Veuillez choisir le dossier dans lequel vous souhaitez ajouter ce contenu :
Filtrer les résultats
Plusieurs auteurs se sont intéressés à cerner le champ des politiques applicables par monitorage, c'est-à-dire par des outils qui observent l’exécution d’un programme cible et qui interviennent, au besoin, pour prévenir une violation de la politique de sécurité. Il ressort de ces travaux que la puissance des moniteurs est affectée par plusieurs facteurs, dont leur capacité à modifier le programme cible pour le rendre conforme à la politique de sécurité tout en préservant sa sémantique, ce qui nécessite l’usage d’une relation d’équivalence entre les exécutions. Dans cette étude, nous présentons une nouvelle classe de moniteurs formels, pour lesquels cette relation …
Dans cette étude, on développe une méthode originale de détection du code malicieux basée sur une combinaison d’analyse statique et d’analyse dynamique. L’intuition principale de cette approche est d’insérer dans le code des tests dynamiques qui assurent le respect de la politique de sécurité, et ce uniquement aux points du programme où une violation de cette politique peut se produire. Le langage analysé est un langage impératif simple, mais qui pourrait être étendu pour couvrir tous les aspects d’un langage impératif complexe tel que Java. L’instrumentation du code est guidée par une analyse statique effectuée à priori, laquelle est fondée …