Abstract— This paper presents an automated test case generation method from UML sequence diagrams for concurrent applications. This method avoids the number of test cases explosion by selecting switch point in concurrent threads. Therefore, it can uncover errors (such as synchronization, deadlocks and more) in concurrent applications. Moreover, the method also proposes concurrent coverage criteria in order to test cases generation according to the criteria. By the experimental results, the test cases are generated by our algorithm are superior as compared to breadth-first search and depth-first search algorithms.
Tài liệu tham khảo [1]. Mark Utting and Bruno Legeard, “Practical Model-Based Testing: A Tools Approach”. Morgan Kaufmann Publishers Inc.,San Francisco, CA, USA, 2006. [2]. Bao-Lin Li, Zhi-shu Li, Li Qing, and Yan-Hong Chen, “Test Case Automate Generation from UML Sequence Diagram and OCL Expression. In “Proceedings of the 2007 International Conference on Computational Intelligence and Security” (CIS'07). IEEE Computer Society, Washington, DC, USA, pp. 1048-1052, 2007. [3]. Khandai, M.; Acharya, A.A.; Mohapatra, “D.P. A novel approach of test case generation for concurrent systems using UML Sequence Diagram”. Electronics Computer Technology (ICECT), 3rd International Conference”, vol. 1, pp. 157-161, 2011. [4]. M. Dhineshkumar and Galeebathullah, “An Approach to Generate Test Cases from Sequence Diagram. In Proceedings of the 2014 International Conference on Intelligent Computing Applications (ICICA '14)”. IEEE Computer Society, Washington, DC, USA, pp. 345-349, 2014. [5]. V. Garousi, L. Briand, and Y. Labiche, Control Flow Analysis of UML 2.0 Sequence Diagrams. In A. Hartman and D. Kreische, editors, “Model Driven Architecture -Foundations and Applications, volume 3748 of LNCS”, pp. 160-174. Springer, 2005. [6]. A. Nayak and D. Samanta, “Automatic Test Data Synthesis using UML Sequence Diagrams”. Journal of Object Technology, vol. 9, no. 2, pp. 115-144, 2010. [7]. A. Rountev, O. Volgin, and M. Reddoch. “Static Control-Flow Analysis for Reverse Engineering of UML Sequence Diagrams”. SIGSOFT Software Engineeing Notes, pp. 96-102, September 2005. [8]. E. Cartaxo, F. Neto, and P. Machado, “Test Case Generation by means of UML Sequence Diagrams and Labeled Transition Systems”. In IEEE International Conference on Systems, Man and Cybernetics, ISIC, pp. 1292-1297, 2007. [9]. OMG, “UML 2.0 Superstructure Specification”, OMG Adopted Specification. [10]. C. Eichner, H. Fleischhack, U. Schrimpf, and C. Stehno. “Compositional Semantics for UML 2.0 Sequence Diagrams Using Petri Nets”. In 12th Int. SDL Forum of LNCS, vol. 3530, pp. 133-148. Springer, 2005. [11]. Sun C-A, Wang G, Cai K-Y, Chen TY, “Distribution-aware mutation analysis”. Proceedings of 9th IEEE International Workshop on Software Cybernetics (IWSC 2012) , IEEE Computer Society, Izmir, Turkey, pp. 170-175, 2012. |
Vũ Thị Đào, Phạm Ngọc Hùng, Nguyễn Việt Hà
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
18:00 | 07/08/2021
09:00 | 01/04/2024
Trong thời đại số ngày nay, việc quản lý truy cập và chia sẻ thông tin cá nhân trên các thiết bị di động thông minh đã trở thành vấn đề đáng quan tâm đối với mọi người dùng. Việc không kiểm soát quyền truy cập và sự phổ biến của dữ liệu cá nhân có thể gây ra các rủi ro về quyền riêng tư và lạm dụng thông tin. Bài viết này sẽ giới thiệu đến độc giả về Safety Check - một tính năng mới trên iOS 16 cho phép người dùng quản lý, kiểm tra và cập nhật các quyền và thông tin được chia sẻ với người và ứng dụng khác ngay trên điện thoại của chính mình, giúp đảm bảo an toàn và bảo mật khi sử dụng ứng dụng và truy cập dữ liệu cá nhân.
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024