Estoy interesado en la seguridad informática. ¿Qué tema debo elegir para mi disertación para que me familiarice con el campo?

seL4 / seL4

Página de inicio de CPN Tools

Herramientas de la comunidad Z

Isabelle

Por qué3

SEL4 implica una lógica de orden superior. La mayoría de las pruebas de programa incluyen HOL, Z (lógica de conjunto ZFC con lógica de primer orden) o redes de Petri / máquinas de estado finito. El cálculo de Pi puede ser popular.

La razón para PN / FSM es que puede mostrar que el programa no puede ingresar a un estado desconocido, sin importar la entrada. Para las partes de nivel más bajo del programa, eso proporciona un alto grado de seguridad. Realmente no lo necesita en el medio, ya que eso no debería proporcionar funciones básicas. En el nivel de E / S, significa que no se pueden generar subdesbordamientos y desbordamientos (los dos problemas comunes, como se muestra en heartbleed). Un excelente lugar para comenzar con la seguridad.

Con HOL + Z, puede probar que partes significativas de un programa cumplen con las especificaciones. Agregar cálculo Pi significa que puede probar que las transiciones del programa también cumplen con las especificaciones.

Eso le da un área básica, lógica de proceso y pruebas, que es un área importante en este momento. La corrección de la implementación es un tema descuidado.

More Interesting

¿Cuál es el futuro del malware informático?

¿Cómo protegen los piratas informáticos su identidad al intentar hackear en línea?

¿Qué es más seguro, el cifrado de enlaces o el cifrado de extremo a extremo?

¿Qué tan fácil es para alguien robar datos específicos mientras viaja del Servidor A (remitente) al Servidor B (receptor), y este es un problema creciente en la seguridad de los datos?

¿Es efectivo eliminar Internet de las computadoras del gobierno (con correo electrónico y servidores del gobierno) para reducir los ataques cibernéticos? ¿Hay una mejor alternativa?

¿Por qué alguien guardaría una contraseña en su navegador?

¿Cuáles son algunos problemas en tiempo real que enfrentan los analistas de seguridad de TI?

Cómo violar la seguridad de una computadora

¿Cuáles son los buenos algoritmos mentales para generar contraseñas seguras?

¿Cuáles son algunos blogs administrados por probadores de penetración indios (hackers)?

¿Cuál es el contenido de la política de seguridad del sistema de información?

¿Cuál es la certificación de seguridad de aplicaciones móviles más barata? ¿Cuáles son algunas certificaciones?

¿Cuáles son los mejores programas antivirus?

¿Cómo se comparan Linux y Windows entre sí en función de su protección y seguridad?

Quiero unirme a algunos buenos cursos de piratería ética en Delhi para mis vacaciones de verano. ¿Qué es un buen instituto de formación para mis vacaciones, ya que todavía soy un principiante?