Boussaha Mohamed Racem. (2019). Surveillance des propriétés de sécurité avec BeepBeep. Mémoire de maîtrise, Université du Québec à Chicoutimi.
PDF
3MB |
Résumé
La programmation sécurisée consiste à prendre en compte la sécurité à toutes les étapes du développement d’un logiciel informatique ; cela permet d’éviter au maximum les failles et bogues qu’un attaquant peut exploiter afin de porter atteinte au système sur lequel ce logiciel s’exécute (Viega et McGraw2001). Dans ce mémoire, nous montrons comment l’outil de « runtime monitoring » (surveillance au moment de l’exécution) et traitement de flux d’événements BeepBeep, peut être utilisé pour développer un système flexible et extensible qui permet d’analyser le respect des propriétés de sécurité dans les programme Java. L’approche proposée repose sur AspectJ pour générer une trace qui capture le comportement d’un programme pendant qu’il s’exécute. Cette trace est ensuite traitée par BeepBeep, ce dernier permet d’énoncer et de vérifier des spécifications de différents niveaux de complexité. Selon le résultat renvoyé par BeepBeep, AspectJ est capable d’interrompre l’exécution du programme ou prendre une autre mesure. La méthode proposée offre de multiples avantages, notamment la possibilité de concevoir et d’énoncer des propriétés de sécurité définies par l’utilisateur.
Type de document: | Thèse ou mémoire de l'UQAC (Mémoire de maîtrise) |
---|---|
Date: | Janvier 2019 |
Lieu de publication: | Chicoutimi |
Programme d'étude: | Maîtrise en informatique |
Nombre de pages: | 95 |
ISBN: | Non spécifié |
Sujets: | Sciences naturelles et génie > Génie > Génie informatique et génie logiciel Sciences naturelles et génie > Sciences mathématiques > Informatique |
Département, module, service et unité de recherche: | Départements et modules > Département d'informatique et de mathématique > Programmes d'études de cycles supérieurs en informatique |
Directeur(s), Co-directeur(s) et responsable(s): | Khoury, Raphaël Hallé, Sylvain |
Mots-clés: | AspectJ, BeepBeep, programmation sécurisée, traçage, détection au moment de l'exécution, codes malveillants, propriétés de sécurité, traçage de code, instrumentation |
Déposé le: | 24 janv. 2019 08:22 |
---|---|
Dernière modification: | 24 janv. 2019 22:42 |
Éditer le document (administrateurs uniquement)