Abstract— This paper presents an automated test case generation method from UML sequence diagrams for concurrent applications. This method avoids the number of test cases explosion by selecting switch point in concurrent threads. Therefore, it can uncover errors (such as synchronization, deadlocks and more) in concurrent applications. Moreover, the method also proposes concurrent coverage criteria in order to test cases generation according to the criteria. By the experimental results, the test cases are generated by our algorithm are superior as compared to breadth-first search and depth-first search algorithms.
Tài liệu tham khảo [1]. Mark Utting and Bruno Legeard, “Practical Model-Based Testing: A Tools Approach”. Morgan Kaufmann Publishers Inc.,San Francisco, CA, USA, 2006. [2]. Bao-Lin Li, Zhi-shu Li, Li Qing, and Yan-Hong Chen, “Test Case Automate Generation from UML Sequence Diagram and OCL Expression. In “Proceedings of the 2007 International Conference on Computational Intelligence and Security” (CIS'07). IEEE Computer Society, Washington, DC, USA, pp. 1048-1052, 2007. [3]. Khandai, M.; Acharya, A.A.; Mohapatra, “D.P. A novel approach of test case generation for concurrent systems using UML Sequence Diagram”. Electronics Computer Technology (ICECT), 3rd International Conference”, vol. 1, pp. 157-161, 2011. [4]. M. Dhineshkumar and Galeebathullah, “An Approach to Generate Test Cases from Sequence Diagram. In Proceedings of the 2014 International Conference on Intelligent Computing Applications (ICICA '14)”. IEEE Computer Society, Washington, DC, USA, pp. 345-349, 2014. [5]. V. Garousi, L. Briand, and Y. Labiche, Control Flow Analysis of UML 2.0 Sequence Diagrams. In A. Hartman and D. Kreische, editors, “Model Driven Architecture -Foundations and Applications, volume 3748 of LNCS”, pp. 160-174. Springer, 2005. [6]. A. Nayak and D. Samanta, “Automatic Test Data Synthesis using UML Sequence Diagrams”. Journal of Object Technology, vol. 9, no. 2, pp. 115-144, 2010. [7]. A. Rountev, O. Volgin, and M. Reddoch. “Static Control-Flow Analysis for Reverse Engineering of UML Sequence Diagrams”. SIGSOFT Software Engineeing Notes, pp. 96-102, September 2005. [8]. E. Cartaxo, F. Neto, and P. Machado, “Test Case Generation by means of UML Sequence Diagrams and Labeled Transition Systems”. In IEEE International Conference on Systems, Man and Cybernetics, ISIC, pp. 1292-1297, 2007. [9]. OMG, “UML 2.0 Superstructure Specification”, OMG Adopted Specification. [10]. C. Eichner, H. Fleischhack, U. Schrimpf, and C. Stehno. “Compositional Semantics for UML 2.0 Sequence Diagrams Using Petri Nets”. In 12th Int. SDL Forum of LNCS, vol. 3530, pp. 133-148. Springer, 2005. [11]. Sun C-A, Wang G, Cai K-Y, Chen TY, “Distribution-aware mutation analysis”. Proceedings of 9th IEEE International Workshop on Software Cybernetics (IWSC 2012) , IEEE Computer Society, Izmir, Turkey, pp. 170-175, 2012. |
Vũ Thị Đào, Phạm Ngọc Hùng, Nguyễn Việt Hà
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
18:00 | 07/08/2021
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024