Please use this identifier to cite or link to this item: https://repo.btu.kharkov.ua//handle/123456789/19111
Title: Применение баз данных уязвимостей в задачах исследования безопасности программных средств
Other Titles: Застосування баз даних вразливостей у задачах дослідження безпеки програмних засобів
Usage of vulnerability databases in case of study software security
Authors: Белобородов, А. Ю.
Горбенко, А. В.
Issue Date: 2015
Publisher: ХНТУСГ
Citation: Белобородов А. Ю., Горбенко А. В. Применение баз данных уязвимостей в задачах исследования безопасности программных средств. Вісник Харківського національного технічного університету сільського господарства, Вип. 165 «Проблеми енергозабезпечення та енергозбереження в АПК України». 2015. С.83-85.
Series/Report no.: Вісник Харків. нац. техн. ун-т сіл. госп-ва ім. П. Василенка;№ 165.
Abstract: В статье рассматривается метод объединения информации об уязвимостях из различных источников и способ получения статистических данных об уязвимостях программного обеспечения. Статистические данные об уязвимостях позволяют произвести расчёт параметров системы массового обслуживания (СМО), что даёт возможность применять методы исследования систем из теории массового обслуживания для моделирования процессов появления и устранения уязвимостей программного обеспечения.
У статті розглянутий метод об’єднання інформації про вразливості з різних джерел та спосіб отримання статистичних даних про вразливості програмного забезпечення. Статистичні дані про вразливості дозволяє провести розрахунок параметрів системи масового обслуговування (СМО), що дає можливість застосовувати методи дослідження систем із теорії масового обслуговування для моделювання процесів виявлення та усунення вразливостей програмного забезпечення.
A method of combining information about vulnerabilities from different sources and a method of gathering software vulnerabilities statistics are proposed in the article. Statistics allows calculating parameters of queuing system which brings opportunity to apply the queuing theory methods in order to study and model vulnerabilities disclosure and elimination processes.
URI: https://repo.btu.kharkov.ua//handle/123456789/19111
Appears in Collections:Випуск 165: Проблеми енергозабезпечення та енергозбереження в АПК України

Files in This Item:
File Description SizeFormat 
33_165_2015.pdf851.39 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.