Please use this identifier to cite or link to this item:
http://hdl.handle.net/1843/ESBF-ACXKX9
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor1 | Fernando Magno Quintao Pereira | pt_BR |
dc.contributor.referee1 | Alan Mitchell Durham | pt_BR |
dc.contributor.referee2 | Diego de Freitas Aranha | pt_BR |
dc.contributor.referee3 | Felipe Maia Galvão França | pt_BR |
dc.contributor.referee4 | Leonardo Barbosa e Oliveira | pt_BR |
dc.contributor.referee5 | Mario Sergio Ferreira Alvim Junior | pt_BR |
dc.creator | Bruno Rodrigues Silva | pt_BR |
dc.date.accessioned | 2019-08-10T20:19:28Z | - |
dc.date.available | 2019-08-10T20:19:28Z | - |
dc.date.issued | 2016-04-19 | pt_BR |
dc.identifier.uri | http://hdl.handle.net/1843/ESBF-ACXKX9 | - |
dc.description.resumo | Análises de fluxo de informação usam o conceito de Grafo de Dependência do Programa (GDP) como uma estrutura de dados. Ele utiliza a noção de dependência de controle introduzida por Ferrante et al. p/ representar fluxos implícitos. A limitação dessa abordagem é que ela pode criar O(|I|x|E|) arestas de fluxo implícito no GDP, onde I são as instruções, e E são as arestas do seu respectivo grafo de fluxo de controle. Esta tese mostra que é possível construir análises de fluxo usando uma noção diferente de dependência implícita, que gera um número de arestas linear no número de definições + usos de variáveis. A teoria aqui desenvolvida foi usada p/ construir FlowTracker, uma ferramenta que detecta vulnerabilidades de software relacionadas ao fluxo de informação, tais como: vazamento de endereço, estouro de arranjo e canais laterais. FlowTracker é capaz de manipular mais de 1 milhão de instruções em menos que 200 seg., e cria 24% menos arestas de fluxo implícito que a técnica de Ferrante. | pt_BR |
dc.language | Português | pt_BR |
dc.publisher | Universidade Federal de Minas Gerais | pt_BR |
dc.publisher.initials | UFMG | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Compiladores | pt_BR |
dc.subject | Análise Estática | pt_BR |
dc.subject | Fluxo de Informação | pt_BR |
dc.subject | Segurança | pt_BR |
dc.subject | Canais Laterais | pt_BR |
dc.subject.other | Criptografia de dados (Computação) | pt_BR |
dc.subject.other | Compiladores (Computadores) | pt_BR |
dc.subject.other | Computação | pt_BR |
dc.title | Análise esparsa de fluxo de informação | pt_BR |
dc.type | Tese de Doutorado | pt_BR |
Appears in Collections: | Teses de Doutorado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
brunorodrigues.pdf | 3.02 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.