
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Departamento de Computación - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://www.dc.uba.ar
X-WR-CALDESC:Eventos para Departamento de Computación
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:America/Sao_Paulo
BEGIN:STANDARD
TZOFFSETFROM:-0300
TZOFFSETTO:-0300
TZNAME:-03
DTSTART:20220101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=America/Sao_Paulo:20230920T130000
DTEND;TZID=America/Sao_Paulo:20230920T140000
DTSTAMP:20260408T163053
CREATED:20230913T124953Z
LAST-MODIFIED:20230913T124953Z
UID:8611-1695214800-1695218400@www.dc.uba.ar
SUMMARY:Defensa Tesis Licenciatura Pablo Balbi
DESCRIPTION:Director: Diego Garbervetsky\nJurados: Dr Rodrigo Castro\, Lic Javier Godoy \nResumen:  En la actualidad\, las técnicas de análisis estático de código son una herramienta muy usada para detectar\, de manera temprana\, vulnerabilidades de seguridad durante etapas tempranas en el proceso de desarrollo. Taint analysis es un tipo particular de análisis\, con prestaciones que lo caracterizan como un gran candidato para detectar fallas muy comunes en aplicaciones web\, como son los ataques de inyección. Si bien las técnicas para llevar a cabo este tipo de análisis están ampliamente estudiadas\, el mismo depende de una serie de especificaciones que indican qué elementos de un programa podrían estar involucrados en una vulnerabilidad. \nEn esta tesis se presenta una técnica de inferencia de especificaciones de taint analysis\, para el lenguaje JavaScript. La implementación de la misma surge de combinar un método ya existente basado en aprendizaje automático\, con el motor de análisis estático CodeQL. La técnica presentada parte un grafo que modela la propagación de datos a lo largo de un programa\, y construye un modelo de optimización lineal que resuelve el problema de inferencia de manera escalable. Las especificaciones producidas se expresan en una representación que permite generalizar un fragmento de código\, para así poder reconocer casos similares en otros programas. \nAdemás\, se presenta una nueva metodología de evaluación que no requiere supervisión alguna\, a fin de cuantificar el potencial de la técnica para inferir nuevas especificaciones. Mediante esta metodología\, se evalúa el procedimiento presentado en el trabajo\, sobre un conjunto de alrededor de setecientos programas afectados por cuatro clases diferentes de vulnerabilidades de seguridad\, alcanzando valores de recall cercanos al 80%.
URL:https://www.dc.uba.ar/event/defensa-tesis-licenciatura-pablo-balbi/
LOCATION:Sala 1604
CATEGORIES:Agenda
END:VEVENT
END:VCALENDAR