Game of detections: how are security vulnerabilities discovered in the wild?

There is little or no information available on what actually happens when a software vulnerability is detected. We performed an empirical study on reporters of the three most prominent security vulnerabilities: buffer overflow, SQL injection, and cross site scripting vulnerabilities. The goal was to...

Celý popis

Uložené v:
Podrobná bibliografia
Vydané v:Empirical software engineering : an international journal Ročník 21; číslo 5; s. 1920 - 1959
Hlavní autori: Hafiz, Munawar, Fang, Ming
Médium: Journal Article
Jazyk:English
Vydavateľské údaje: New York Springer US 01.10.2016
Springer Nature B.V
Predmet:
ISSN:1382-3256, 1573-7616
On-line prístup:Získať plný text
Tagy: Pridať tag
Žiadne tagy, Buďte prvý, kto otaguje tento záznam!
Buďte prvý, kto okomentuje tento záznam!
Najprv sa musíte prihlásiť.