Показати скорочений опис матеріалу
Assessing software vulnerabilities and recovery time using open resources: elements of technique and results
dc.contributor.author | Lobachova, K. | |
dc.contributor.author | Kharchenko, V. | |
dc.date.accessioned | 2022-12-12T15:43:05Z | |
dc.date.available | 2022-12-12T15:43:05Z | |
dc.date.issued | 2007 | |
dc.identifier.citation | Lobachova, K. Assessing software vulnerabilities and recovery time using open resources: elements of technique and results / K. Lobachova, V. Kharchenko // Радіоелектронні і комп'ютерні системи. – 2007. – № 8. – C. 61–65. | uk_UA |
dc.identifier.issn | 1814-4225 | |
dc.identifier.uri | http://dspace.library.khai.edu/xmlui/handle/123456789/3216 | |
dc.description.abstract | Modern vulnerability resources are considered, their content, security and recovery time of different software products are analyzed. To make the process smoother and more efficient three main stages are distinguished: source overview, general security and severity analysis, and more detailed vulnerability consideration including recovery time. The proposed approach is universal and can be used for almost any software projects and systems. | uk_UA |
dc.description.abstract | Розглянуто сучасні ресурси уразливостей, проаналізовано їх зміст, безпеку та час відновлення різних програмних продуктів. Щоб зробити процес плавнішим і ефективнішим, виділяють три основні етапи: огляд джерела, загальний аналіз безпеки та серйозності, а також більш детальний розгляд вразливостей, включаючи час відновлення. Запропонований підхід є універсальним і може бути використаний практично для будь-яких програмних проектів і систем. | uk_UA |
dc.description.abstract | Рассмотрены современные ресурсы уязвимостей, проанализировано их содержание, защищенность и время восстановления различных программных продуктов. Чтобы сделать процесс более плавным и эффективным, выделяют три основных этапа: обзор источника, общий анализ безопасности и серьезности и более подробное рассмотрение уязвимостей, включая время восстановления. Предлагаемый подход универсален и может быть использован практически для любых программных проектов и систем. | uk_UA |
dc.language.iso | en | uk_UA |
dc.publisher | ХАІ | uk_UA |
dc.subject | radio electronic and computer systems | uk_UA |
dc.subject | vulnerability resources | uk_UA |
dc.subject | security assessment | uk_UA |
dc.subject | severity | uk_UA |
dc.subject | recovery time | uk_UA |
dc.subject | радіоелектронні і комп'ютерні системи | uk_UA |
dc.subject | ресурси вразливості | uk_UA |
dc.subject | оцінка безпеки | uk_UA |
dc.subject | суворість | uk_UA |
dc.subject | час відновлення | uk_UA |
dc.subject | радиоэлектронные и компьютерные системы | uk_UA |
dc.subject | ресурсы уязвимости | uk_UA |
dc.subject | оценка безопасности | uk_UA |
dc.subject | строгость | uk_UA |
dc.subject | время восстановления | uk_UA |
dc.title | Assessing software vulnerabilities and recovery time using open resources: elements of technique and results | uk_UA |
dc.type | Article | uk_UA |