Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias

Autores
Bavera, Francisco; Meneghini, Renato
Año de publicación
2012
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
Este trabajo presenta un análisis que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.
Eje: Workshop de seguridad informática (WSI)
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
informática
Confidencialidad
Seguridad
información
Infomation-Flow
Análisis de Dependencias
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/23840

id SEDICI_25628be7a96ca34554d1e51dd461dfca
oai_identifier_str oai:sedici.unlp.edu.ar:10915/23840
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Garantizando confidencialidad de la información en programas bytecode con análisis de dependenciasBavera, FranciscoMeneghini, RenatoCiencias InformáticasinformáticaConfidencialidadSeguridadinformaciónInfomation-FlowAnálisis de DependenciasEste trabajo presenta un análisis que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.Eje: Workshop de seguridad informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI)2012-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/23840spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:55:36Zoai:sedici.unlp.edu.ar:10915/23840Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:55:36.633SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
title Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
spellingShingle Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
Bavera, Francisco
Ciencias Informáticas
informática
Confidencialidad
Seguridad
información
Infomation-Flow
Análisis de Dependencias
title_short Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
title_full Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
title_fullStr Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
title_full_unstemmed Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
title_sort Garantizando confidencialidad de la información en programas bytecode con análisis de dependencias
dc.creator.none.fl_str_mv Bavera, Francisco
Meneghini, Renato
author Bavera, Francisco
author_facet Bavera, Francisco
Meneghini, Renato
author_role author
author2 Meneghini, Renato
author2_role author
dc.subject.none.fl_str_mv Ciencias Informáticas
informática
Confidencialidad
Seguridad
información
Infomation-Flow
Análisis de Dependencias
topic Ciencias Informáticas
informática
Confidencialidad
Seguridad
información
Infomation-Flow
Análisis de Dependencias
dc.description.none.fl_txt_mv Este trabajo presenta un análisis que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.
Eje: Workshop de seguridad informática (WSI)
Red de Universidades con Carreras en Informática (RedUNCI)
description Este trabajo presenta un análisis que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.
publishDate 2012
dc.date.none.fl_str_mv 2012-10
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/23840
url http://sedici.unlp.edu.ar/handle/10915/23840
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844615815711686656
score 13.070432