COVER Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
BAB 1 Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
BAB 2 Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
BAB 3 Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
BAB 4 Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
BAB 5 Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
BAB 6 Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
PUSTAKA Vincent Hendryanto Halim
Terbatas  karya
» Gedung UPT Perpustakaan
Terbatas  karya
» Gedung UPT Perpustakaan
Dalam membangun perangkat lunak, seringkali muncul kesalahan dalam melakukan implementasi. Pada aplikasi web, kesalahan tersebut dapat berujung pada munculnya celah keamanan yang dapat berujung pada eksploitasi atau insiden keamanan informasi. Celah keamanan akan diperbaiki pada versi selanjutnya. Jika dilakukan perbandingan antara versi kode program yang memiliki celah keamanan dan yang sudah diperbaiki, dapat ditemukan pola penyebab munculnya celah keamanan. Pola tersebut dapat digunakan untuk mencari celah keamanan dalam proses pembangunan perangkat lunak. Untuk menemukan pola tersebut,setiap versi kode sumber akan dimodelkan sebagai control flow graph dan dicari perbedaannya. Generalisasi juga akan dilakukan untuk mendapatkan model celah keamanan yang dapat digunakan untuk mendeteksi celah keamanan lain. Berbeda dengan kakas static code analyzer lainnya, pendekatan ini memanfaatkan pengetahuan yang telah dikumpulkan sebelumnya dan dapat mendeteksi celah keamanan control flow. Pembangunan control flow graph dilakukan dengan menggunakan parsing. Ekstraksi dilakukan dengan metode edge extension. Generalisasi dilakukan dengan mengubah node pada control flow graph dengan memanfaatkan aturan yang telah dibuat sebelumnya. Model celah keamanan tersebut dikumpulkan dan digunakan untuk membandingkan kode yang akan diuji untuk mendeteksi celah keamanan. Untuk mengoptimalkan hasil, dicari skema yang paling tepat untuk melakukan perbandingan. Setelah membandingkan skema yang dapat digunakan untuk mendeteksi celah keamanan, perbandingan kode uji terhadap subgraf dengan celah keamanan dan subgraf hasil perbaikan dipilih untuk melakukan deteksi terhadap celah keamanan dengan akurasi sebesar 46% dan recall sebesar 50%. Kakas yang dibangun sudah mampu mendeteksi celah keamanan jika pola yang ditemukan cukup sesuai dengan model celah keamanan. Kakas dapat dioptimasi lebih lanjut dengan memperbaiki kategori dan metode dari generalisasi.
Perpustakaan Digital ITB