Institutsseminar/2022-04-01: Unterschied zwischen den Versionen
K (Gl6885 verschob die Seite Institutsseminar/2021-04-01 nach Institutsseminar/2022-04-01) |
Keine Bearbeitungszusammenfassung |
||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Termin | {{Termin | ||
|datum=2022-04- | |datum=2022-04-01T11:30:00.000Z | ||
|raum= | |raum=MS Teams | ||
}} | }} |
Aktuelle Version vom 21. März 2022, 11:21 Uhr
Datum | Freitag, 1. April 2022 | |
---|---|---|
Uhrzeit | 11:30 – 12:45 Uhr (Dauer: 75 min) | |
Ort | MS Teams | |
Webkonferenz | ||
Vorheriger Termin | Fr 18. März 2022 | |
Nächster Termin | Fr 22. April 2022 |
Termin in Kalender importieren: iCal (Download)
Vorträge
Vortragende(r) | Felix Griesau |
---|---|
Titel | Data-Preparation for Machine-Learning Based Static Code Analysis |
Vortragstyp | Masterarbeit |
Betreuer(in) | Robert Heinrich |
Vortragssprache | |
Vortragsmodus | online |
Kurzfassung | Static Code Analysis (SCA) has become an integral part of modern software development, especially since the rise of automation in the form of CI/CD. It is an ongoing question of how machine learning can best help improve SCA's state and thus facilitate maintainable, correct, and secure software. However, machine learning needs a solid foundation to learn on. This thesis proposes an approach to build that foundation by mining data on software issues from real-world code. We show how we used that concept to analyze over 4000 software packages and generate over two million issue samples. Additionally, we propose a method for refining this data and apply it to an existing machine learning SCA approach. |
Vortragende(r) | Patrick Spiesberger |
---|---|
Titel | Verfeinerung des Angreifermodells und Fähigkeiten in einer Angriffspfadgenerierung |
Vortragstyp | Bachelorarbeit |
Betreuer(in) | Maximilian Walter |
Vortragssprache | |
Vortragsmodus | online |
Kurzfassung | Eine Möglichkeit zur Wahrung der Vertraulichkeit in der Software-Entwicklung ist die frühzeitige Erkennung von potentiellen Schwachstellen und einer darauf folgenden Eindämmung von möglichen Angriffspfaden. Durch Analysen anhand von Software-Architektur Modellen können frühzeitig Angriffspunkte gefunden und bereits vor der Implementierung behoben werden. Dadurch verbessert sich nicht nur die Wahrung von Vertraulichkeit, sondern erhöht auch die Qualität der Software und verhindert kostenintensive Nachbesserungen in späteren Phasen. Im Rahmen dieser Arbeit wird eine Erweiterung hinsichtlich der Vertraulichkeit des Palladio-Komponenten-Modells (PCM) Angreifermodell verfeinert, welches den Umgang mit zusammengesetzten Komponenten ermöglicht, Randfälle der attributbasierten Zugriffskontrolle (ABAC) betrachtet und die Modellierung und Analyse weiterer Aspekte der Mitigation erlaubt. Die Evaluation erfolgte mithilfe einer dafür angepassten Fallstudie, welche eine mobile Anwendung zum Buchen von Flügen modelliert. Das Ergebnis der Evaluation ergab ein zufriedenstellendes F1-Maß. |
- Neuen Vortrag erstellen