Please use this identifier to cite or link to this item:
https://repo.btu.kharkov.ua//handle/123456789/19111
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Белобородов, А. Ю. | - |
dc.contributor.author | Горбенко, А. В. | - |
dc.date.accessioned | 2022-12-22T10:56:39Z | - |
dc.date.available | 2022-12-22T10:56:39Z | - |
dc.date.issued | 2015 | - |
dc.identifier.citation | Белобородов А. Ю., Горбенко А. В. Применение баз данных уязвимостей в задачах исследования безопасности программных средств. Вісник Харківського національного технічного університету сільського господарства, Вип. 165 «Проблеми енергозабезпечення та енергозбереження в АПК України». 2015. С.83-85. | uk_UA |
dc.identifier.uri | https://repo.btu.kharkov.ua//handle/123456789/19111 | - |
dc.description.abstract | В статье рассматривается метод объединения информации об уязвимостях из различных источников и способ получения статистических данных об уязвимостях программного обеспечения. Статистические данные об уязвимостях позволяют произвести расчёт параметров системы массового обслуживания (СМО), что даёт возможность применять методы исследования систем из теории массового обслуживания для моделирования процессов появления и устранения уязвимостей программного обеспечения. | uk_UA |
dc.description.abstract | У статті розглянутий метод об’єднання інформації про вразливості з різних джерел та спосіб отримання статистичних даних про вразливості програмного забезпечення. Статистичні дані про вразливості дозволяє провести розрахунок параметрів системи масового обслуговування (СМО), що дає можливість застосовувати методи дослідження систем із теорії масового обслуговування для моделювання процесів виявлення та усунення вразливостей програмного забезпечення. | uk_UA |
dc.description.abstract | A method of combining information about vulnerabilities from different sources and a method of gathering software vulnerabilities statistics are proposed in the article. Statistics allows calculating parameters of queuing system which brings opportunity to apply the queuing theory methods in order to study and model vulnerabilities disclosure and elimination processes. | uk_UA |
dc.language.iso | other | uk_UA |
dc.publisher | ХНТУСГ | uk_UA |
dc.relation.ispartofseries | Вісник Харків. нац. техн. ун-т сіл. госп-ва ім. П. Василенка;№ 165. | - |
dc.title | Применение баз данных уязвимостей в задачах исследования безопасности программных средств | uk_UA |
dc.title.alternative | Застосування баз даних вразливостей у задачах дослідження безпеки програмних засобів | uk_UA |
dc.title.alternative | Usage of vulnerability databases in case of study software security | uk_UA |
dc.type | Article | uk_UA |
Appears in Collections: | Випуск 165: Проблеми енергозабезпечення та енергозбереження в АПК України |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
33_165_2015.pdf | 851.39 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.