Extraktion eines Testkorpus von zeitbehafteten Vertraulichkeitsschwachstellen aus Java-Programmen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 7: | Zeile 7: | ||
|termin=Institutsseminar/2025-03-24 | |termin=Institutsseminar/2025-03-24 | ||
|vortragsmodus=in Präsenz | |vortragsmodus=in Präsenz | ||
|kurzfassung= | |kurzfassung=n diesem Vortrag wird die Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen behandelt. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Timing-Automaten umgewandelt. Die Kategorisierung dieser Modelle mündet in der Entwicklung einer Methodik, um einen umfassenden Testkorpus bekannter Schwachstellen zu generieren. | ||
}} | }} | ||
Version vom 24. März 2025, 07:25 Uhr
| Vortragende(r) | Zihao Xu | |
|---|---|---|
| Vortragstyp | Bachelorarbeit | |
| Betreuer(in) | Christopher Gerking | |
| Termin | Mo 24. März 2025, 13:00 (Raum 010 (Gebäude 50.34)) | |
| Vortragssprache | Deutsch | |
| Vortragsmodus | in Präsenz | |
| Kurzfassung | n diesem Vortrag wird die Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen behandelt. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Timing-Automaten umgewandelt. Die Kategorisierung dieser Modelle mündet in der Entwicklung einer Methodik, um einen umfassenden Testkorpus bekannter Schwachstellen zu generieren. | |