Abstract— This paper presents an automated test case generation method from UML sequence diagrams for concurrent applications. This method avoids the number of test cases explosion by selecting switch point in concurrent threads. Therefore, it can uncover errors (such as synchronization, deadlocks and more) in concurrent applications. Moreover, the method also proposes concurrent coverage criteria in order to test cases generation according to the criteria. By the experimental results, the test cases are generated by our algorithm are superior as compared to breadth-first search and depth-first search algorithms.
Tài liệu tham khảo [1]. Mark Utting and Bruno Legeard, “Practical Model-Based Testing: A Tools Approach”. Morgan Kaufmann Publishers Inc.,San Francisco, CA, USA, 2006. [2]. Bao-Lin Li, Zhi-shu Li, Li Qing, and Yan-Hong Chen, “Test Case Automate Generation from UML Sequence Diagram and OCL Expression. In “Proceedings of the 2007 International Conference on Computational Intelligence and Security” (CIS'07). IEEE Computer Society, Washington, DC, USA, pp. 1048-1052, 2007. [3]. Khandai, M.; Acharya, A.A.; Mohapatra, “D.P. A novel approach of test case generation for concurrent systems using UML Sequence Diagram”. Electronics Computer Technology (ICECT), 3rd International Conference”, vol. 1, pp. 157-161, 2011. [4]. M. Dhineshkumar and Galeebathullah, “An Approach to Generate Test Cases from Sequence Diagram. In Proceedings of the 2014 International Conference on Intelligent Computing Applications (ICICA '14)”. IEEE Computer Society, Washington, DC, USA, pp. 345-349, 2014. [5]. V. Garousi, L. Briand, and Y. Labiche, Control Flow Analysis of UML 2.0 Sequence Diagrams. In A. Hartman and D. Kreische, editors, “Model Driven Architecture -Foundations and Applications, volume 3748 of LNCS”, pp. 160-174. Springer, 2005. [6]. A. Nayak and D. Samanta, “Automatic Test Data Synthesis using UML Sequence Diagrams”. Journal of Object Technology, vol. 9, no. 2, pp. 115-144, 2010. [7]. A. Rountev, O. Volgin, and M. Reddoch. “Static Control-Flow Analysis for Reverse Engineering of UML Sequence Diagrams”. SIGSOFT Software Engineeing Notes, pp. 96-102, September 2005. [8]. E. Cartaxo, F. Neto, and P. Machado, “Test Case Generation by means of UML Sequence Diagrams and Labeled Transition Systems”. In IEEE International Conference on Systems, Man and Cybernetics, ISIC, pp. 1292-1297, 2007. [9]. OMG, “UML 2.0 Superstructure Specification”, OMG Adopted Specification. [10]. C. Eichner, H. Fleischhack, U. Schrimpf, and C. Stehno. “Compositional Semantics for UML 2.0 Sequence Diagrams Using Petri Nets”. In 12th Int. SDL Forum of LNCS, vol. 3530, pp. 133-148. Springer, 2005. [11]. Sun C-A, Wang G, Cai K-Y, Chen TY, “Distribution-aware mutation analysis”. Proceedings of 9th IEEE International Workshop on Software Cybernetics (IWSC 2012) , IEEE Computer Society, Izmir, Turkey, pp. 170-175, 2012. |
Vũ Thị Đào, Phạm Ngọc Hùng, Nguyễn Việt Hà
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
18:00 | 07/08/2021
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
09:00 | 05/06/2023
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024