انتخاب پایگاه داده ی آسیه پذیری های نرم افزاری تا استفاده از روش اولویت دهی موسکو

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 628

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_279

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

پایگاه مختلفی برای آسیب پذیرهای نرم افزارهای وجود دارد بسیاری ازپژوهشگران این حوزه در هنگام انتخاب داده های خود با این پرسش مواجه می شوند که با توجه به اهداف پژوهش کدام یک از این پایگاه داده ها مناسبترین گزینه است؟ گاهی انتخاب نامناسب داده های آسیبپذیری باعث می شود که نتایج متناقض و غیر قابل اعتماد حاصل شوند. در این پژوهش روشی شبه ساخت یافته برای ارزیابی و الویت دهی منابع داده های اسیب پذیری ها پیشنهاد شده است. استفاده از این روش اولویت دهی باعث می شود که پژوهشگرن حوزه ی امنیت واسیب پذری های نرمافزاری ارزیابی وانتخاب مناسبی از پایگاه های آسیب پذیرهای موجود داشته باشند.

کلیدواژه ها:

نویسندگان

عاطفه خزاعی

دانشجوی دکترای مهندسی کامپیوتر دانشگاه یزد ایران

محمد قاسم زاده

دانشیار گروه مهندسی کامپیوتر دانشگاه یزد ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • CVE Editorial Board. Common V ulnerabilities and Exposures: The Standard ...
  • :/osvdb.org/> [21 December 2015]. httpک Vulnerability ...
  • Forum of Incident Response and Security Teams (FIRST), Common V ...
  • Massacci, F., and Nguyen, V.H., "Which is the right SOurce ...
  • Arnold, _ D., Hyla, B. M., and Rowe, N. C., ...
  • Huang, P. Y, and Yang Ch. H., "Research and Integration ...
  • Fedorchenko, A., Kotenko, I., and Chechulin, A., "Design of integrated ...
  • Hatton, S., "Choosing the right prioritisation method." In Software Engineering, ...
  • Lee, C. Y., Lee, B. R., and Lee, T. Y., ...
  • NVD. National Vulnerability Database. Available from: <https ://nvd.nist. gov/> [21 ...
  • Security Focus. Available from: <http://www. securityfocus .com/> [21 December 2015]. ...
  • _ ://oval.mitre. org> [21 December 2015]. ...
  • Security Tracker Alerts. Available from: <http ://www. S ecuritytracker. com> ...
  • Secunia Advisories. Available from: http : //secunia. com/advis ories/> [21 ...
  • VUPEN Security Database. Available from: _ http ://www .vupen.com/> [21 ...
  • X-Force Security Database. Available from: <http :/xforce.is s.net> [21 December ...
  • نمایش کامل مراجع