Résultats de recherche

filters logos

Filtrer les résultats

arrow down
Années
exclamation icon
Type de contenu
Exporter les résultats Sauvegarder les résultats
2 résultats de recherche
pen icon Communication
Développement et implantation de moniteurs formels fondés sur les dépendances des données
quote

Plusieurs auteurs se sont intéressés à cerner le champ des politiques applicables par monitorage, c'est-à-dire par des outils qui observent l’exécution d’un programme cible et qui interviennent, au besoin, pour prévenir une violation de la politique de sécurité. Il ressort de ces travaux que la puissance des moniteurs est affectée par plusieurs facteurs, dont leur capacité à modifier le programme cible pour le rendre conforme à la politique de sécurité tout en préservant sa sémantique, ce qui nécessite l’usage d’une relation d’équivalence entre les exécutions. Dans cette étude, nous présentons une nouvelle classe de moniteurs formels, pour lesquels cette relation …

quote
pen icon Communication
Détection du code malicieux par un système de type à effets
quote

Dans cette étude, on développe une méthode originale de détection du code malicieux basée sur une combinaison d’analyse statique et d’analyse dynamique. L’intuition principale de cette approche est d’insérer dans le code des tests dynamiques qui assurent le respect de la politique de sécurité, et ce uniquement aux points du programme où une violation de cette politique peut se produire. Le langage analysé est un langage impératif simple, mais qui pourrait être étendu pour couvrir tous les aspects d’un langage impératif complexe tel que Java. L’instrumentation du code est guidée par une analyse statique effectuée à priori, laquelle est fondée …

quote