A symbolic-based passive testing approach to detect vulnerabilities in networking systems. ([Une approche symbolique basée sur des tests passifs pour détecter les vulnérabilités des systèmes réseaux])
نویسنده
چکیده
Due to the increasing complexity of reactive systems, testing has become an important part in the process of the development of such systems. Conformance testing with formal methods refers to checking functional correctness, by means of testing, of a black-box system under test with respect to a formal system specification, i.e., a specification given in a language with a formal semantics. In this aspect, passive testing techniques are used when the implementation under test cannot be disturbed or the system interface is not provided. Passive testing techniques are based on the observation and verification of properties on the behavior of a system without interfering with its normal operation, it also helps to observe abnormal behavior in the implementation under test on the basis of observing any deviation from the predefined behavior. The main objective of this thesis, is to present a new approach to perform passive testing based on the analysis of the control and data part of the system under test. During the last decades, many theories and tools have been developed to perform conformance testing. However, in these theories, the specifications or properties of reactive systems are often modeled by different variants of Labeled Transition Systems (LTS). However, these methodologies do not explicitly take into account the system’s data, since the underlying model of LTS are not able to do that. Hence, it is mandatory to enumerate the values of the data before modeling the system. This often results in the state-space explosion problem. To overcome this limitation, we have studied a model called Input-Output Symbolic Transition Systems (IOSTS) which explicitly includes all the data of a reactive system. Many passive testing techniques consider only the control part of the system and neglect data, or are confronted with an overwhelming amount of data values to process. In our approach, we consider control and data parts by integrating the concepts of symbolic execution and we improve trace analysis by introducing trace slicing techniques. Properties are described using Input Output Symbolic Transition Systems (IOSTSs) and we illustrate in our approach how they can be tested on real execution traces optimizing the trace analysis. These properties can be designed to test the functional conformance of a protocol as well as security properties. In addition to the theoretical approach, we have developed a software tool that implements the algorithms presented in this paper. Finally, as a proof of concept of our approach and tool we have applied the techniques to two real-life case studies: the SIP and Bluetooth protocol.
منابع مشابه
Repérage de mots informatifs dans les textes conversationnels
RÉSUMÉ. Nous présentons les résultats d’une approche d’étiquetage sémantique développée pour le repérage de mots informatifs à partir de textes conversationnels. Ce travail entre dans le cadre du développement d’un système d’extraction d’information dans le domaine de la recherche et sauvetage maritime. Il s’agit de détecter et d’annoter les mots pertinents avec des étiquettes sémantiques corre...
متن کاملNouvelle Approche de Corrélation d'Alertes basée sur la Fouille Multidimensionnelle
Résumé. En réponse aux problèmes posés par la complexité croissante des réseaux et des attaques, les Systèmes de Détection d’Intrusions (SDIs) constituent une bonne alternative pour mieux sécuriser un système informatique. Cependant, les SDIs existants présentent des lacunes en terme de génération excessive d’alertes. Réellement, la majorité de ces alertes ne correspondent pas à des attaques (f...
متن کاملUne approche simple inspirée des réseaux sociaux pour la hiérarchisation des systèmes autonomes de l'Internet
Résumé. Le transit des flux d'information dans le réseau Internet à l'échelle mondiale est régi par des accords commerciaux entre systèmes autonomes, accords qui sont mis en œuvre via le protocole de routage BGP. La négociation de ces accords commerciaux repose implicitement sur une hiérarchie des systèmes autonomes et la position relative de deux systèmes débouche sur un accord de type client/...
متن کاملUne approche automatisée basée sur des contraintes d'intégrité définies en UML et OCL pour la vérification de la cohérence logique dans les systèmes SOLAP : Applications dans le domaine agri-environnemental
HAL is a multi-disciplinary open access archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau...
متن کاملRéseaux bayésiens pour le filtrage d'alarmes dans les systèmes de détection d'intrusions
La détection des tentatives d’attaques sur un réseau est une problématique très importante dans le domaine de la sécurité informatique. Les NIDS (Network Intrusion Detection Systems), systèmes de détection d’intrusions, génèrent tellement d’alertes sur un réseau qu’il en devient très difficile de déterminer celles générées par une attaque réelle. L’utilisation d’outils de raisonnement probabili...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2013