Análisis Estático de Flujo de la Información para Bytecode
- Autores
- Meneghini, Renato
- Año de publicación
- 2011
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Este trabajo presenta una herramienta que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
Confidencialidad
Seguridad
Infomatition-Flow
Análisis de Dependencias - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
.jpg)
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/142379
Ver los metadatos del registro completo
| id |
SEDICI_7413261c6c188b2b619a61df68b99c45 |
|---|---|
| oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/142379 |
| network_acronym_str |
SEDICI |
| repository_id_str |
1329 |
| network_name_str |
SEDICI (UNLP) |
| spelling |
Análisis Estático de Flujo de la Información para BytecodeMeneghini, RenatoCiencias InformáticasConfidencialidadSeguridadInfomatition-FlowAnálisis de DependenciasEste trabajo presenta una herramienta que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario.Sociedad Argentina de Informática e Investigación Operativa2011-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf399-413http://sedici.unlp.edu.ar/handle/10915/142379spainfo:eu-repo/semantics/altIdentifier/url/https://40jaiio.sadio.org.ar/sites/default/files/T2011/EST/TrabFinales/1023.pdfinfo:eu-repo/semantics/altIdentifier/issn/1850-2946info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-11-12T11:00:35Zoai:sedici.unlp.edu.ar:10915/142379Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-11-12 11:00:35.955SEDICI (UNLP) - Universidad Nacional de La Platafalse |
| dc.title.none.fl_str_mv |
Análisis Estático de Flujo de la Información para Bytecode |
| title |
Análisis Estático de Flujo de la Información para Bytecode |
| spellingShingle |
Análisis Estático de Flujo de la Información para Bytecode Meneghini, Renato Ciencias Informáticas Confidencialidad Seguridad Infomatition-Flow Análisis de Dependencias |
| title_short |
Análisis Estático de Flujo de la Información para Bytecode |
| title_full |
Análisis Estático de Flujo de la Información para Bytecode |
| title_fullStr |
Análisis Estático de Flujo de la Información para Bytecode |
| title_full_unstemmed |
Análisis Estático de Flujo de la Información para Bytecode |
| title_sort |
Análisis Estático de Flujo de la Información para Bytecode |
| dc.creator.none.fl_str_mv |
Meneghini, Renato |
| author |
Meneghini, Renato |
| author_facet |
Meneghini, Renato |
| author_role |
author |
| dc.subject.none.fl_str_mv |
Ciencias Informáticas Confidencialidad Seguridad Infomatition-Flow Análisis de Dependencias |
| topic |
Ciencias Informáticas Confidencialidad Seguridad Infomatition-Flow Análisis de Dependencias |
| dc.description.none.fl_txt_mv |
Este trabajo presenta una herramienta que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario. Sociedad Argentina de Informática e Investigación Operativa |
| description |
Este trabajo presenta una herramienta que permite garantizar la confidencialidad de la información manipulada por un programa Bytecode. El método analiza el flujo de información en el programa Bytecode utilizando análisis de dependencias. El análisis del flujo de información se divide en dos fases. La primera es la determinación de relaciones de información de dependencias entre los datos manipulados y, la segunda fase, es la verificación de la seguridad basada en las clases de seguridad definidas por el usuario. Si la verificación no falla entonces el código es seguro (no contiene flujos de información no permitidos). En el caso que falle entonces se puede determinar cuál es el flujo de información que viola la política de seguridad definida por el usuario. |
| publishDate |
2011 |
| dc.date.none.fl_str_mv |
2011-08 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
| format |
conferenceObject |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/142379 |
| url |
http://sedici.unlp.edu.ar/handle/10915/142379 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/url/https://40jaiio.sadio.org.ar/sites/default/files/T2011/EST/TrabFinales/1023.pdf info:eu-repo/semantics/altIdentifier/issn/1850-2946 |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| dc.format.none.fl_str_mv |
application/pdf 399-413 |
| dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
| reponame_str |
SEDICI (UNLP) |
| collection |
SEDICI (UNLP) |
| instname_str |
Universidad Nacional de La Plata |
| instacron_str |
UNLP |
| institution |
UNLP |
| repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
| repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
| _version_ |
1848605718876258304 |
| score |
12.976206 |