• українська
    • English
    • русский
    • Deutsch
Institutional Digital Repository of National Aerospace University KHAI
  • українська 
    • українська
    • English
    • русский
    • Deutsch
  • Ввійти
Перегляд матеріалів 
  •   Головна сторінка dKHAIIR
  • Факультет радіоелектроніки, комп’ютерних систем та інфокомунікацій (№ 5)
  • Наукові праці
  • Статті з наукових журналів та збірок
  • Перегляд матеріалів
  •   Головна сторінка dKHAIIR
  • Факультет радіоелектроніки, комп’ютерних систем та інфокомунікацій (№ 5)
  • Наукові праці
  • Статті з наукових журналів та збірок
  • Перегляд матеріалів
JavaScript is disabled for your browser. Some features of this site may not work without it.

Assessing software vulnerabilities and recovery time using open resources: elements of technique and results

Thumbnail
Переглянути
LOBACHOV.pdf (378.1Kb)
Дата
2007
Автор
Lobachova, K.
Kharchenko, V.
Metadata
Показати повний опис матеріалу
Короткий опис(реферат)
Modern vulnerability resources are considered, their content, security and recovery time of different software products are analyzed. To make the process smoother and more efficient three main stages are distinguished: source overview, general security and severity analysis, and more detailed vulnerability consideration including recovery time. The proposed approach is universal and can be used for almost any software projects and systems.
 
Розглянуто сучасні ресурси уразливостей, проаналізовано їх зміст, безпеку та час відновлення різних програмних продуктів. Щоб зробити процес плавнішим і ефективнішим, виділяють три основні етапи: огляд джерела, загальний аналіз безпеки та серйозності, а також більш детальний розгляд вразливостей, включаючи час відновлення. Запропонований підхід є універсальним і може бути використаний практично для будь-яких програмних проектів і систем.
 
Рассмотрены современные ресурсы уязвимостей, проанализировано их содержание, защищенность и время восстановления различных программных продуктов. Чтобы сделать процесс более плавным и эффективным, выделяют три основных этапа: обзор источника, общий анализ безопасности и серьезности и более подробное рассмотрение уязвимостей, включая время восстановления. Предлагаемый подход универсален и может быть использован практически для любых программных проектов и систем.
 
URI
http://dspace.library.khai.edu/xmlui/handle/123456789/3216
Collections
  • Статті з наукових журналів та збірок

DSpace software copyright © 2002-2016  DuraSpace
Контакти | Зворотній зв'язок
Theme by 
Atmire NV
 

 

Перегляд

Всі матеріалиФонди та колекціїЗа датою публікаціїАвториЗаголовкиТемиКолекціяЗа датою публікаціїАвториЗаголовкиТеми

Мій профіль

ВвійтиЗареєструватися

DSpace software copyright © 2002-2016  DuraSpace
Контакти | Зворотній зв'язок
Theme by 
Atmire NV