-
1Academic Journal
Subject Terms: мобильные приложения, информационная безопасность, безопасность мобильных систем, код мобильных приложений, статический анализ кода, статическое тестирование безопасности приложений
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/59575
-
2Report
Subject Terms: искусственный интеллект, vulnerabilities, security testing, cybersecurity, software, information security, фаззинг, информационная безопасность, fuing, уязвимости, artificial intelligence, программное обеспечение, кибербезопасность, тестирование безопасности, автоматизация, automation
-
3Academic Journal
Authors: Mamuziĉ, Ilya, Lysytsia, Dmytro, Lysytsia, Alina
Source: Сучасні інформаційні системи; Том 2 № 2 (2018): Сучасні інформаційні системи; 94-100
Advanced Information Systems; Vol. 2 No. 2 (2018): Advanced Information Systems; 94-100
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 2 № 2 (2018): Современные информационные системы; 94-100Subject Terms: програмнє забезпечення, етичний хакінг, ethical hacking, двійковий атрактор, тестування безпеки програмного забезпечення, software security testing, 651.34, algorithm allocation, binary attractor, тестування безпеки, тестирование безопасности программного обеспечения, этический хакинг, двоичный аттрактор
File Description: application/pdf
Access URL: http://ais.khpi.edu.ua/article/download/2522-9052.2018.2.16/137523
http://ais.khpi.edu.ua/article/download/2522-9052.2018.2.16/137523
http://ais.khpi.edu.ua/article/view/2522-9052.2018.2.16
http://repository.kpi.kharkov.ua/handle/KhPI-Press/39618
http://ais.khpi.edu.ua/article/view/2522-9052.2018.2.16 -
4Academic Journal
Authors: Semenov, Serhii, Sira, Oksana, Kuchuk, Nina
Source: Eastern-European Journal of Enterprise Technologies; Том 2, № 4 (92) (2018): Mathematics and Cybernetics-applied aspects; 39-46
Восточно-Европейский журнал передовых технологий; Том 2, № 4 (92) (2018): Математика и кибернетика-прикладные аспекты; 39-46
Східно-Європейський журнал передових технологій; Том 2, № 4 (92) (2018): Математика та кібернетика-прикладні аспекти; 39-46Subject Terms: тестування безпеки, графоаналітична модель, напівмарківський процес, перетворення Лапласа, виробляюча функція, security testing, graphic-analytical model, semi-Markov process, Laplace transform, generating function, 0211 other engineering and technologies, 0202 electrical engineering, electronic engineering, information engineering, 02 engineering and technology, UDC 004.415.53 : 519.711, тестирование безопасности, графоаналитическая модель, полумарковский процесс, преобразование Лапласа, производящая функция
File Description: application/pdf
-
5Academic Journal
Source: Eastern-European Journal of Enterprise Technologies
Subject Terms: тестирование безопасности, защита данных, software, security testing, Indonesia, графоаналитическая модель, безопасность программного обеспечения, cyber threats, программное обеспечение, graphic-analytical model, програмне забезпечення, тестування безпеки, кіберзагрози, безпека програмного забезпечення, захист даних, киберугрозы, software safety, data protection, графоаналітична модель
File Description: application/pdf
-
6Academic Journal
Authors: Semenov, S. (Serhii), Zhang, L. (Liqiang), Cao, W. (Weiling), Bulba, S. (Serhii), Babenko, V. (Vira), Davydov, V. (Viacheslav)
Source: Eastern-European Journal of Enterprise Technologies
Subject Terms: Indonesia, програмне забезпечення, программное обеспечение, software, security testing, тестування безпеки, тестирование безопасности, нечітка GERT-модель, кіберзагроза, вразливість програмного забезпечення, fuzzy GERT-model, cyber threat, software vulnerability, нечеткая GERT-модель, киберугроза, уязвимость программного обеспечения
File Description: application/pdf
-
7Academic Journal
Authors: Zhang, Liqiang, Cao, Weiling
Source: Eastern-European Journal of Enterprise Technologies; Vol. 6 No. 2 (114) (2021): Information technology. Industry control systems; 6-18
Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (114) (2021): Информационные технологии. Системы управления в промышленности; 6-18
Eastern-European Journal of Enterprise Technologies; Том 6 № 2 (114) (2021): Інформаційні технології. Системи управління в промисловості; 6-18Subject Terms: software vulnerability, нечеткая GERT-модель, security testing, cyber threat, кіберзагроза, software, нечітка GERT-модель, 0211 other engineering and technologies, 02 engineering and technology, програмне забезпечення, программное обеспечение, киберугроза, тестирование безопасности, 0202 electrical engineering, electronic engineering, information engineering, тестування безпеки, вразливість програмного забезпечення, fuzzy GERT-model, уязвимость программного обеспечения
File Description: application/pdf
-
8Academic Journal
Authors: Liqiang, Zhang, Weiling, Cao
Source: Eastern-European Journal of Enterprise Technologies; Vol. 3 No. 2 (111) (2021): Information technology. Industry control systems; 24-34
Eastern-European Journal of Enterprise Technologies; Том 3 № 2 (111) (2021): Информационные технологии. Системы управления в промышленности; 24-34
Eastern-European Journal of Enterprise Technologies; Том 3 № 2 (111) (2021): Інформаційні технології. Системи управління в промисловості; 24-34Subject Terms: data protection, security testing, software, 0211 other engineering and technologies, graphic-analytical model, 02 engineering and technology, программное обеспечение, cyber threats, програмне забезпечення, безопасность программного обеспечения, тестирование безопасности, безпека програмного забезпечення, 0202 electrical engineering, electronic engineering, information engineering, защита данных, тестування безпеки, киберугрозы, кіберзагрози, графоаналитическая модель, захист даних, software safety, графоаналітична модель
File Description: application/pdf
-
9Academic Journal
-
10Academic Journal
Contributors: Biblioteca Digital do IPB
Subject Terms: кибербезопасность, Cybersecurity, Fuzzers, Information Security, информационная безопасность, фаззеры, Software Security Testing, тестирование безопасности программного обеспечения
File Description: application/pdf
Access URL: https://hdl.handle.net/10198/25614
-
11Academic Journal
Authors: Коваленко, Олександр Володимирович
Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 110-117 ; Безопасность информации; Том 24 № 2 (2018); 110-117 ; Безпека інформації; Том 24 № 2 (2018); 110-117 ; 2411-071X ; 2225-5036
Subject Terms: security testing, scaling, simulation model, software development, security vulnerabilities, УДК 004.41, 004.056 (045), тестирование безопасности, масштабирование, имитационная модель, разработка программного обеспечения, уязвимости безопасности, тестування безпеки, масштабування, імітаційна модель, розробка програмного забезпечення, уразливості безпеки, 004.056 (043)
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13045/18091; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13045/18099; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13045
-
12Academic Journal
Authors: Жиляк, Надежда Александровна
Subject Terms: мобильные приложения, код мобильных приложений, информационная безопасность, безопасность мобильных систем, статический анализ кода, статическое тестирование безопасности приложений
File Description: application/pdf
Relation: https://elib.belstu.by/handle/123456789/59575; 004.41.42
Availability: https://elib.belstu.by/handle/123456789/59575
-
13
-
14
-
15Academic Journal
Authors: Колегов, Денис
Subject Terms: СЕТЕВЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ,ТЕСТИРОВАНИЕ БЕЗОПАСНОСТИ,ГРАФ АТАК,МАТЕМАТИЧЕСКИЕ МОДЕЛИ БЕЗОПАСНОСТИ,ДП-МОДЕЛИ
File Description: text/html
-
16Academic Journal
Автоматный метод синтеза тестов для проверки безопасности реализаций телекоммуникационных протоколов
Contributors: Томский государственный университет Радиофизический факультет Кафедра информационных технологий в исследовании дискретных структур, Томский государственный университет Радиофизический факультет Публикации студентов и аспирантов РФФ
Source: Известия высших учебных заведений. Физика. 2015. Т. 58, № 11/2. С. 103-106
Subject Terms: тестирование безопасности, синтез тестов, телекоммуникационные протоколы
File Description: application/pdf
-
17Academic Journal
Contributors: Томский государственный университет Факультет прикладной математики и кибернетики Публикации студентов и аспирантов ФПМК
Source: Прикладная дискретная математика. 2009. № 3. С. 91-99
Subject Terms: тестирование безопасности, модели безопасности, ДП-модели, математические модели компьютерной безопасности, графы атак, дискреционные модели, компьютерные системы сетевые
File Description: application/pdf
-
18Academic Journal
Source: Прикладная дискретная математика.
Subject Terms: СЕТЕВЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ,ТЕСТИРОВАНИЕ БЕЗОПАСНОСТИ,ГРАФ АТАК,МАТЕМАТИЧЕСКИЕ МОДЕЛИ БЕЗОПАСНОСТИ,ДП-МОДЕЛИ
File Description: text/html
-
19Academic Journal
Contributors: Томский государственный университет Факультет прикладной математики и кибернетики Публикации студентов и аспирантов ФПМК
Source: Прикладная дискретная математика. 2009. № 1(3). С. 113-116
Subject Terms: модели безопасности, тестирование безопасности, безопасность компьютерных систем, модель нарушителя, математические модели, функциональные требования, анализ уязвимостей
File Description: application/pdf
-
20Academic Journal
Автоматный метод синтеза тестов для проверки безопасности реализаций телекоммуникационных протоколов
Contributors: Томский государственный университет Радиофизический факультет Кафедра информационных технологий в исследовании дискретных структур, Томский государственный университет Радиофизический факультет Публикации студентов и аспирантов РФФ
Source: Известия высших учебных заведений. Физика. 2015. Т. 58, № 11/2. С. 103-106
Subject Terms: телекоммуникационные протоколы, синтез тестов, тестирование безопасности
File Description: application/pdf
Relation: vtls:000524745; http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000524745