Key points are not available for this paper at this time.
Cet article traite des attaques contre la chaîne d'approvisionnement des logiciels open source et propose une taxonomie générale décrivant comment les attaquants les mènent. Nous fournissons ensuite une liste de mesures de protection pour atténuer ces attaques. Nous présentons notre outil Risk Explorer pour les chaînes d'approvisionnement logicielles afin d'explorer ces informations, et discutons de ses cas d'utilisation industrielle.
Building similarity graph...
Analyzing shared references across papers
Loading...
Piergiorgio Ladisa
Serena Elisa Ponta
Antonino Sabetta
IEEE Security & Privacy
Universitat Politècnica de Catalunya
Building similarity graph...
Analyzing shared references across papers
Loading...
Ladisa et al. (Mon,) ont étudié cette question.
www.synapsesocial.com/papers/6a05570daf928b8b7c344b6a — DOI: https://doi.org/10.1109/msec.2023.3302066
Synapse has enriched 5 closely related papers on similar clinical questions. Consider them for comparative context: