面对对象测试论文

面向对象测试技术分析

张琨1
(南昌航空大学软件学院 江西 南昌 330000)
摘 要 如今, 面向对象软件测试是计算机编程开发领域中的重要方面, 对整个行业发展有着重要的促进作用。具体而言, 在软件开发过程中, 面向对象软件测试技术也是保证软件质量的重要环节。面向对象软件的特征是程序具有更好的结构和更规范的编程风格, 但在很大程度上又增加了软件测试的复杂性, 给软件测试带来了新的挑战。基于此,本文将对面向对象技术进行总体地介绍。

关键词 面对对象;软件测试;类测试;测试用例;

Analysis of object-oriented testing techniques
Frank Zhang1

(Nanchang Hangkong University School of Software Jiang Xi Nan Chang 330000)

Abstract Today, object-oriented software testing is an important aspect of computer programming and development, and has an important role in promoting the development of the whole industry. Specifically, in the software development process, object-oriented software testing technology is also an important part of ensuring software quality.The features of object-oriented software make the program have very reasonable structure and more normal programme style. But the features also increase complexity of software testing and bring a new challenge to software testing.Based on this, this paper will be a brief introduction to object-oriented technology.
Keywords object-oriented; software testing;class test;test case;

1引 言
软件测试的发展历程 软件测试是伴随着计算机软件的产生而产生的。在早期软件开发的过程中,软件就是由程序员写的简单计算机程序代码。因而,软件测试的含义比较狭窄 ---- 测试等同于 “调试”。软件测试的目的就是为寻找和纠正软件中的故障,这部分的工作常常由开发人员自己完成。

直到上世纪 80 年代早期,“质量” 的号角才开始吹响。软件测试定义发生了改变,测试不单纯是一个发现错误的过程,而且包含软件质量评价的内容。软件开发人员和测试人员开始坐在一起探讨软件工程和测试问题。制定了各类标准,包括 IEEE(Institute of Electrical and Electronic Engineers)标准、美国 ANSI(American national Standard Institute)标准以及 ISO(International Standard Organization)国际标准。1983 年,Bill Wetzel 在《软件测试完全指南》(Complete Guide of Software Testing)一书中指出:“测试是以评价一个程序或者系统属性为目标的任何一种活动。测试是对软件质量的度。”Myers 和 Wetzel 的定义至今仍被引用。

到了 2002 年,Rick 和 Stefan 在《系统的软件测试》(Systematic Software Testing)中对软件测试做了进一步定义:“测试是为了度量和提高被测软件的质量,对测试件进行工程设计、实施和维护的整个生命周期过程。” 这些经典论著对软件测试研究的理论化和体系化产生了巨大的影响。

近 20 年来,随着计算机和软件技术的飞速发展,软件测试技术研究也取得了很大的突破。测试专家总结了很好的测试模型,比如著名的 V 模型、W 模型等,在测试过程改进方面提出了 TMM(Testing Maturity Model)的概念,在单元测试、自动化测试、负载压力测试以及测试管理等方面涌现了大量优秀的软件测试工具。

虽然软件测试技术的发展很快,但是其发展速度仍落后于软件开发技术的发展速度,使得软件测试在今天面临着很大的挑战。软件规模越来越大,功能越来越复杂,如何进行充分而有效的测试成为难题。尤其是面向对象的开发技术越来越普及,但是面向对象的测试技术却刚刚起步。
2面对对象测试技术概述
面向对象软件开发过程及其特点 面向对象的开发方法(简称 OO)的基本思想认为,客观世界是由各种各样的对象组成的,每种对象都有各自的内部状态和运动规律,不同的对象之间的相互作用和联系就构成了各种不同的系统。

2.1面对对象测试技术的内涵和特点
对象概念、类概念、继承概念以及通信概念是面向对象软件的几个主要概念。面向对象技术主要指的是对类进行抽象的定义, 将直观无法呈现的变量以及作用于变量的操作综合形成一个对象系统。并通过对象语言对变量以及变量操作的变化进行了解。面向对象技术的主要特点体现在以下几个方面:应该对面向对象开发所有阶段进行统一考虑;保证开发过程中环节之间的连续性;整个开发过程包括分析、设计、编程以及测试四个环节。各个环节之间相互独立又相互联系, 有机形成一个整体。
2.2面对对象测试技术的功能模块
(1)模块组成。面向对象系统的功能模块组成摆脱了单一完成任务特定功能模式的束缚, 而是将数据、对象以及方法的类进行封装的综合功能模型。在整个功能模型中, 每一个对象都具有独立的数据反映自身的状态和生存期。可以通过对消息的掌控, 了解对象状态以及对象与对象之间的联系。通常情况下, 对象功能需要借助消息的作用完成与关联对象的功能演化, 并不能自身发生作用。使用面向对象技术进行软件测试时, 除了要核查测试结果与预期结果的一致性以外, 还应该对对象的状态进行测试。这是因为对象在工作过程中易发生状态的转移, 从而形成新的状态, 影响整体的结构质量。
(2) 模块实现。通过不同对象之间的请示和协作可以完成对象系统的功能。本质上来讲, 面向对象程序的运行是使用消息的处理过程。消息的连接和处理方式不同, 反应的对象状态也不同。消息与对象状态总而言之是一种相互联系、相互影响的关系。面向对象系统在实现某种功能时, 除了要对直接相关的对象进行激活外, 还应该对系统中不同性质对象的成员函数进行全面激活, 在成员函数之间形成一个能够启动的链接。

2.3面对对象测试技术存在的问题
封装障碍。封装问题是面向对象技术存在的一种问题。本意上封装代表的是一种控制机制, 功能体现在词法单位的名字可见性方面。这种控制机制可以将信息隐蔽或者对信息进行模糊化处理, 而不会直接造成面向对象系统的错误。这种控制机制会对软件测试造成一定的影响, 主要通过对对象状态的影响, 阻碍测试进度。
多态影响。多态性体现的是一种能力, 具体指的是独立引用与对象进行捆绑作用的能力。多态性的应用可以将多个对象进行捆绑, 从而将不同的对象综合成一个整体。这种效应会引起代码超标问题, 对象相互之间的联系变得更加复杂。并且多态性也会对测试的进行造成影响, 影响信息的传递作用。
继承风险。继承是面向对象系统中的重要组成结构。继承的作用通常体现在快速完成编码任务上, 并且继承适用于一般关系和特殊关系。只是在使用过程中, 继承本身会出现一种错误风险, 对语言的完整性造成影响。具体而言, 继承风险体现在将单一函数封装在不同的类中, 对测试结果造成不同程度的影响。

3面对对象软件测试技术
本部分主要分析面向对象软件测试技术的组成。

3.1分析和设计模式测试技术
面向对象软件开发的起始步骤是开发分析和设计模型。UML(统一建模语言)能在面向对象技术开发中广泛应用,也是因为构建模型能帮助开发者理解正在解决的问题;构建模型能帮助管理正在开发的系统的复杂性;分析和设计阶段建构的模型最后将对具体地实现起指导作用。如果模型的质量很高对项目来说就很有价值;但是如果模型有错误,那么它对项目的危害就无可估量。
分析和设计模型测试的内容

分析和设计模型测试的重点是测试模型的完整性和一致性, 其主要内容有:

  1. 对确定的对象的测试;

  2. 对确定的结构的测试;

  3. 对确定的主题的测试;

  4. 对定义的属性和实例关联的测试;

  5. 对定义的服务和消息关联的测试。

分析和设计模型测试的方法

分析与设计模型的测试主要是对分析与设计模型进行测试,找出模型中的错误,其采用的方法是指导性审查 (guided inspection)。指导性审查技术通过使用明确的测试用例为查找工作成果中的缺陷提供了客观的、系统的方法。是一种增强了的专为检验模型的检测技巧,也可用来验证模型是否能符合项目的需求。其基本步骤如下:

  1. 定义测试位置。

  2. 使用特定的策略从测试位置选择测试值。

  3. 将测试值应用到被测试的产品中。

  4. 对测试结果以及对模型的测试覆盖率(基于某中标准)进行评估。

这些步骤经过具体化后形成下列详细步骤:

(1). 制订检查的范围和深度:范围将通过描述材料的实体或一系列详细的用例来定义。对小的项目来说,范围可以是整个模型。深度将通过指定须要测试的模型(MUT)的某种 UML 图的集合层次中的级别来定义。

(2). 确定 MUT 产生的基础:除原始模型之外,所有的 UMT 的基础是前一开发阶段创建的一系列模型:比如,应用分析模型就是以域分析模型和用例模型为基础。起初模型则是基于所选择的一组人头脑里的知识。

(3). 为每一个评价标准开发测试用例,标准在应用时使用基本模型的内容作为输入。这种从用户用例模型出发的方式对许多模型的测试用例来说是一个很好的出发点。

(4). 为测量测试的覆盖率建立标准。比如对一个类图来说,如果图中每一个类都被测试到了,那么覆盖率就算不错了。

(5). 使用合适的检查列表进行静态分析。将 MUT 与基本的模型相比较可以确定 2 个图型之间的连贯性。

(6). “执行” 测试用例。

(7). 使用测试用例覆盖率衡量法对测试的效率进行评价,计算覆率率百分比。比如,测试用例 “涉及” 到了包含 18 个类的类图中的 12 个类,那么测试的覆盖率就是 75%。鉴于分析和设计模型的测试如此高级,以至于要达到好的结果,必须有 100% 的覆盖率。

(8). 如果覆盖率不充分,就要对测试进行扩充并应用额外的测试用例。否则终止正在进行的测试。通常无法在检查片断的过程中写下附加的测试用例。测试者确定哪些地方没有覆盖到并与开发者一起确定将触及未覆盖的模型组件的潜在的测试用例。然后,测试者创建整个的测试用例并且进行另一次检查。

采用指导性审查技术对分析和设计产生的文本进行正确性验证, 是软件开发前期的关键性测试。
3.2类测试技术
使面向对象软件产品的基本组成单位是类,从宏观上来看,面向对象软件是各个类之间的相互作用。在面向对象系统中, 系统的基本构造模块是封装了的数据和方法的类和对象, 而不再是一个个能完成特定功能的功能模块。每个对象有自己的生存周期, 有自己的状态。消息是对象之间相互请求或协作的途径, 是外界使用对象方法及获取对象状态的惟一方式。对象的功能是在消息的触发下, 由对象所属类中定义的方法与相关对象的合作共同完成。且在不同状态下对消息的响应可能完全不同。工作过程中对象的状态可能被改变, 产生新的状态。对象中的数据和方法是一个有机的整体, 测试过程中不能仅仅检查输入数据产生的输出结果是否与预期的吻合, 还要考虑对象的状态,且在不同状态下对消息的响应可能完全不同。工作过程中对象的状态可能被改变, 产生新的状态。对象中的数据和方法是一个有机的整体, 测试过程中不能仅仅检查输入数据产生的输出结果是否与预期的吻合, 还要考虑对象的状态。

类测试是由那些与验证类的实现是否和该类的说明完全一致的相关联的活动组成的。该类测试的对象主要是指能独立完成一定功能的原始类。如果类的实现正确,那么类的每一个实例的行为也应该是正确的。

一.类测试的内容

类测试的目的主要是确保一个类的代码能够完全满足类的说明所描述的要求.对一个类进行测试以确保他只做规定的事情,对此给与关注的多少,取决于提供额外的行为的类相关联的风险.在运行了各种类的测试后,如果代码的覆盖率不完整,这可能意味着该类包含了额外的文档支持的行为.需要增加更多的测试用例来进行测试。

二.类测试的时间

类测试的开始时间一般在完全说明这个类,并且准备对其编码后不久,就开发一个测试计划——至少是确定测试用例的某种形式。如果开发人员还负责该类的测试,那么尤其应该如此。因为确定早期测试用例有利于开发人员理解类说明,也有助于获得独立代码检查的反馈。

类测试可以在开发过程中的不同位置进行。在递增的反复开发过程中,一个类的说明和实现在一个工程的进程中可能会发生变化,所以因该在软件的其它部分使用该类之前执行类的测试。每当一个类的实现发生变化时,就应该执行回归测试。如果变化是因发现代码中的缺陷(bug)而引起的,那么就必须执行测试计划的检查,而且必须增加或改变测试用例以测试在未来的测试期间可能出现的那些缺陷。

三.类测试的测试人员

类测试通常由他的开发人员测试,让开发人员起到测试人员的作用,就可使得必须理解类说明的人员数量减至最少。而且方便使用基于执行的测试方法,因为他们对代码极其的熟悉。由同一个开发者来测试,也有一定的缺点:开发人员对类说明的任何错误理解,都会影响到测试。因此,最好要求另一个类的开发人员编写测试计划,并且允许对代码进行对立检查。这样就可以避免这些潜在的问题了。

四.类测试的方法

类测试的方法有代码检查和执行测试用例。在某些情况下,用代码检查代替基于执行的测试方法是可行的,但是,和基于执行的测试相比,代码检查有以下两个不利之处:

1. 代码检查易受人为因素影响。

2. 代码检查在回归测试方面明显需要更多的工作量,常常和原始测试差不多。

尽管基于执行的测试方法克服了以上的缺点,但是确定测试用例和开发测试驱动程序也需要很大的工作量。在某些情况下,构造一个测试驱动程序的工作量比开发这个类的还多,此时就应该评估在使用了这个类的系统之外测试测试这个类所花的代价和带来的收益。

一旦确定了一个类的可执行测试用例,就必须执行测试驱动程序来运行每一个测试用例,并给出每一个测试用例的结果。

五.测试程度

可以根据已经测试了多少类实现和多少类说明来衡量测试的充分性。对于类的测试,通常需要将这两者都考虑到,希望测试到操作和状态转换的各种组合情况。一个对象能维持自己的状态,而状态一般来说也会影响操作的含义。但要穷举所有组合式不可能的,而且是没必要的 。因此,就因该结合风险分析进行选择配对系列的组合,以致达到使用最重要的测试用例并抽取部分不太重要的测试用例。

六.构建类测试用例

要对类进行测试,就必须先确定和构建类的测试用例。类的描述方法有 OCL, 自然语言,和状态图等方法,可以根据类说明的描述方法构件类的测试用例。因而,构建类的测试用例的方法有:根据类说明(用 OCL 表示)确定测试用例和根据类的状态转换图来构建类的测试用例。

根据类的说明确定测试用例 用 OCL 表示的类的说明中描述了类的每一个限定条件条件。在 OCL 条件下分析每个逻辑关系,从而得到由这个条件的结构所对应的测试用例。这种确定类的测试用例的方法叫做根据前置条件和后置条件构建测试用例。其总体思想是:为所有可能出现的组合情况确定测试用例需求。在这些可能出现的组合情况下,可满足前置条件,也能够到达后置条件。根据这些需求,创建测试用例;创建拥有特定输入值(常见值和特殊值)的测试用例;确定它们的正确输出——预期输出值。

根据前置条件和后置条件创建测试用例的基本步骤如下:

1. 确定在表 1 中与前置条件形成相匹配的各个项目所指定的一系列前置条件的影响。

2. 确定在表 2 中与后置条件形成相匹配的各个项目所指定的一系列前置条件的影响。

3. 根据影响到列表中各个项目的所有可能的组合情况从而构造测试用例需求。一种简单的方法就是:用第一个列表中的每一个输入约束来代替第二个列表中每一个前置条件。

根据状态转换图构建测试用例 状态转换图以图例的形式说明了与一个类的实例相关联的行为。状态转换图可用来补充编写的类说明或者构成完整的类说明。状态图中的每一个转换都描述了一个或多个测试用例需求。因而,可以用过在转换的每一端选择有代表性的值和边界来满足这些需求。如果转换是受保护的,那么也应该为这些保护条件选择边界。状态的边界值取决于状态相关属性值的范围,可以根据属性值来定义每一个状态。

由此可见,和根据前置条件和后置条件创建类的测试用例相比,根据状态转换图创建类的测试用例有非常大的优势。在类的状态图中,类相关联的行为非常的明显和直观,测试用例的需求直接来自于状态转换,因而很容易确定测试用例的需求。不过基于状态图的方法也有其不利的方面。如要完全理解怎样根据属性值来定义状态;事件是如何在一个给定的状态内影响特定值等。这都很难仅从简单的状态图中确定。因此,在使用基于状态转换图进行测试时,务必在生成的测试用例时检查每个状态转换的边界值和预期值。
3.3对象交互测试技术
使面向对象的软件是由若干对象组成的,通过这些对象的相续协作来解决某些问题。对象的交互和写作方式决定了程序能作什么,从而决定了这个程序执行的正确性。也许可信任的原始类的实例可能不包含任何错误,但是如果那个实例的服务部被其他程序组件正确的使用的话,那么这个程序也就包含了错误。因此,程序中对象的正确协作——即交互——对于程序的正确性是非常关键的。

对象的交互测试的重点是确保对象(这些对象的类已经被单独测试过)的消息传送能够正确进行。交互测试的执行可以使用嵌入到应用程序中的交互对象,或者在独立的测试工具(例如一个 Tester 类)提供环境中,交互测试通过使得该环境中的对象相互交互而执行。

根据类的类型可以将对向交互测试分为汇集类测试和协作类测试。
3.4面向对象系统测试技术
使通过类测试、对象交互测试、类层次结构测试,仅能保证软件开发的功能得以实现。但不能确认在实际运行时,它是否满足用户的需要,是否大量存在实际使用条件下会被诱发产生错误的隐患。为此,对完成开发的软件必须经过规范的系统测试。换个角度说,开发完成的软件仅仅是实际投入使用系统的一个组成部分,需要测试它与系统其他部分配套运行的表现,以保证在系统各部分协调工作的环境下也能正常工作。

系统测试应该尽量搭建与用户实际使用环境相同的测试平台,应该保证被测系统的完整性,对临时没有的系统设备部件,也应有相应的模拟手段。系统测试时,应该参考 OOA 分析的结果,对应描述的对象、属性和各种服务,检测软件是否能够完全 “再现” 问题空间。系统测试不仅是检测软件的整体行为表现,从另一个侧面看,也是对软件开发设计的再确认。

这里说的系统测试是对测试步骤的抽象描述。它体现的具体测试内容包括:

  1. 功能测试:测试是否满足开发要求,是否能够提供设计所描述的功能,是否用户的需求都得到满足。功能测试是系统测试最常用和必须的测试,通常还会以正式的软件说明书为测试标准。

  2. 强度测试:测试系统的能力最高实际限度,即软件在一些超负荷的情况,功能实现情况。如要求软件某一行为的大量重复、输入大量的数据或大数值数据、对数据库大量复杂的查询等。

  3. 性能测试:测试软件的运行性能。这种测试常常与强度测试结合进行,需要事先对被测软件提出性能指标,如传输连接的最长时限、传输的错误率、计算的精度、记录的精度、响应的时限和恢复时限等。

  4. 安全测试:验证安装在系统内的保护机构确实能够对系统进行保护,使之不受各种非常的干扰。安全测试时需要设计一些测试用例试图突破系统的安全保密措施,检验系统是否有安全保密的漏洞。

  5. 恢复测试:采用人工的干扰使软件出错,中断使用,检测系统的恢复能力,特别是通讯系统。恢复测试时,应该参考性能测试的相关测试指标。

  6. 可用性测试:测试用户是否能够满意使用。具体体现为操作是否方便,用户界面是否友好等。

  7. 安装 / 卸载测试(install/uninstall test)等等。

系统测试需要对被测的软件结合需求分析做仔细的测试分析,建立测试用例。
3.5其它方法
(1)正交试验设计法
作为黑盒测试方法的一种, 正交试验设计法对于面向对象的软件测试具有较好的适用性。使用正交试验方式测试时, 具体需要测试的用例较少。因此使用正交试验测试法的效率较高。正交试验测试法具体而言就是一种软件测试中的设计方法。由于在研究工作中, 因素和水平较多, 因此在全面测试中, 按照正交性为依据, 选择部分区域进行测试。正交试验设计过程主要包括三个步骤:第一, 确定影响结果的因素和水平。第二, 选用合适的正交表。第三, 将正交表进行转化, 形成测试具体使用的方案。
(2)前置条件测试方法
在面向对象的软件测试技术中, 前置条件测试方法也是一种重要的测试方式。使用前置条件测试方式进行工作时, 主要是对所有可能出现的组合结果进行分析。并通过创建测试用例的方式对可能存在的结果进行实现。通过合理的输入和输出完成测试工作。测试用例的数量跟组合的结果有很大关联, 因此还要对每个逻辑关系进行分析, 最终完成面向对象的软件测试。
4结 论
软件测试作为软件运行的最后关口, 应得到高度重视。然而由于传统意识和历史原因, 重开发轻测试的意识根深蒂固, 已经成为制约软件成功运行的瓶颈。软件测试在明确和界定清楚测试与开发的关系时, 不能简单地把测试与开发看作是串行的过程。从软件过程管理看, 测试应当从需求分析开始, 它不仅要与开发并行, 而且要从开始就以测试用例为需求立定客观标准。
面向对象软件测试仍处于发展阶段。本论文根据面向对象开发方法过程和特点总体地讨论了面向对象的软件测试,提出了一系列实用的面向软件测试技术。因为面对对象测试技术的复杂性,本文没有把所有的测试方法展示出来,有待日后进一步研究。

参 考 文 献[参考资料]

[1]张琨.面向对象软件的测试过程与方法的研究[A].第七届青年学术会议论文集[C];2005
[2]宋雪芬,王冠军,宋雪玲.面向对象软件测试方法研究[A].中国自动化学会全国第九届自动化新技术学术交流会论文集[C],2004年
[3]余先荣, 罗婷婷.关于面向对象软件测试技术的研究[J].中国新通信, 2013 (8) :55~56.
[4]杨珺, 毕忠勤, 鲁宏勇.面向对象技术在软件自动化测试中的应用[J].上海电力学院学报, 2014 (2) :176~180.
[5] 郑人杰等编著.《基于软件能力成熟度模型(CMM)的软件过程改进——方法实施》[M]. 北京:清华大学出版社,2003
[6]McGregor.J.D. 等著;杨文宏等译.《面向对象的软件测试》[M].机械工业出版社,2002.8.
[7]BinderRobertV.等著;华庆一,陈莉等译.《面向对象系统的测试》[M].北京: 人民邮电出版社,2001
[8]郭菏清主编.《现代软件工程——原理,方法,与管理》[M].广州:华南理工大学出版社,2004.2(2005.1)
[9]齐治昌等编著.《软件工程》[M].北京:高等教育出版社,2001.8(2002 重印)
[10]姬莹,罗钧日,钟联炯.面向对象软件测试主要问题的探讨 [J].西安工业学院学报,2001,21(1):31237

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Alansari2017- A Distributed Access Control System for Cloud Federations .pdf Anon2017-Detecting Privileged Side-Channel Attacks in Shielded Execution with Déjà Vu.pdf Arnautov2016- SCONE Secure Linux Containers with Intel SGX.pdf Atamli-Reineh2015 - Securing Application with Software Partitioning.pdf B2017 -Securing Data Analytics on SGX With.pdf Bahmani2016 - Secure Multiparty Computation from SGX.pdf Barbosa2016- Foundations of Hardware-Based Attested Computation and Application to SGX.pdf Bauman2016-A Case for Protecting Computer Games With SGX.pdf Baumann2014- Shielding applications from an untrusted cloud with Haven-haven.pdf Beekman2016- Attestation Transparency Building secure Internet.pdf BehlJDistlerT2017-Hybrids on Steroids-SGX-Based High Performance BFT∗.pdf Bhardwaj2016-Fast, scalable and secure onloading of edge functions using AirBox.pdf Boneh2017 - Surnaming Schemes, Fast Verification, and Applications to SGX Technology.pdf Brekalo2016-Mitigating Password Database Breaches with Intel SGX.pdf Brenner2017- Secure Cloud Micro Services Using Intel SGX.pdf CacheZoom - how sgx amplifies the power of cache attacks.pdf ChakrabartiSLeslie-HurdRVijM -Architecture for Oversubscription of Secure Memory.pdf ChakrabartiSLeslie-HurdRVijM-Intel® Software Guard Extensions (Intel® SGX) Architecture for Oversubscription of Secure Memory in a Virtualized Environment .pdf Choi2017 - S-OpenSGX A system-level platform.pdf Costan2016-Sanctum Minimal Hardware Extensions for Strong Software.pdf Coughlin2017 -Trusted Click-Overcoming Security issues of NFV in the Cloud.pdf Dang2017-Proofs of Data Residency-Checking whether Your Cloud Files Have Been Relocated .pdf Elastic and Secure Energy Forecasting in cloud environments.pdf Fetzer2016-Building Critical Applications Using Microservice.pdf Gkantsidis2017- And Then There Were More.pdf Glamdring-Automatic Application Partitioning for Intel SGX.pdf Glimmers-Resolving the Privacy-Trust Quagmire.pdf Gotzfried2017-Cache Attacks on Intel SGX.pdf Gu2017 - Secure Live Migration of SGX Enclaves on Trusted Cloud.pdf Haider2017- Leveraging hw isolation for Process L (2).pdf Han2017-SGX-Box Enabling Visibility on Encrypted Traffic.pdf Hunt2016-Ryoan- A Distributed Sandbox for Untrusted .pdf Hutchison2011-HardIDX_ Practical and Secure Index with SGX.pdf Iron - Functional Encryption using Intel SGX.pdf Jackson2017 -Trust is in the Keys of the Beholder.pdf Jacomme2017 - Symbolic Models for Isolated Execution Environments.pdf KarandeVBaumanELinZ2017-SGX-Log-Securing System Logs With SGX.pdf Kelbert2017 - SecureCloud Secure Big Data Processing in Untrusted Clouds.pdf Leaky Cauldron on the Dark Land.pdf Leslie-Hurd2015-Verifying Linearizability of IntelR Software Guard Extensions.pdf Leveraging Intel SGX to Create a Nondisclosure Cryptographic library.pdf LightBox-SGX-assisted secure network functions.pdf Lind2016 - Teechan - Payment Channels Using TEE.pdf Lind2017 - Teechain-scalable blockchain payments using TEE.pdf Link2016-Automatic Enforcement of Expressive Security Policies using Enclaves.pdf Nguyen2017- EnGarde-Mutually-Trusted Inspection of SGX Enclaves.pdf Ohrimenko2016- Oblivious Multi-Party Machine Learning on Trusted Processors.pdf On Making Emerging TEE Accessible to Developers.pdf Paladi2016-TruSDN_ Bootstrapping Trust in Cloud Network Infrastructure.pdf Pires2016 - Secure Content-Based Routing Using SGX.pdf Pires2017- A lightweight MapReduce framework for secure processing with SGX.pdf Proof of Luck- an Efficient blockchain consensus protocol.pdf rollback and forking detection for trusted execution environments using lightweight (2).pdf Rollback and Forking Detection for Trusted Execution environments using lightweight.pdf SAFETY - Secure gwAs in Federated Environment.pdf Sasy-ZeroTrace- Oblivious Memory Primitives from Intel SGX.pdf Schuster2015- VC3-Trustworthy Data Analytics in the Cloud using SGX.pdf sec17-lee-jaehyuk.pdf sec17-lee-sangho.pdf sec17-van_bulck.pdf Seitzer2015-A Bytecode Interpreter for Secure Program Execution in Untrusted Main Memory.pdf Seo2017 - SGX-Shield -Enabling Address Space Layout Randomization for SGX Programs.pdf Shepherd2017a- Secure and Trusted Execution-Past .pdf Shinde2015 - Preventing Page Faults from Telling Your Secrets.pdf Sinha2015- Moat Verifying Confidentiality of Enclave Programs.pdf Stewin2016 - Malware Guard Extension_ Using SGX to Conceal Cache Attacks.pdf Strackx2016-Developing Secure SGX Enclaves New Challenges on the Horizon.pdf Strackx2016a - Ariadne-A Minimal Approach to State Continuity.pdf Swami2017 - Intel SGX Remote Attestation is not sufficient.pdf Tamrakar2017-The Circle Game-Scalable Private Membership Test Using Trusted Hardware.pdf Tramer2016 - Sealed-Glass Proofs.pdf Tsai2017 -Graphene-SGX.pdf Tychalas2017-SGXCrypter.pdf Volp2016-Avoiding Leakage and Synchronization Attacks through Enclave-Side Preemption Control .pdf Weichbrodt2016-AsyncShock - Exploiting Synchronisation Bugs in Intel SGX Enclaves.pdf Weiser2017 - SGXIO- Generic Trusted IO Path for Intel SGX.pdf Weisse2017 - Regaining Lost Cycles with HotCalls.pdf XingBCShanahanM2016-Intel__ Software Guard Extensions (Intel__ SGX) Software Support for Dynamic Memory Allocation inside an Enclave.pdf Xu2015-Controlled-Channel Attacks_ Deterministic Side Channels for Untrusted Operating Systems.pdf ZeroTrace- Oblivious Memory Primitives from Intel SGX.pdf Zhang2016 - Town Crier.pdf Zhang2017-REM Resource-Efficient Mining for Blockchains.pdf
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值