Extraktion eines Testkorpus von zeitbehafteten Vertraulichkeitsschwachstellen aus Java-Programmen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 7: | Zeile 7: | ||
|termin=Institutsseminar/2025-03-24 | |termin=Institutsseminar/2025-03-24 | ||
|vortragsmodus=in Präsenz | |vortragsmodus=in Präsenz | ||
|kurzfassung= | |kurzfassung=Der Fokus dieser Arbeit liegt auf der Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Zeitautomaten umgewandelt. Die Kategorisierung dieser Modelle hat zu einer Methodik geführt, mit deren Hilfe ein umfassender Testkorpus bekannter Schwachstellen erzeugt werden kann. | ||
}} | }} | ||
Aktuelle Version vom 24. März 2025, 07:26 Uhr
| Vortragende(r) | Zihao Xu | |
|---|---|---|
| Vortragstyp | Bachelorarbeit | |
| Betreuer(in) | Christopher Gerking | |
| Termin | Mo 24. März 2025, 13:00 (Raum 010 (Gebäude 50.34)) | |
| Vortragssprache | Deutsch | |
| Vortragsmodus | in Präsenz | |
| Kurzfassung | Der Fokus dieser Arbeit liegt auf der Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Zeitautomaten umgewandelt. Die Kategorisierung dieser Modelle hat zu einer Methodik geführt, mit deren Hilfe ein umfassender Testkorpus bekannter Schwachstellen erzeugt werden kann. | |