Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://repo.btu.kharkov.ua//handle/123456789/19111
Назва: Применение баз данных уязвимостей в задачах исследования безопасности программных средств
Інші назви: Застосування баз даних вразливостей у задачах дослідження безпеки програмних засобів
Usage of vulnerability databases in case of study software security
Автори: Белобородов, А. Ю.
Горбенко, А. В.
Дата публікації: 2015
Видавництво: ХНТУСГ
Бібліографічний опис: Белобородов А. Ю., Горбенко А. В. Применение баз данных уязвимостей в задачах исследования безопасности программных средств. Вісник Харківського національного технічного університету сільського господарства, Вип. 165 «Проблеми енергозабезпечення та енергозбереження в АПК України». 2015. С.83-85.
Серія/номер: Вісник Харків. нац. техн. ун-т сіл. госп-ва ім. П. Василенка;№ 165.
Короткий огляд (реферат): В статье рассматривается метод объединения информации об уязвимостях из различных источников и способ получения статистических данных об уязвимостях программного обеспечения. Статистические данные об уязвимостях позволяют произвести расчёт параметров системы массового обслуживания (СМО), что даёт возможность применять методы исследования систем из теории массового обслуживания для моделирования процессов появления и устранения уязвимостей программного обеспечения.
У статті розглянутий метод об’єднання інформації про вразливості з різних джерел та спосіб отримання статистичних даних про вразливості програмного забезпечення. Статистичні дані про вразливості дозволяє провести розрахунок параметрів системи масового обслуговування (СМО), що дає можливість застосовувати методи дослідження систем із теорії масового обслуговування для моделювання процесів виявлення та усунення вразливостей програмного забезпечення.
A method of combining information about vulnerabilities from different sources and a method of gathering software vulnerabilities statistics are proposed in the article. Statistics allows calculating parameters of queuing system which brings opportunity to apply the queuing theory methods in order to study and model vulnerabilities disclosure and elimination processes.
URI (Уніфікований ідентифікатор ресурсу): https://repo.btu.kharkov.ua//handle/123456789/19111
Розташовується у зібраннях:Випуск 165: Проблеми енергозабезпечення та енергозбереження в АПК України

Файли цього матеріалу:
Файл Опис РозмірФормат 
33_165_2015.pdf851.39 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.