBC&#x20;20&#x0A;&#x20;A.&#x20;Blockchain-Based&#x20;Cloud&#x20;(BBC)&#x20;20&#x0A;&#x20;&#x20;1.&#x20;Evaluating&#x20;Comparative&#x20;analysis&#x20;between&#x20;Blockchain&#x20;and&#x20;Cloud&#x20;20&#x0A;&#x20;&#x20;2.&#x20;Blockchain-Based&#x20;Cloud&#x20;(BBC)&#x20;Framework&#x20;23&#x0A;&#x20;B.&#x20;RE_BBC:&#x20;Requirements&#x20;Engineering&#x20;Process&#x20;for&#x20;Blockchain-Based&#x20;Cloud&#x20;(BBC)&#x20;25&#x0A;&#x20;&#x20;1.&#x20;Phase&#x20;1:&#x20;SLA&#x20;Elicitation&#x20;and&#x20;SLA&#x20;Definition&#x20;27&#x0A;&#x20;&#x20;2.&#x20;Phase&#x20;2:&#x20;SLA&#x20;Analysis&#x20;and&#x20;Negotiation&#x20;28&#x0A;&#x20;&#x20;3.&#x20;Phase&#x20;3:&#x20;SLA&#x20;Specification&#x20;28&#x0A;&#x20;&#x20;4.&#x20;SLA&#x20;Requirements&#x20;for&#x20;BBC&#x20;Systems&#x20;29&#x0A;&#x20;&#x20;5.&#x20;Phase&#x20;4:&#x20;SLA&#x20;Assessment&#x20;and&#x20;Validation&#x20;31&#x0A;&#x20;C.&#x20;Service&#x20;Level&#x20;Agreement&#x20;Smart&#x20;Contracts&#x20;in&#x20;Blockchain-Based&#x20;Cloud&#x20;32&#x0A;&#x20;&#x20;1.&#x20;Functioning&#x20;of&#x20;Service&#x20;Level&#x20;Agreement&#x20;Smart&#x20;Contracts&#x20;in&#x20;Blockchain-Based&#x20;Cloud&#x20;33&#x0A;&#x20;&#x20;2.&#x20;Agents&#x20;in&#x20;Service&#x20;Level&#x20;Agreement&#x20;Smart&#x20;Contracts&#x20;34&#x0A;&#x20;D.&#x20;Security&#x20;Vulnerabilities&#x20;in&#x20;Blockchain-Based&#x20;Cloud&#x20;Smart&#x20;Contract&#x20;35&#x0A;&#x20;&#x20;1.&#x20;Transaction-Ordering&#x20;Dependence&#x20;(TOD)&#x20;35&#x0A;&#x20;&#x20;2.&#x20;Timestamp&#x20;dependence&#x20;38&#x0A;&#x20;&#x20;3.&#x20;Mishandled&#x20;exceptions&#x20;39&#x0A;&#x20;&#x20;4.&#x20;Reentrancy&#x20;vulnerability&#x20;41&#x0A;&#x20;&#x20;5.&#x20;Goal&#x20;models&#x20;for&#x20;Service&#x20;Level&#x20;Agreement&#x20;Smart&#x20;Contract&#x20;42&#x0A;&#x20;E.&#x20;Self-Adaptive&#x20;Security&#x20;Requirements&#x20;Engineering&#x20;Approach&#x20;for&#x20;Blockchain-Based&#x20;Cloud&#x20;Process&#x20;(SRE_BBC)&#x20;44&#x0A;&#x20;&#x20;1.&#x20;Phase&#x20;1:&#x20;Secure&#x20;SLA&#x20;based&#x20;SC&#x20;Monitoring&#x20;and&#x20;Elicitation&#x20;45&#x0A;&#x20;&#x20;2.&#x20;Phase&#x20;2:&#x20;SLA&#x20;based&#x20;SC&#x20;Threat&#x20;Analysis&#x20;46&#x0A;&#x20;&#x20;3.&#x20;Phase&#x20;3:&#x20;Secure&#x20;SLA&#x20;based&#x20;SC&#x20;Specification&#x20;for&#x20;BBC&#x20;47&#x0A;&#x20;&#x20;4.&#x20;Security&#x20;Specification&#x20;for&#x20;SLA&#x20;based&#x20;SC&#x20;47&#x0A;&#x20;&#x20;5.&#x20;Phase&#x20;4:&#x20;SLA&#x20;based&#x20;SC&#x20;Assessment&#x20;and&#x20;Validation&#x20;49&#x0A;&#x20;F.&#x20;Adaptive&#x20;Secure&#x20;Smart&#x20;Contract&#x20;Specifications&#x20;50&#x0A;&#x20;&#x20;1.&#x20;Concepts&#x20;of&#x20;Adaptive&#x20;Secure-Business&#x20;Contract&#x20;Language&#x20;(AS_BCL)&#x20;and&#x20;Adaptive&#x20;Secure-Formal&#x20;Contract&#x20;Language&#x20;(AS_FCL)&#x20;51&#x0A;&#x20;&#x20;2.&#x20;Adaptive&#x20;Secure-&#x20;Business&#x20;Contract&#x20;Language&#x20;(AS_BCL)&#x20;and&#x20;mapping&#x20;to&#x20;MAPE-BBC&#x20;52&#x0A;&#x20;&#x20;3.&#x20;Adaptive&#x20;Secure-&#x20;Formal&#x20;Contract&#x20;Language&#x20;(AS_FCL)&#x20;and&#x20;its&#x20;mapping&#x20;to&#x20;MAPE-BBC&#x20;53&#x0A;Chapter&#x20;IV.&#x20;Validation&#x20;Method&#x20;56&#x0A;&#x20;A.&#x20;Theoretical&#x20;Evaluation&#x20;56&#x0A;&#x20;&#x20;1.&#x20;Case&#x20;Study&#x20;Design&#x20;Methodology&#x20;56&#x0A;&#x20;&#x20;2.&#x20;Data&#x20;Collection&#x20;Method&#x20;59&#x0A;&#x20;B.&#x20;Empirical&#x20;Evaluation&#x20;60&#x0A;&#x20;&#x20;1.&#x20;Study&#x20;Question&#x20;and&#x20;Hypothesis&#x20;60&#x0A;&#x20;&#x20;2.&#x20;Feasibility&#x20;Study&#x20;62&#x0A;&#x20;&#x20;3.&#x20;Replicated&#x20;Study&#x20;66&#x0A;Chapter&#x20;V.&#x20;Case&#x20;Study&#x20;Description,&#x20;Requirements&#x20;&amp;&#x20;Formal&#x20;Specifications&#x20;70&#x0A;&#x20;A.&#x20;Case&#x20;study&#x20;1:&#x20;Healthcare&#x20;Data&#x20;Management-BBC&#x20;(HDM_BBC)&#x20;70&#x0A;&#x20;&#x20;1.&#x20;SLA&#x20;based&#x20;Healthcare&#x20;Data&#x20;Management&#x20;Blockchain-Based&#x20;Cloud&#x20;(HDM_BBC)&#x20;Smart&#x20;Contracts&#x20;70&#x0A;&#x20;&#x20;2.&#x20;Functional&#x20;Requirements&#x20;71&#x0A;&#x20;&#x20;3.&#x20;Security&#x20;Requirements&#x20;72&#x0A;&#x20;&#x20;4.&#x20;Scenarios&#x20;72&#x0A;&#x20;&#x20;5.&#x20;Formal&#x20;Representation&#x20;of&#x20;SLA&#x20;based&#x20;HDM_BBC&#x20;using&#x20;AS_BCL&#x20;and&#x20;AS_FCL&#x20;73&#x0A;&#x20;B.&#x20;Case&#x20;study&#x20;2:&#x20;Banking&#x20;_Blockchain-Based&#x20;Cloud&#x20;(B_BBC)&#x20;77&#x0A;&#x20;&#x20;1.&#x20;SLA&#x20;based&#x20;Banking&#x20;Blockchain-Based&#x20;cloud&#x20;(B_BBC)&#x20;Smart&#x20;Contracts&#x20;78&#x0A;&#x20;&#x20;2.&#x20;Functional&#x20;Requirements&#x20;78&#x0A;&#x20;&#x20;3.&#x20;Security&#x20;Requirements&#x20;78&#x0A;&#x20;&#x20;4.&#x20;Scenarios&#x20;79&#x0A;&#x20;&#x20;5.&#x20;Formal&#x20;Representation&#x20;of&#x20;SLA&#x20;based&#x20;B_BBC&#x20;using&#x20;AS_BCL&#x20;and&#x20;AS_FCL&#x20;80&#x0A;&#x20;C.&#x20;Case&#x20;study&#x20;3:&#x20;Intelligent&#x20;Transportation&#x20;System&#x20;Blockchain&#x20;Based&#x20;Cloud&#x20;(ITS_BBC)&#x20;82&#x0A;&#x20;&#x20;1.&#x20;SLA&#x20;based&#x20;Intelligent&#x20;Transportation&#x20;System-Blockchain-based&#x20;cloud&#x20;Smart&#x20;contract&#x20;(ITS_BBC_SC).&#x20;83&#x0A;&#x20;&#x20;2.&#x20;Functional&#x20;Requirements&#x20;83&#x0A;&#x20;&#x20;3.&#x20;Security&#x20;Requirements&#x20;83&#x0A;&#x20;&#x20;4.&#x20;Scenarios&#x20;84&#x0A;&#x20;&#x20;5.&#x20;Formal&#x20;Representation&#x20;of&#x20;SLA&#x20;based&#x20;ITS_BBC&#x20;using&#x20;AS_BCL&#x20;and&#x20;AS_FCL&#x20;85&#x0A;Chapter&#x20;VI.&#x20;Proposed&#x20;Methodology&#x20;Implementation&#x20;87&#x0A;&#x20;A.&#x20;Secure&#x20;SLA&#x20;based&#x20;SC&#x20;Monitoring&#x20;and&#x20;Elicitation&#x20;Phase&#x20;(Monitoring)&#x20;87&#x0A;&#x20;B.&#x20;SLA&#x20;based&#x20;SC&#x20;Threat&#x20;Analysis&#x20;Phase&#x20;88&#x0A;&#x20;&#x20;1.&#x20;Transaction&#x20;Ordering&#x20;Dependence&#x20;(V1)&#x20;88&#x0A;&#x20;&#x20;2.&#x20;Timestamp&#x20;dependence&#x20;(V2)&#x20;89&#x0A;&#x20;&#x20;3.&#x20;Mishandled&#x20;exceptions&#x20;(V3)&#x20;90&#x0A;&#x20;&#x20;4.&#x20;Reentrancy&#x20;vulnerability&#x20;(V4)&#x20;93&#x0A;&#x20;C.&#x20;Secure&#x20;SLA&#x20;based&#x20;SC&#x20;Specification&#x20;for&#x20;BBC&#x20;Phase&#x20;(Planning)&#x20;95&#x0A;&#x20;D.&#x20;SLA&#x20;based&#x20;SC&#x20;Assessment&#x20;and&#x20;Validation&#x20;Phase&#x20;(Execution)&#x20;98&#x0A;Chapter&#x20;VII.&#x20;Theoretical&#x20;Evaluation&#x20;Result&#x20;100&#x0A;&#x20;A.&#x20;Theoretical&#x20;Result&#x20;100&#x0A;Chapter&#x20;VIII.&#x20;Empirical&#x20;Evaluation&#x20;Result&#x20;104&#x0A;&#x20;A.&#x20;Feasibility&#x20;Study&#x20;Result&#x20;104&#x0A;&#x20;B.&#x20;Replicated&#x20;Study&#x20;Result&#x20;120&#x0A;Chapter&#x20;IX.&#x20;Discussion&#x20;136&#x0A;Chapter&#x20;X.&#x20;Conclusion&#x20;137&#x0A;REFERENCES&#x20;138</dcvalue>
  <dcvalue element="language" qualifier="iso">eng</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">Self-Adaptive&#x20;Security&#x20;Requirements&#x20;Engineering&#x20;for&#x20;Blockchain-Based&#x20;Cloud&#x20;Platform</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">SINGH&#x20;IRISH</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;컴퓨터공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2022.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="degree">Doctoral</dcvalue>
  <dcvalue element="identifier" qualifier="uci">I804:41038-000000031991</dcvalue>
  <dcvalue element="identifier" qualifier="url">https:&#x2F;&#x2F;dcoll.ajou.ac.kr&#x2F;dcollection&#x2F;common&#x2F;orgView&#x2F;000000031991</dcvalue>
  <dcvalue element="subject" qualifier="keyword">SLA</dcvalue>
  <dcvalue element="subject" qualifier="keyword">attacks</dcvalue>
  <dcvalue element="subject" qualifier="keyword">blockchain</dcvalue>
  <dcvalue element="subject" qualifier="keyword">cloud</dcvalue>
  <dcvalue element="subject" qualifier="keyword">healthcare</dcvalue>
  <dcvalue element="subject" qualifier="keyword">banking</dcvalue>
  <dcvalue element="subject" qualifier="keyword">intelligent&#x20;transportation&#x20;system</dcvalue>
  <dcvalue element="subject" qualifier="keyword">security</dcvalue>
  <dcvalue element="subject" qualifier="keyword">smart&#x20;contract</dcvalue>
  <dcvalue element="subject" qualifier="keyword">threat&#x20;model</dcvalue>
  <dcvalue element="subject" qualifier="keyword">self-adaptation</dcvalue>
  <dcvalue element="subject" qualifier="keyword">vulnerabilities</dcvalue>
  <dcvalue element="subject" qualifier="keyword">goal&#x20;model</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">Several&#x20;security&#x20;vulnerabilities&#x20;have&#x20;been&#x20;reported&#x20;in&#x20;the&#x20;current&#x20;state&#x20;of&#x20;blockchain-based&#x20;cloud&#x20;systems.&#x20;One&#x20;of&#x20;these&#x20;is&#x20;the&#x20;lack&#x20;of&#x20;a&#x20;standard&#x20;design&#x20;process&#x20;for&#x20;developing&#x20;secure&#x20;smart&#x20;contracts&#x20;(SC).&#x20;Also,&#x20;the&#x20;security&#x20;mechanisms&#x20;in&#x20;the&#x20;system&#x20;are&#x20;not&#x20;designed&#x20;to&#x20;continuously&#x20;evolve&#x20;to&#x20;address&#x20;evolving&#x20;adversary&#x20;attacks.&#x20;These&#x20;issues&#x20;prevent&#x20;the&#x20;BBC&#x20;from&#x20;taking&#x20;effective&#x20;decisions&#x20;when&#x20;faced&#x20;with&#x20;an&#x20;attack.&#x0A;The&#x20;goal&#x20;of&#x20;this&#x20;study&#x20;is&#x20;to&#x20;build&#x20;a&#x20;self-adaptive&#x20;security&#x20;framework&#x20;that&#x20;will&#x20;allow&#x20;the&#x20;BBC&#x20;to&#x20;take&#x20;effective&#x20;decisions&#x20;when&#x20;faced&#x20;with&#x20;evolving&#x20;adversary&#x20;attacks.&#x20;This&#x20;framework&#x20;is&#x20;built&#x20;on&#x20;the&#x20;principles&#x20;of&#x20;the&#x20;software&#x20;development&#x20;lifecycle,&#x20;which&#x20;is&#x20;designed&#x20;to&#x20;model&#x20;secure&#x20;SC.&#x20;The&#x20;system&#x20;uses&#x20;the&#x20;multi-model&#x20;adaptation&#x20;loop&#x20;to&#x20;make&#x20;decisions&#x20;based&#x20;on&#x20;the&#x20;threat&#x20;models&#x20;and&#x20;the&#x20;service&#x20;level&#x20;agreement,&#x20;which&#x20;are&#x20;used&#x20;to&#x20;identify&#x20;and&#x20;mitigate&#x20;threats.&#x0A;Through&#x20;the&#x20;validation&#x20;of&#x20;the&#x20;proposed&#x20;methodology,&#x20;we&#x20;were&#x20;able&#x20;to&#x20;demonstrate&#x20;the&#x20;validity&#x20;of&#x20;the&#x20;research&#x20;questions&#x20;and&#x20;the&#x20;hypothesis.&#x20;We&#x20;then&#x20;compare&#x20;the&#x20;proposed&#x20;approach&#x20;with&#x20;the&#x20;security&#x20;quality&#x20;requirements&#x20;engineering&#x20;approach&#x20;known&#x20;as&#x20;SQUARE.&#x20;The&#x20;results&#x20;of&#x20;the&#x20;study&#x20;revealed&#x20;that&#x20;the&#x20;proposed&#x20;approach&#x20;performed&#x20;better&#x20;than&#x20;the&#x20;SQUARE&#x20;approach&#x20;in&#x20;terms&#x20;of&#x20;various&#x20;parameters&#x20;such&#x20;as&#x20;the&#x20;quality&#x20;of&#x20;artifacts,&#x20;the&#x20;time&#x20;it&#x20;took&#x20;to&#x20;respond&#x20;to&#x20;security&#x20;threats,&#x20;and&#x20;the&#x20;complexity&#x20;of&#x20;the&#x20;system.&#x20;The&#x20;proposed&#x20;methodology&#x20;can&#x20;be&#x20;used&#x20;by&#x20;SC&#x20;security&#x20;developers&#x20;to&#x20;quickly&#x20;develop&#x20;and&#x20;implement&#x20;secure&#x20;contracts.&#x20;They&#x20;can&#x20;also&#x20;take&#x20;advantage&#x20;of&#x20;the&#x20;flexibility&#x20;of&#x20;the&#x20;framework&#x20;to&#x20;adapt&#x20;it&#x20;to&#x20;their&#x20;needs.&#x0A;The&#x20;key&#x20;contribution&#x20;of&#x20;this&#x20;study&#x20;are&#x20;as&#x20;follows:&#x0A;1)&#x09;Comparatively&#x20;Analyze&#x20;the&#x20;feasibility&#x20;of&#x20;Blockchain&#x20;for&#x20;secure&#x20;cloud&#x0A;2)&#x09;Propose&#x20;a&#x20;Blockchain&#x20;based&#x20;cloud&#x20;(BBC)&#x20;framework&#x20;to&#x20;enhance&#x20;the&#x20;security&#x20;and&#x20;trust&#x20;of&#x20;the&#x20;data&#x20;stored&#x20;in&#x20;the&#x20;Cloud,&#x20;make&#x20;Service&#x20;Level&#x20;Agreements&#x20;(SLA)&#x20;transparent&#x20;and&#x20;open&#x20;to&#x20;all&#x20;users,&#x20;and&#x20;maintain&#x20;the&#x20;confidentiality&#x20;and&#x20;integrity&#x20;of&#x20;the&#x20;data&#x0A;3)&#x09;Propose&#x20;RE_BBC:&#x20;Requirements&#x20;Engineering&#x20;process&#x20;for&#x20;Service&#x20;Level&#x20;Agreements&#x20;in&#x20;BBC,&#x20;where&#x20;we&#x20;used&#x20;RE&#x20;modelling&#x20;to&#x20;build&#x20;SC&#x20;to&#x20;perform&#x20;actions&#x20;of&#x20;third-party&#x20;providers&#x20;in&#x20;the&#x20;cloud,&#x20;such&#x20;as&#x20;to&#x20;develop&#x20;SLA&#x20;and&#x20;to&#x20;provision&#x20;SLA&#x20;for&#x20;services&#x20;and&#x20;security&#x20;functionalities&#x20;to&#x20;the&#x20;users.&#x20;&#x0A;4)&#x09;The&#x20;proposed&#x20;SRE_BBC&#x20;Process&#x20;is&#x20;a&#x20;self-adaptive&#x20;security&#x20;requirements&#x20;engineering&#x20;(SRE)&#x20;approach&#x20;to&#x20;address&#x20;the&#x20;security&#x20;vulnerabilities&#x20;in&#x20;the&#x20;BBC&#39;s&#x20;Smart&#x20;Contracts&#x20;using&#x20;a&#x20;combination&#x20;of&#x20;threat&#x20;model,&#x20;goal&#x20;model,&#x20;and&#x20;MAPE-BBC&#x20;process.&#x20;This&#x20;approach&#x20;can&#x20;be&#x20;used&#x20;to&#x20;provide&#x20;secure&#x20;implementations&#x20;of&#x20;the&#x20;contracts&#x20;based&#x20;on&#x20;the&#x20;Service&#x20;Level&#x20;Agreement&#x20;(SLA).&#x0A;5)&#x09;To&#x20;provide&#x20;a&#x20;secure&#x20;and&#x20;resilient&#x20;framework,&#x20;we&#x20;need&#x20;to&#x20;develop&#x20;formalisms&#x20;that&#x20;are&#x20;designed&#x20;to&#x20;provide&#x20;a&#x20;self-adaptive&#x20;approach&#x20;to&#x20;contract&#x20;language.&#x20;So,&#x20;we&#x20;propose&#x20;the&#x20;Adaptive&#x20;Secure&#x20;Business&#x20;Contract&#x20;Language&#x20;(AS_BCL)&#x20;and&#x20;Adaptive&#x20;Secure&#x20;Formal&#x20;Contract&#x20;Language&#x20;(AS_FCL).&#x0A;6)&#x09;We&#x20;statistically&#x20;prove&#x20;the&#x20;research&#x20;questions&#x20;and&#x20;hypotheses&#x20;using&#x20;the&#x20;t-test&#x20;[11]&#x20;and&#x20;Mann–Whitney&#x20;U&#x20;test&#x20;[12].&#x0A;7)&#x09;The&#x20;proposed&#x20;SRE_BBC&#x20;approach&#x20;is&#x20;compared&#x20;with&#x20;the&#x20;state-of-the-art&#x20;Security&#x20;Quality&#x20;Requirements&#x20;Engineering&#x20;approach&#x20;(SQUARE)&#x20;method&#x20;[13]&#x20;to&#x20;evaluate&#x20;various&#x20;parameters&#x20;such&#x20;as&#x20;quality&#x20;of&#x20;artifacts&#x20;and&#x20;self-adaptive&#x20;security&#x20;evaluation&#x20;quality,&#x20;efficiency,&#x20;complexity,&#x20;and&#x20;usability&#x20;based&#x20;on&#x20;statistical&#x20;tests.&#x0A;8)&#x09;We&#x20;applied&#x20;our&#x20;proposed&#x20;approach&#x20;to&#x20;three&#x20;case&#x20;studies,&#x20;including&#x20;Healthcare&#x20;Data&#x20;Management&#x20;Blockchain-Based&#x20;Cloud&#x20;(HDM_BBC)&#x20;case&#x20;study,&#x20;Banking&#x20;Blockchain-Based&#x20;Cloud&#x20;(B_BBC),&#x20;and&#x20;Intelligent&#x20;Transportation&#x20;system&#x20;Blockchain-Based&#x20;Cloud&#x20;(ITS_BBC).&#x20;&#x0A;9)&#x09;Six&#x20;subject&#x20;matter&#x20;experts&#x20;from&#x20;the&#x20;software&#x20;engineering&#x20;field&#x20;are&#x20;involved&#x20;in&#x20;this&#x20;study&#x20;to&#x20;validate&#x20;our&#x20;research&#x20;study.&#x20;They&#x20;have&#x20;extensive&#x20;experience&#x20;in&#x20;analyzing&#x20;security&#x20;concepts&#x20;such&#x20;as&#x20;blockchain,&#x20;cloud&#x20;computing,&#x20;and&#x20;SC.&#x0A;The&#x20;proposed&#x20;approach&#x20;SRE_BBC&#x20;is&#x20;novel&#x20;and&#x20;necessary&#x20;because&#x20;as&#x20;of&#x20;now,&#x20;there&#x20;is&#x20;no&#x20;design&#x20;standard&#x20;that&#x20;follows&#x20;RE&#x20;principles&#x20;to&#x20;model&#x20;secure&#x20;smart&#x20;contracts&#x20;for&#x20;the&#x20;BBC&#x20;system.&#x20;As&#x20;a&#x20;result,&#x20;the&#x20;development&#x20;quality&#x20;is&#x20;not&#x20;assured,&#x20;and&#x20;several&#x20;security&#x20;issues,&#x20;and&#x20;privacy&#x20;leakage&#x20;plague&#x20;the&#x20;development&#x20;of&#x20;smart&#x20;contracts&#x20;for&#x20;BBC&#x20;applications.&#x20;The&#x20;SRE-_BBC&#x20;process&#x20;responds&#x20;to&#x20;the&#x20;many&#x20;of&#x20;these&#x20;challenges&#x20;of&#x20;the&#x20;BBC&#x20;and&#x20;determines&#x20;a&#x20;novel&#x20;direction&#x20;to&#x20;provide&#x20;secure&#x20;and&#x20;quality&#x20;development&#x20;of&#x20;blockchain-based&#x20;applications.&#x20;The&#x20;SRE_BBC&#x20;process&#x20;aims&#x20;to&#x20;reach&#x20;a&#x20;complete&#x20;understanding&#x20;of&#x20;the&#x20;problems&#x20;in&#x20;BBC&#x20;systems&#x20;and&#x20;to&#x20;have&#x20;a&#x20;quality&#x20;set&#x20;of&#x20;security&#x20;requirements&#x20;for&#x20;a&#x20;meaningful&#x20;SLA&#x20;process&#x20;that&#x20;is&#x20;sufficient&#x20;for&#x20;building&#x20;secure&#x20;BBC&#x20;systems&#x20;and&#x20;is&#x20;satisfied&#x20;by&#x20;customers.&#x0A;Smart&#x20;contract&#x20;development&#x20;has&#x20;a&#x20;lot&#x20;of&#x20;potential&#x20;as&#x20;the&#x20;Smart&#x20;contract&#x20;market&#x20;size&#x20;is&#x20;to&#x20;reach&#x20;USD&#x20;345.4&#x20;million&#x20;by&#x20;2026&#x20;from&#x20;USD&#x20;106.7&#x20;Million&#x20;in&#x20;2019&#x20;at&#x20;a&#x20;Compound&#x20;Annual&#x20;Growth&#x20;Rate&#x20;of&#x20;18.1%&#x20;and&#x20;there&#x20;is&#x20;increasing&#x20;adoption&#x20;of&#x20;more&#x20;than&#x20;50&#x20;industries&#x20;that&#x20;smart&#x20;contract&#x20;development&#x20;could&#x20;transform.&#x20;Some&#x20;of&#x20;them&#x20;are&#x20;banking,&#x20;healthcare,&#x20;government,&#x20;management,&#x20;supply&#x20;chain,&#x20;automobile,&#x20;real&#x20;estate,&#x20;insurance,&#x20;etc.&#x20;Our&#x20;SRE_BBC&#x20;process&#x20;can&#x20;provide&#x20;secure&#x20;and&#x20;quality&#x20;development&#x20;services&#x20;to&#x20;the&#x20;above&#x20;industries.&#x0A;Keywords:&#x20;security;&#x20;attacks;&#x20;vulnerabilities;&#x20;goal&#x20;model;&#x20;threat&#x20;model;&#x20;self-adaptation;&#x20;Service&#x20;Level&#x20;Agreement;&#x20;smart&#x20;contract;&#x20;blockchain;&#x20;cloud;&#x20;healthcare;&#x20;banking;&#x20;intelligent&#x20;transportation&#x20;system.</dcvalue>
</dublin_core>
