انتخاب پایگاه داده ی آسیه پذیری های نرم افزاری تا استفاده از روش اولویت دهی موسکو

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 616

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_279

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

پایگاه مختلفی برای آسیب پذیرهای نرم افزارهای وجود دارد بسیاری ازپژوهشگران این حوزه در هنگام انتخاب داده های خود با این پرسش مواجه می شوند که با توجه به اهداف پژوهش کدام یک از این پایگاه داده ها مناسبترین گزینه است؟ گاهی انتخاب نامناسب داده های آسیبپذیری باعث می شود که نتایج متناقض و غیر قابل اعتماد حاصل شوند. در این پژوهش روشی شبه ساخت یافته برای ارزیابی و الویت دهی منابع داده های اسیب پذیری ها پیشنهاد شده است. استفاده از این روش اولویت دهی باعث می شود که پژوهشگرن حوزه ی امنیت واسیب پذری های نرمافزاری ارزیابی وانتخاب مناسبی از پایگاه های آسیب پذیرهای موجود داشته باشند.

Keywords:

Authors

عاطفه خزاعی

دانشجوی دکترای مهندسی کامپیوتر دانشگاه یزد ایران

محمد قاسم زاده

دانشیار گروه مهندسی کامپیوتر دانشگاه یزد ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • CVE Editorial Board. Common V ulnerabilities and Exposures: The Standard ...
  • :/osvdb.org/> [21 December 2015]. httpک Vulnerability ...
  • Forum of Incident Response and Security Teams (FIRST), Common V ...
  • Massacci, F., and Nguyen, V.H., "Which is the right SOurce ...
  • Arnold, _ D., Hyla, B. M., and Rowe, N. C., ...
  • Huang, P. Y, and Yang Ch. H., "Research and Integration ...
  • Fedorchenko, A., Kotenko, I., and Chechulin, A., "Design of integrated ...
  • Hatton, S., "Choosing the right prioritisation method." In Software Engineering, ...
  • Lee, C. Y., Lee, B. R., and Lee, T. Y., ...
  • NVD. National Vulnerability Database. Available from: <https ://nvd.nist. gov/> [21 ...
  • Security Focus. Available from: <http://www. securityfocus .com/> [21 December 2015]. ...
  • _ ://oval.mitre. org> [21 December 2015]. ...
  • Security Tracker Alerts. Available from: <http ://www. S ecuritytracker. com> ...
  • Secunia Advisories. Available from: http : //secunia. com/advis ories/> [21 ...
  • VUPEN Security Database. Available from: _ http ://www .vupen.com/> [21 ...
  • X-Force Security Database. Available from: <http :/xforce.is s.net> [21 December ...
  • نمایش کامل مراجع