Extraktion eines Testkorpus von zeitbehafteten Vertraulichkeitsschwachstellen aus Java-Programmen: Unterschied zwischen den Versionen

Aus SDQ-Institutsseminar
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 7: Zeile 7:
|termin=Institutsseminar/2025-03-24
|termin=Institutsseminar/2025-03-24
|vortragsmodus=in Präsenz
|vortragsmodus=in Präsenz
|kurzfassung=Kurzfassung
|kurzfassung=n diesem Vortrag wird die Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen behandelt. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Timing-Automaten umgewandelt. Die Kategorisierung dieser Modelle mündet in der Entwicklung einer Methodik, um einen umfassenden Testkorpus bekannter Schwachstellen zu generieren.
}}
}}

Version vom 24. März 2025, 07:25 Uhr

Vortragende(r) Zihao Xu
Vortragstyp Bachelorarbeit
Betreuer(in) Christopher Gerking
Termin Mo 24. März 2025, 13:00 (Raum 010 (Gebäude 50.34))
Vortragssprache Deutsch
Vortragsmodus in Präsenz
Kurzfassung n diesem Vortrag wird die Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen behandelt. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Timing-Automaten umgewandelt. Die Kategorisierung dieser Modelle mündet in der Entwicklung einer Methodik, um einen umfassenden Testkorpus bekannter Schwachstellen zu generieren.