Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51114

Títol: Класифікації типів вразливостей програмного коду
Altres títols: Classification of software code vulnerability types
Autor: Ярема, О.
Загородна, Наталія Володимирівна
Yarema, O.
Zagorodna, N.
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя, Україна
Bibliographic description (Ukraine): Ярема О. Класифікації типів вразливостей програмного коду / О. Ярема, Н. Загородна // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 99–100. — (Математичне моделювання).
Bibliographic reference (2015): Ярема О., Загородна Н. В. Класифікації типів вразливостей програмного коду // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 99–100.
Bibliographic citation (APA): Yarema, O., & Zagorodna, N. (2025). Klasyfikatsii typiv vrazlyvostei prohramnoho kodu [Classification of software code vulnerability types]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 99-100. TNTU. [in Ukrainian].
Bibliographic citation (CHICAGO): Yarema O., Zagorodna N. (2025) Klasyfikatsii typiv vrazlyvostei prohramnoho kodu [Classification of software code vulnerability types]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 99-100 [in Ukrainian].
Is part of: Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025
Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025
Conference/Event: ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“
Journal/Collection: Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“
Data de publicació: 17-de -2025
Date of entry: 5-de -2026
Editorial: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
Temporal Coverage: 17-18 грудня 2025 року
17-18 December 2025
UDC: 004.056
Number of pages: 2
Page range: 99-100
Start page: 99
End page: 100
URI: http://elartu.tntu.edu.ua/handle/lib/51114
Copyright owner: © Тернопільський національний технічний університет імені Івана Пулюя, 2025
URL for reference material: https://doi.org/10.32604/cmc.2022.019289
https://doi.org/10.3390/electronics12061333
https://doi.org/10.1201/9781351117661-9
https://doi.org/10.1155/2020/1583132
https://doi.org/10.1145/3375408.3375410
https://doi.org/10.60063/gsu.fmi.110.63-83
References (Ukraine): 1. Security threat and vulnerability assessment and measurement in secure software development / M. Humayun та ін. Computers, materials & continua. 2022. Т. 71, № 3. С. 5039–5059. URL: https://doi.org/10.32604/cmc.2022.019289 (дата звернення: 06.12.2025).
2. A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions / Ö. Aslan та ін. Electronics. 2023. Т. 12, № 6. С. 1333. URL: https://doi.org/10.3390/electronics12061333 (дата звернення: 06.12.2025).
3. Categorization of vulnerabilities in a software / N. Bhatt та ін. System reliability management. Boca Raton : Taylor & Francis, a CRC title, part of the Taylor &, 2018. С. 121–135. URL: https://doi.org/10.1201/9781351117661-9 (дата звернення: 06.12.2025).
4. Study on software vulnerability characteristics and its identification method / C. Luo et al. Mathematical problems in engineering. 2020. Vol. 2020. P. 1–6. URL: https://doi.org/10.1155/2020/1583132 (date of access: 06.12.2025).
5. Martin B. Common vulnerabilities enumeration (CVE), common weakness enumeration (CWE), and common quality enumeration (CQE). ACM SIGAda Ada Letters. 2019. Т. 38, № 2. С. 9–42. URL: https://doi.org/10.1145/3375408.3375410 (дата звернення: 06.12.2025).
6. Dimitrov V. CAPEC ontology. Annual of sofia university st. kliment ohridski. faculty of mathematics and informatics. 2023. Т. 110. С. 63–83. URL: https://doi.org/10.60063/gsu.fmi.110.63-83 (дата звернення: 06.12.2025).
References (International): 1. Security threat and vulnerability assessment and measurement in secure software development, M. Humayun and other Computers, materials & continua. 2022. V. 71, No 3. P. 5039–5059. URL: https://doi.org/10.32604/cmc.2022.019289 (Date of appeal: 06.12.2025).
2. A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions, Ö. Aslan and other Electronics. 2023. V. 12, No 6. P. 1333. URL: https://doi.org/10.3390/electronics12061333 (Date of appeal: 06.12.2025).
3. Categorization of vulnerabilities in a software, N. Bhatt and other System reliability management. Boca Raton : Taylor & Francis, a CRC title, part of the Taylor &, 2018. P. 121–135. URL: https://doi.org/10.1201/9781351117661-9 (Date of appeal: 06.12.2025).
4. Study on software vulnerability characteristics and its identification method, C. Luo et al. Mathematical problems in engineering. 2020. Vol. 2020. P. 1–6. URL: https://doi.org/10.1155/2020/1583132 (date of access: 06.12.2025).
5. Martin B. Common vulnerabilities enumeration (CVE), common weakness enumeration (CWE), and common quality enumeration (CQE). ACM SIGAda Ada Letters. 2019. V. 38, No 2. P. 9–42. URL: https://doi.org/10.1145/3375408.3375410 (Date of appeal: 06.12.2025).
6. Dimitrov V. CAPEC ontology. Annual of sofia university st. kliment ohridski. faculty of mathematics and informatics. 2023. V. 110. P. 63–83. URL: https://doi.org/10.60063/gsu.fmi.110.63-83 (Date of appeal: 06.12.2025).
Content type: Conference Abstract
Apareix a les col·leccions:ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025)



Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.