5 research outputs found
Vulnerability analysis of three remote voting methods
This article analyses three methods of remote voting in an uncontrolled
environment: postal voting, internet voting and hybrid voting. It breaks down
the voting process into different stages and compares their vulnerabilities
considering criteria that must be respected in any democratic vote:
confidentiality, anonymity, transparency, vote unicity and authenticity.
Whether for safety or reliability, each vulnerability is quantified by three
parameters: size, visibility and difficulty to achieve. The study concludes
that the automatisation of treatments combined with the dematerialisation of
the objects used during an election tends to substitute visible vulnerabilities
of a lesser magnitude by invisible and widespread vulnerabilities.Comment: 15 page
Analyse des vulnérabilités de trois modes de vote à distance
15 pagesThis article analyses three methods of remote voting in an uncontrolled environment: postal voting, internet voting and hybrid voting. It breaks down the voting process into different stages and compares their vulnerabilities considering criteria that must be respected in any democratic vote: confidentiality, anonymity, transparency, vote unicity and authenticity. Whether for safety or reliability, each vulnerability is quantified by three parameters: size, visibility and difficulty to achieve. The study concludes that the automatisation of treatments combined with the dematerialisation of the objects used during an election tends to substitute visible vulnerabilities of a lesser magnitude by invisible and widespread vulnerabilities.Cet article analyse trois modes de vote à distance dans un environnement non contrôlé : vote par correspondance postale, vote par correspondance hybride et vote par internet. Il décompose les procédures de vote en différentes étapes dont il compare les vulnérabilités en ce qui concerne le respect des critères d'un vote démocratique (confidentialité, anonymat, transparence, unicité, sincérité). Qu'il s'agisse de sûreté ou de fiabilité, chaque vulnérabilité est quantifiée par trois paramètres : ampleur, difficulté et visibilité. L'étude constate que l'automatisation des traitements combinée à la dématérialisation des objets du vote tend à substituer des vulnérabilités visibles et d'ampleur réduite par des vulnérabilités invisibles et de grande ampleur
Uma proposta para a otimização de análise de cenários implícitos
Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016.Para se alcançar a con abilidade de um sistema é necessário se levar em conta todas
as fases de desenvolvimento do sistema. A modelagem por cenários tem sido considerada
uma forma e caz de se modelar e analisar o comportamento de um sistema nos estágios
iniciais do ciclo de desenvolvimento. Cenários implícitos são comportamentos inesperados,
gerados quando componentes de sistemas concorrentes se comunicam de uma forma não
descrita na especi cação do software. A ferramenta LTSA nos permite identi car cenários
implícitos para este m, porém, a detecção de cenários implícitos muitas vezes se torna
onerosa e com resultados repetitivos. Este projeto foi desenvolvido para tornar possível
o agrupamento dos cenários implícitos em famílias de maneira automática e identi cá-los
iterativamente. Isso melhora a interpretação do resultado da análise e torna o processo
de análise de con abilidade mais fácil e e ciente.To reach the reliability of a system it is necessary to take into account all the development
stages of the system. Scenario-based speci cation has been considered an e ective
way of modeling and analyzing the system's behavior in the initial stages of the development
cycle. Implied Scenarios are unexpected behaviors, generated when components of
concurrent systems communicate in such a way that was not described in the behavior
model of the software. The LTSA tool allow us to identify implied scenarios to this mean,
but the detection of implied scenarios many times becomes laborious and with repetitive
results. This project was developed to enable the grouping of the implied scenarios in
families automatically and identify them iteratively. This improves the interpretation of
the analysis result and makes the process of reliability analysis easier and more e cient
UnB-DALi : biblioteca para transformação de modelos em análise de dependabilidade
Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, Bacharelado em Ciência da Computação, 2016.Métodos para a engenharia e análise de Sistemas Críticos precisam lidar constantemente
com Transformações de Modelos, dado que a maioria desses sistemas são desenvolvidos
seguindo uma abordadem modelo-dirigida. Essa asserção é especialmente válida
para uma análise de dependabilidade desses sistemas via Verificação de Modelos UML,
onde modelos UML precisam ser transformados em modelos passíveis de Model Checking
por uma ferramenta apropriada. Várias são as técnicas existentes que automatizam tais
transformações, mas a maioria delas carece de interoperabilidade, reusabilidade e rigorosidade
matemática. Dito isso, nessa monografia é apresentado e elaborado a arquitetura e
implementação do UnB-DALi, uma biblioteca Java que conduz a transformação de modelos
comportamentais UML anotados para modelos DTMCs na notação da ferramenta
PRISM. As transformações são baseadas na sintaxe abstrata inerente a esses modelos, seus
grafos subjacentes, construção possível via formalismo matemático de Transformação de
Grafos Tipados e Atributados, apropriadamente implementado pela ferramenta AGG.
Ao final desta monografia, experimentos foram conduzidos para atestar parcialmente a
validade do que foi implementado.Methods for the engineering and analysis of Safety-Critial Systems need to constantly
deal with Model Transformations, since most of these Systems are developed following
a Model-driven approach. This assertion is specially true for the dependability analysis
of such systems via UML Model Checking, where UML models need to be transformed
into a model that can be understood by a Model Checking tool. Several are the existent
techniques to automate such transformations, but the majority of them lack interoperability,
reusability and mathematical rigor. That said, in this monography we present the
design and construction of the UnB-DALi, a Java library for the model transformation
of behavioral UML annotated models into PRISM’s DTMC model notation. The transformations
are based on the models’ inherent abstract syntax, their underlying graphs,
made possible via the algebraic Typed Attributed Graph Transformation formalism, appropriately
implemented by the AGG tool. At the end of this monography, experiments
were conducted to parcially verify the validity of what was implemented