Extraktion eines Testkorpus von zeitbehafteten Vertraulichkeitsschwachstellen aus Java-Programmen: Unterschied zwischen den Versionen

Aus SDQ-Institutsseminar
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 7: Zeile 7:
|termin=Institutsseminar/2025-03-24
|termin=Institutsseminar/2025-03-24
|vortragsmodus=in Präsenz
|vortragsmodus=in Präsenz
|kurzfassung=n diesem Vortrag wird die Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen behandelt. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Timing-Automaten umgewandelt. Die Kategorisierung dieser Modelle mündet in der Entwicklung einer Methodik, um einen umfassenden Testkorpus bekannter Schwachstellen zu generieren.
|kurzfassung=Der Fokus dieser Arbeit liegt auf der Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Zeitautomaten umgewandelt. Die Kategorisierung dieser Modelle hat zu einer Methodik geführt, mit deren Hilfe ein umfassender Testkorpus bekannter Schwachstellen erzeugt werden kann.
}}
}}

Aktuelle Version vom 24. März 2025, 07:26 Uhr

Vortragende(r) Zihao Xu
Vortragstyp Bachelorarbeit
Betreuer(in) Christopher Gerking
Termin Mo 24. März 2025, 13:00 (Raum 010 (Gebäude 50.34))
Vortragssprache Deutsch
Vortragsmodus in Präsenz
Kurzfassung Der Fokus dieser Arbeit liegt auf der Extraktion eines Testkorpus zur Evaluierung von zeitbezogenen Vertraulichkeitsschwachstellen in Java-Programmen. Die Ursache solcher Schwachstellen sind messbare Laufzeitunterschiede, die vertrauliche Informationen preisgeben. Um solche Timing-Angriffe systematisch zu analysieren, werden Java-Programme mit Hilfe von Mutationstests modifiziert und automatisch in Zeitautomaten umgewandelt. Die Kategorisierung dieser Modelle hat zu einer Methodik geführt, mit deren Hilfe ein umfassender Testkorpus bekannter Schwachstellen erzeugt werden kann.