Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://repo.btu.kharkov.ua//handle/123456789/19111
Название: Применение баз данных уязвимостей в задачах исследования безопасности программных средств
Другие названия: Застосування баз даних вразливостей у задачах дослідження безпеки програмних засобів
Usage of vulnerability databases in case of study software security
Авторы: Белобородов, А. Ю.
Горбенко, А. В.
Дата публикации: 2015
Издательство: ХНТУСГ
Библиографическое описание: Белобородов А. Ю., Горбенко А. В. Применение баз данных уязвимостей в задачах исследования безопасности программных средств. Вісник Харківського національного технічного університету сільського господарства, Вип. 165 «Проблеми енергозабезпечення та енергозбереження в АПК України». 2015. С.83-85.
Серия/номер: Вісник Харків. нац. техн. ун-т сіл. госп-ва ім. П. Василенка;№ 165.
Краткий осмотр (реферат): В статье рассматривается метод объединения информации об уязвимостях из различных источников и способ получения статистических данных об уязвимостях программного обеспечения. Статистические данные об уязвимостях позволяют произвести расчёт параметров системы массового обслуживания (СМО), что даёт возможность применять методы исследования систем из теории массового обслуживания для моделирования процессов появления и устранения уязвимостей программного обеспечения.
У статті розглянутий метод об’єднання інформації про вразливості з різних джерел та спосіб отримання статистичних даних про вразливості програмного забезпечення. Статистичні дані про вразливості дозволяє провести розрахунок параметрів системи масового обслуговування (СМО), що дає можливість застосовувати методи дослідження систем із теорії масового обслуговування для моделювання процесів виявлення та усунення вразливостей програмного забезпечення.
A method of combining information about vulnerabilities from different sources and a method of gathering software vulnerabilities statistics are proposed in the article. Statistics allows calculating parameters of queuing system which brings opportunity to apply the queuing theory methods in order to study and model vulnerabilities disclosure and elimination processes.
URI (Унифицированный идентификатор ресурса): https://repo.btu.kharkov.ua//handle/123456789/19111
Располагается в коллекциях:Випуск 165: Проблеми енергозабезпечення та енергозбереження в АПК України

Файлы этого ресурса:
Файл Описание РазмерФормат 
33_165_2015.pdf851.39 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.