Zobrazeno 1 - 10
of 97
pro vyhledávání: '"third-party library"'
Publikováno v:
Jisuanji kexue, Vol 50, Iss 4, Pp 277-287 (2023)
Vulnerabilities in third-party libraries are widely propagated to host applications(software that using third-party libra-ries),and developers of host applications usually fail to fix these vulnerabilities in a timely manner,which easily leads to sec
Externí odkaz:
https://doaj.org/article/4fb0be9b2e8e4dfe85e380e01492a564
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 8, Pp 42436-42446 (2020)
With the prevalence of smart terminal devices and the rapid development of the mobile Internet, mobile application markets become increasingly prosperous. Third-party libraries have played an essential role in mobile application development. These li
Externí odkaz:
https://doaj.org/article/dae998b1347949ce83dbdd5d7e5f7a62
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Applied Sciences, Vol 13, Iss 1, p 413 (2022)
Third-party library (TPL) reuse may introduce vulnerable or malicious code and expose the software, which exposes them to potential risks. Thus, it is essential to identify third-party dependencies and take immediate corrective action to fix critical
Externí odkaz:
https://doaj.org/article/f5c994fe496140d284af4f3291321ed8
Publikováno v:
Applied Sciences, Vol 12, Iss 16, p 8347 (2022)
Thanks to the widespread application of software frameworks, OTS components, DSLs, and new-generation software building and construction systems, leveraging system configuration code to assist in development is increasingly common, especially in agil
Externí odkaz:
https://doaj.org/article/f2c1c75d623a419f88404afb41f301a7
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sandsjö, Carl, Manjusak, Medin
Background. Recent trends indicates that attackers are shifting focus to more vulnerable targets; the software supply chain, which has consequently resulted in one of the top security challenges faced by organizations. One specific aspect of the soft
Externí odkaz:
http://urn.kb.se/resolve?urn=urn:nbn:se:bth-24720
Autor:
Wenxiong LU, Haoyu WANG
Publikováno v:
大数据, Vol 6, Pp 2020003-1 (2020)
Mobile systems,such as Android,use permission-based access control mechanism,which is at the granularity of each application.Apart from the code from developers themselves,applications also contain code from third-party libraries,which has led to ser
Externí odkaz:
https://doaj.org/article/d62ecbb160a24bd6bb2dada10a61f997