Sicherheitsanalyse mit JOANA

نویسندگان

  • Jürgen Graf
  • Martin Hecker
  • Martin Mohr
  • Gregor Snelting
چکیده

JOANA ist ein System zur Software-Sicherheitsanalyse, das bis zu 100kLOC volles Java mit Threads analysieren kann. JOANA basiert auf modernen Verfahren zur Programmanalyse und erzeugt deshalb wenig Fehlalarme. JOANA enthält einen “iRLSOD” Algorithmus, der probabilistische Nichtinterferenz garantiert. JOANA ist Open Source, braucht wenige Annotationen und lässt sich leicht bedienen. Der Artikel gibt einen Überblick über JOANA, erklärt das neue iRLSOD Verfahren, und präsentiert eine Fallstudie.2

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Modellbasierte Sicherheitsanalyse mit UMLsec: Ein biometrisches Zugangskontrollsystem

Im Rahmen des Verisoft-Projekts [ver03] entsteht in Zusammenarbeit mit T-Systems [SL04] ein biometrisches Zugangskontrollsystem, dessen Sicherheitseigenschaften von zentraler Bedeutung sind. In dieser Fallstudie wird UMLsec, eine Erweiterung von UML, verwendet, um das zu entwickelnde System zu modellieren und auf Modellebene die sicherheitskritischen Aspekte zu untersuchen.

متن کامل

An Industry Case Study on Semi-automated Generation of Component Fault Trees from Simulink-Models

Kurzfassung: Seit mehreren Jahren wird an einer stärkeren Integration von modellbasierter Systementwicklung und Sicherheitsanalyse geforscht. In diesem Paper werden ein Ansatz und ein Werkzeug zur besseren und frühzeitigen Verzahnung zwischen der Systementwicklung und der Sicherheitsanalyse präsentiert. Im Vordergrund des Ansatzes steht die Verknüpfung der in der Industrie etablierten Werkzeuge...

متن کامل

Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste

Die fortlaufende Überwachung von Transaktionen auf Geldwäscheverdacht ist Finanzinstituten in Deutschland und anderen Ländern vorgeschrieben. Smurfing ist eine Form der Geldwäsche, bei der durch den Transfer vieler kleiner Geldbeträge auf unterschiedlichen Wegen mit der Hilfe von Strohmännern ein hoher Geldbetrag unauffällig transferiert werden soll. In dieser Arbeit betrachten wir das Smurfing...

متن کامل

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen

Dieser Beitrag definiert die formalen Grundlagen zur Anwendung von struktureller Nicht-Interferenz für die fundierte Petrinetz-basierte Sicherheitsanalyse von industriellen Workflow-Modellen und damit den ursprünglichen Geschäftsprozessen. Der Ansatz wird anhand eines Beispiels für einen eAuction-Workflow veranschaulicht.

متن کامل

Sicherheitsanalyse von Betriebssystemen für Mobile Endgeräte

Es gibt einige Initiativen mobile Endgeräte als “Trusted Pocket Signers” einzusetzen um elektronische Signaturen zu erzeugen. Die eigentliche Signatur wird dabei mit Hilfe einer konventionellen Signaturkarte erzeugt. Das mobile Endgerät dient als Kartenleser, Speichermedium für das zu signierende Dokument und als Display für die Signaturapplikation. Daher hat das auf dem mobilen Endgerät genutz...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2016