350 руб
Журнал «Информационно-измерительные и управляющие системы» №4 за 2009 г.
Статья в номере:
Анализ уязвимостей программного кода
Авторы:
Р. Р. Фаткиева, В. В. Помецко
Аннотация:
Сделана попытка обозначения метрик, наиболее часто эксплуатируемых уязвимостей программного кода, и предложен подход к оценке программного обеспечения основанный на метриках оценки уязвимости
Страницы: 56
Список источников
  1. Хогланд, Грег, Мак-Гроу, Гари. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. М.: Издательский дом «Вильяме», 2005, 400 с.
  2. www.racal.ru/rsp/glossary_2.html
  3. http://www.klocwork.com/ по состоянию на 10.12.2008
  4. http://www.coverity.com/ по состоянию на 10.12.2008
  5. www.cigital.com/its4/ по состоянию на 10.12.2008
  6. http://met-rix.narod.ru/page1.htm по состоянию на 15.11.2008
  7. John Viega, Gary McGraw. Building Secure Software. Addison-Wesley Professional Computing Series, 2002, 528 p.