Game of detections: how are security vulnerabilities discovered in the wild?
There is little or no information available on what actually happens when a software vulnerability is detected. We performed an empirical study on reporters of the three most prominent security vulnerabilities: buffer overflow, SQL injection, and cross site scripting vulnerabilities. The goal was to...
Uložené v:
| Vydané v: | Empirical software engineering : an international journal Ročník 21; číslo 5; s. 1920 - 1959 |
|---|---|
| Hlavní autori: | , |
| Médium: | Journal Article |
| Jazyk: | English |
| Vydavateľské údaje: |
New York
Springer US
01.10.2016
Springer Nature B.V |
| Predmet: | |
| ISSN: | 1382-3256, 1573-7616 |
| On-line prístup: | Získať plný text |
| Tagy: |
Pridať tag
Žiadne tagy, Buďte prvý, kto otaguje tento záznam!
|
Buďte prvý, kto okomentuje tento záznam!