PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 45 Narzędzia gospodarki cyfrowej | 201--212
Tytuł artykułu

Modele wykrywania podatności oprogramowania w ujęciu dynamiki systemowej

Treść / Zawartość
Warianty tytułu
Vulnerability Discovery Models in Terms of System Dynamics
Języki publikacji
PL
Abstrakty
Zawsze tam, gdzie funkcjonuje oprogramowanie, mogą wystąpić tzw. luki (ang. vulnerabilities) bezpieczeństwa oprogramowania lub inaczej - podatności oprogramowania. Badacze w literaturze różnie definiują to pojęcie. Na potrzeby niniejszego artykułu podatność oprogramowania będziemy rozumieć jako wykryte i zinwentaryzowane miejsce w kodzie lub konfiguracji oprogramowania, które można wykorzystać do przejęcia kontroli nad nim lub użyć niezgodnie z wolą jego właściciela lub użytkownika. Luki w oprogramowaniu, które najczęściej uwidaczniają się na etapie eksploatacji, traktuje się jako błędy oprogramowania wprowadzone na etapie jego specyfikacji, projektowania lub implementacji, z konfiguracją włącznie. Błędy te jednak nie powodują w normalnym trybie eksploatacji zaburzenia logiki funkcjonalności oprogramowania.(fragment tekstu)
EN
So far a few Vulnerability Discovery Models have been published. Such models will allow effective resource allocation for patch development and update as well as for software upgrade. The models are also needed for evaluating the risk of vulnerability exploitation and information security. Here are examined Anderson Thermodynamic Model (2002), Rescorla Linear and Exponential Model (2005) and Alhazmi-Malaiya Logistic Model for the vulnerability discovery process in terms of system dynamics as examples. The models are presented both analytically and in the system dynamics language. The applicability of the proposed models and their significance are shortly discussed(original abstract)
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
autor
  • Wojskowa Akademia Techniczna w Warszawie
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Alhazmi O. H., Malaiya Y. K., Prediction Capabilities of Vulnerability Discovery Models, w: RAMS '06. Annual Reliability and Maintainability Symposium, IEEE, Newport Beach 2006.
  • Alhazmi O. H., Malaiya Y. K., Quantitative Vulnerability Assessment of Systems Software, w: Annual Reliability and Maintainability Symposium, 2005. Proceedings, IEEE, Alexandria (Virginia) 2005, s. 615-620.
  • Alhazmi O. H., Malaiya Y. K., Ray I., Vulnerabilities in Major Operating Systems, Technical Report, Computer Science Department, Colorado State University, Fort Collins 2004.
  • Anderson R., Security in Open versus Closed Systems - The Dance of Boltzmann, Coase and Moore, w: Conference on Open Source Software Economics, Cambridge University, Toulouse 2002.
  • Goel A. L., Okumoto K., Time-Dependent Error Detection Rate Model for Software and Other Performance Measures, "IEEE Transactions on Reliability" 1979, vol. R-28, no. 3, August, s. 206-211.
  • Forrester J. W., Industrial Dynamics, MIT Press, Cambridge 1961.
  • Forrester J. W., The collected papers of Jay W. Forrester, Wright-Allen Press, Cambridge 1975.
  • Forrester J. W., Urban Dynamics, MIT Press, Cambridge 1969.
  • Handbook of Software Reliability Engineering, red. M. R. Lyu, McGraw-Hill, New York 1995.
  • Hoffmann R., Protasowicki T., Metoda dynamiki systemowej w modelowaniu złożonych systemów i procesów, "Biuletyn Instytutu Systemów Informatycznych" 2013, nr 12, s. 19-28.
  • Hoffmann R., Protasowicki T., Modelowanie pola walki z zastosowaniem koncepcji dynamiki systemowej, "Biuletyn Instytutu Systemów Informatycznych" 2013, vol. 12, s. 29-34.
  • Kasperska E., Dynamika systemowa. Symulacja i optymalizacja, Wydawnictwo Politechniki Śląskiej, Gliwice 2005.
  • Massacci F., Nguyen V. H., An Empirical Methodology to Evaluate Vulnerability Discovery Models, "IEEE Transactions on Software Engineering (TSE)" 2014, vol. 40 (12), s. 1147-1162.
  • Musa J. D., Software Reliability Engineering, McGraw-Hill, New York 1999.
  • Musa J. D., Okumoto K., A logarithmic Poisson execution time model for software reliability measurement, w: Proceeding ICSE '84, Proceedings of the 7th international conference on Software engineering, IEEE Press, Piscataway (New Jersey) 1984, s. 230-238.
  • Rescorla E., Is finding security holes a good idea?, "Security and Privacy" 2005, January- February, s. 14-19.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171497067

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.