Sichere Softwarekomponenten AG Heiß Universität Paderborn.

Slides:



Advertisements
Ähnliche Präsentationen
Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
Advertisements

Quickcheck – Spezifikationsbasiertes Testen von Haskellprogrammen Koen Claessen, John Hughes.
C Tutorium – Fehlerbehandlung – Knut Stolze. 2 Grundsatz Also ist auch nach jedem Funktionsaufruf auf Fehler zu prüfen!! Jeder(!) Funktionsaufruf kann.
Aktuelle Java-Trends, Norbert Schuler1 Jini Java im Netz.
1 Spezielle Packages des Java SDK (1.4) java.nio.
Enno Rehling und Roger Butenuth, Uni-GH Paderborn: Arminius: Software für Linux-basierte SCI-Cluster Arminius: Software für Linux-basierte SCI-Cluster.
SAP R/3 - Speichermanagement
Ausnahmen HS Merseburg (FH) WS 06/07.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Was ist Refactoring? Bevor man die Integration angeht, mag es angebracht sein, den.
es gibt (fast) nichts, was nicht anders gemacht werden könnte
Java: Dynamische Datentypen
Indirekte Adressierung
Java: Referenzen und Zeichenketten
Colibi Bibliothekssystem der Computerlinguistik. Einführung Motivation Was braucht Colibi? Software Datenbankdesign.
Palm OS Project Martin Ochs Palm OS Project Inhalt Hardware Schnittstellen Die serielle Schnittstelle Entwicklungsumgebung Test-Programm Hardware-Test.
DNS – Domain Name System
WIRTSCHAFTSINFORMATIK Westfälische Wilhelms-Universität Münster WIRTSCHAFTS INFORMATIK TotalView Debugger Vorgestellt von Marco Dyballa mail:
Vorlesung 2 Rechnerarchitektur Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Rechnerarchitektur Vorlesung 2 Peter B. Ladkin
Universität Paderborn - Softwaretechnikpraktikum im SS Gruppe 11 1 Softwaretechnikpraktikum im SS2001 Projektleiter:Prof. Dr. Wilhelm Schäfer Gruppenleiter:Dr.
Vortrag III Hier in der Vorlesungszeit! Anwesenheitspflicht Jede Gruppe hat 6 Minuten! Stellt eure GUI vor –was ihr besonderes gemacht habt –Spektakuläre.
Sicher durchs Internet
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
EDV Parallelprogrammierung1 Parallelprogrammierung mit JAVA.
Universität Osnabrück Mobile Computing Seminar SS 2003 SMS-gestützte Datenbankanbindung Patrick Fox
Capabilities - Sicherheit realisiert auf Hardware-Ebene am Beispiel von MONADS Teil 2 Vorgelegt von: Wiebke Schröder Vortragsdatum: 07. Juli /21.
Wir müssen also überlegen: Implementierung der Knoten, Implementierung der Kanten, daraus: Implementierung des Graphen insgesamt. Annahme: die Knoteninhalte.
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
Random Heightmap on GPU
Matrix Multiplication on CUDA
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Diplomarbeit Thema: Untersuchungen zur Spezifikation und Realisierung von Interoperabilitätskonzepten (hauptsächlich) CORBA-basierter Multiagentensysteme.
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Referat über das Thema: Firewall
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Debugging, Logging, Monitoring, Tools
Duo- und Quad Prozessor-Architektur
Susanne Schärer Donnerstag, 6. Januar 2011
Vorteile eines lokalen Netzwerks?
PSI - Überblick und Szenarien
Einführung in die Programmiersprache C 3.Tag Institut für Mathematische Optimierung - Technische Universität Braunschweig.
Das Betriebssystem.
Eine Präsentation von Peter Rasser
Beschreiben Sie das Szenario wenn ein ORB einen Server aktiviert und eine Objektimplementation aufruft. Activate Server impl_is_ready Activate Object (GetID.
Garbage Collection unter .NET
Systemsoftware und Betriebssysteme
Interprozess- kommunikation (IPC)
Aufzeichnung von Usability-Daten im www. Client-Side Log : automatisch (maschinell) generiertes Protokoll Client : Rechner mit dem Browser des Users Server:
Kommandozeile und Batch-Dateien Molekulare Phylogenetik – Praktikum
Von Florian, Patrick, Alexander und Heiko
Technik schädlicher Software
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Berechenbarkeit Klaus Becker Berechenbarkeit.
OOP-Begriffe Abstraktion Modellieren Klasse Objekt Attribute Methoden
Autor: Timo Pagel Nutzung: Diese Lernkarten sind für die Nutzung mit OpenCards gedacht Siehe dazu
2.3 Implementierung von Prozessen
Microsoft.NET - Plattform Kurzer Überblick Vergleich mit Java Von Thomas Zahn Januar 2001.
1 Softwareentwicklung mit.NET Teil 7.NET Security Dr. Ralph Zeller.
Dieser Vortrag wird gesponsort von:
Arten von Hacker und Virenangriffen
Arten von Hacker und Virenangriffen:
Setzt das passende Adjektiv ein. Вставьте нужное прилагательное.
Funktionen, Felder und Parameter- übergabe. Funktionsaufruf mit Feld als Parameter: Parameter = Name des Feldes.
Vortrag Einführung in AspectJ. Gliederung 1 Einleitung 2 Querschnittsfunktionalitäten in AspectJ 2.1 Sprachelemente 3 Beispiel 4 Join Point Modell 5 Weaving.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Einflußreiche Systeme Dr. Wolfgang Wörndl.
DTrace Mathias Velten Sun Campus Ambassador
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Prozesse Alexander Sczyrba Jan Krüger.
WS2016: Container von A bis Z
Netzwerk - Programmierung
 Präsentation transkript:

Sichere Softwarekomponenten AG Heiß Universität Paderborn

Motivation zKomplexe Software ySoftware ist zunehmend aus Komponenten aufgebaut, bzw. durch Komponenten erweiterbar. yKomponenten werden von Drittherstellern produziert. yDer Benutzer ist überfordert mit der Entscheidung, ob eine Komponente vertrauenswürdig ist. zProbleme: yKomponenten können Fehler enthalten. yKomponenten können böswillig sein.

Motivation zFehlerhafte Komponenten können z.B. ydas Programm abstürzen lassen, yunbeschränkt Ressourcen anfordern, yIn Endlosschleifen laufen

Motivation zBöswillige Komponenten könnten z.B. yabsichtlich Fehler verursachen, yFremddaten manipulieren, yandere Komponenten ausspionieren.

Gestaltungsparameter zVerschiedene Komponenten in einer VM yFunktionsaufrufe sind 60 bis 180 mal schneller als Kontextwechsel yReferenzen zu übergeben ist erheblich schneller als Kopien zu erzeugen yObjektserialisierung ist langsam

Gestaltungsparameter zAber: yRessourcenverbrauch muss eindeutig zugeordnet werden können. yFunktionsaufruf bedeutet, die Kontrolle über den Thread an andere Komponente zu übergeben. yFehler in einer Komponente soll nicht notwendigerweise Programm oder VM beenden.

RMI (Sun) zGetrennte VMs yKompletter Schutz yReferenzen können nicht ausgetauscht werden yObjekte werden immer kopiert ykomplizierter zu programmieren ylangsam, schlecht geeignet für feingranulare Kommunikation

Kaffe OS (Transvirtual) zGetrennte Heaps yJeder Thread führt nur Code einer Komponente aus ySpeicherverbrauch kann eindeutig zugeordnet werden ylangsame Prozesskommunikation über Shared Memory Areas yKommunikation nur mit vordefinierten Typen ykeine direkten Funktionsaufrufe

J Kernel (Cornell) zCapabilities, Protection Domains yKomponenten operieren in separaten Domänen yTrennung zwischen lokalen und geteilten Objekten yCapabilities repräsentieren Daten einer anderen Komponente, können aberkannt werden yImplementiert durch eigenen ClassLoader, der Code modifiziert und Stubs für Kommunikation zwischen Domänen.

J Kernel (Cornell) zCross-Domain Calls yObjekte, die keine Capabilities sind, werden als Kopien übergeben ykein Threadwechsel, Thread wechselt die Domain yBlockierend, evtl. kehrt Ausführung nie zum Aufrufer zurück yRessourcen können nicht einer Domain zugeordnet werden

Diplomarbeit (Uni Paderborn) zZuordnung von Ressourcen yJedes Objekt wird einem Kontext zugeordnet yGarantie, das Funktionsaufrufe zurückkehren yEintritt in fremde Funktion ohne Threadwechsel ykeine Modifikation der VM yRessourcenkontrolle