Παναγιώτης Θ. Κατσαρός Επ. Καθηγητής Τμήματος Πληροφορικής του Αριστοτέλειου Πανεπιστημίου Θεσσαλονίκης ΣΥΜΠΛΗΡΩΜΑΤΙΚΟ ΥΠΟΜΝΗΜΑ ΜΕ ΝΕΟ ΕΡΓΟ ΑΠΟ ΤΟΝ ΙΟΥΝΗ 2013 - Προσωπικά Στοιχεία 1 - Διακρίσεις Διαλέξεις (προσκεκλημένος ομιλητής) 1 - Δημοσιεύσεις 2 - Ετεροαναφορές στατιστικά στοιχεία 3 - Ανάλυση Δημοσιεύσεων 6 - Διάφορες Πληροφορίες 8 Θεσσαλονίκη, Σεπτέμβριος 2014
1. Προσωπικά Στοιχεία Ημερομηνία γέννησης 11 Ιουνίου 1969 Τόπος γέννησης Οικογενειακή κατάσταση Θεσσαλονίκη Έγγαμος, 2 παιδιά Στρατιωτικές Υποχρεώσεις: Εκπληρωμένες (Ιανουάριος 1994 - Αύγουστος 1995) Ξένες Γλώσσες: Διεύθυνση Εργασίας: Email: URL: Αγγλικά, Γερμανικά Εργαστήριο Επεξεργασίας & Τεχνολογίας Δεδομένων Τμήμα Πληροφορικής, Α.Π.Θ. (http://delab.csd.auth.gr) Τηλ: 2310 998532, Fax: 2310 998419 katsaros@csd.auth.gr http://delab.csd.auth.gr/~katsaros http://depend.csd.auth.gr 2. Διακρίσεις Διαλέξεις (προσκεκλημένος ομιλητής) Στις επιπλέον διακρίσεις και ποσκεκλημένες διαλέξεις από τον Ιούνη του 2013 περιλαμβάνονται: Σεπ. 2013 Βράβευση καλύτερης εργασίας (Best Paper) στο 17 th Panhellenic Conference on Informatics, Thessaloniki, Greece, 19 21 September, 2013. Παρουσιάστηκε η εργασία C40, που είναι κοινή ερευνητική δουλειά με τους Φ. Ραφαηλίδη, Ι. Πανάγο και Α. Αρβανιτίδη (μεταπτυχιακοί φοιτητές Τμ. Πληροφορικής Α.Π.Θ.). Νοε. 2013 Μαρ. 2014 Μαϊ. 2014 Ιουν. 2014 Προσκεκλημένος ομιλιτής στο Dept. of Computer Science, Un. of Oxford για διάλεξη με θέμα Model Repair: theory and applications in protocol design. Η πρόσκληση έγινε από την Καθ. Marta Kwiatkowska και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Προσκεκλημένος ομιλιτής στο Johan Bernoulli Institute for Mathematics and Computing Science, Un. of Groningen για διάλεξη με θέμα Correctness-byconstruction and Tradeoff Analysis in Software Architecture. Η πρόσκληση έγινε από τον Καθ. Πάρη Αυγερίου και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Προσκεκλημένος ομιλιτής στο Dept. of Computer Science, Un. of Hull για διάλεξη με θέμα Formal Analysis of Security and Safety in Distributed Systems. Η πρόσκληση έγινε από τον Καθ. Γιάννη Παπαδόπουλο και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Προσκεκλημένος ομιλιτής στο Τμ. Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών, Δημοκρίτειο Πανεπιστήμιο Θράκης για διάλεξη με θέμα Formal Analysis of Security and Safety in Distributed Systems. Η πρόσκληση έγινε από τον Επ. Καθ. Παύλο Ευραιμίδη και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Π. Κατσαρός Υπόμνημα, σελ. 1/8
3. Δημοσιεύσεις Το επιπλέον δημοσιευμένο έργο από τον Ιούνη του 2013 περιλαμβάνει: 2 βιβλία (2 επιμέλειες σύνταξης) 1 εργασία σε διεθνές περιοδικό 4 άρθρα σε διεθνή και εθνικά συνέδρια Βιβλία B2. T. Tsiakis, T. Kargidis, P. Katsaros (ed.), "Approaches and Processes for Managing the Economics of Information Systems", Advances in Business Information Systems and Analytics (ABISA) Book Series, IGI Global (formerly Idea Group Inc.), 2014. B3. A. Cerone, D. Persico, S. Fernandes, A. Garcia-Perez, P. Katsaros, S. A. Shaikh, I. Stamelos (ed.), "Information Technology and Open Source: applications for Education, Innovation and Sustainability - SEFM 2012 Satellite Events, InSuEdu, MoKMaSD, and OpenCert, Thessaloniki, Greece, October 1-2, 2012, Revised Selected Papers", Springer-Verlag, Lecture Notes in Computer Science, Vol. 7991, 2014. Περιοδικά J19. M. Bozzano, A. Cimatti, J.-P. Katoen, P. Katsaros, K. Mokos, V. Y. Nguyen, T. Noll, B. Postma, M. Roveri, "Spacecraft Early Design Validation using Formal Methods", Reliability Engineering & System Safety, Elsevier, Vol. 132, pp. 20-35, 2014. (online: http://dx.doi.org/10.1016/j.ress.2014.07.003) Συνέδρια C43. E. Stachtiari, N. Vesyropoulos, G. Kourouleas, C. K. Georgiadis, P. Katsaros, "Correct-By- Construction Web Service Architecture", in Proc. of the IEEE 8 th International Symposium on service-oriented System Engineering (SOSE), Oxford, UK, IEEE Computer Society, pp. 47-58, 2014. (online: http://dx.doi.org/10.1109/sose.2014.12) C44. T. Deshpande, P. Katsaros, S. A. Smolka, S. D. Stoller, "Stochastic Game-Based Analysis of the DNS Bandwidth Amplification Attack Using Probabilistic Model Checking", in Proc. of the 10 th European Dependable Computing Conference (EDCC), Newcastle, UK, IEEE Computer Society, pp. 226-237, 2014. (online: http://dx.doi.org/10.1109/edcc.2014.37) C45. G. Stergiopoulos, P. Katsaros, D. Gritzalis, "Source code profiling and classification for automated detection of logical errors", in Proc. of the 3 rd International Seminar on Program Verification, Automated Debugging and Symbolic Computation, Vienna, 2014. C46. K. Stroggylos, D. Mitropoulos, Z. Tzermias, P. Papadopoulos, F. Rafailidis, D. Spinellis, S. Ioannidis, P. Katsaros, TRACER: A Platform for Securing Legacy Code, in Proc. of the 7 th International Conference on Trust and Trustworthy Computing (TRUST), Heraklion, Greece, Springer-Verlag, Lecture Notes in Computer Science, Vol. 8564, pp. 218-219, 2014. Π. Κατσαρός Υπόμνημα, σελ. 2/8
(online: http://dx.doi.org/10.1007/978-3-319-08593-7_20) 4. Ετεροαναφορές στατιστικά στοιχεία Έχουν καταγραφεί επιπλέον 30 ετεροαναφορές μέσα στο 2014 (σύνολο 258 ετεροαναφορές). Στο Google Scholar έχουν καταγραφεί 355 αναφορές (περιλαμβανομένων των αυτοαναφορών), ενώ σε 12 εργασίες έχουν εντοπιστεί τουλάχιστο 12 αναφορές (h-index 12) 1. Αναλυτικά οι επιπλέον ετεροαναφορές που έχουν καταγραφεί στo Google Scholar (G), στο Scopus (S) και σε άλλες πηγές του διαδικτύου (W) είναι οι: A1. I. Stamelos, I. Refanidis, P. Katsaros, A. Tsoukias, I. Vlachavas, A. Pombortsis, "An adaptable framework for educational software evaluation", in "Decision Making: Recent Developments and Worldwide Applications", S. Zanakis, G. Doukidis & C. Zopounidis, ed., Applied Optimization Vol. 45 - chapter 7, pp. 347-360, Kluwer Academics, 2000. (1 αναφορά) 1. N. Kucirkova, D. Messer, K. Sheehy, C. F.-Panadero, "Children s engagement with educational ipad apps: insights from a Spanish classroom", Computers & Education, Vol. 71, pp. 175-184, 2014. S, W J5. P. Katsaros, "A roadmap to electronic payment transaction guarantees and a Colored Petri Net model checking approach", Information and Software Technology, Vol. 51, No. 2, pp. 235-257, Elsevier Science, February 2009. (1 αναφορά) 2. W. Yu, C. Yan, Z. Ding, C. Jiang, M. Zhou, "Modeling and Validating E-commerce Business Process Based on Petri Nets", IEEE Transactions on Systems, Man, and Cybernetics: Systems, Vol. 44, No. 3, pp. 327-341, 2014. J6. S. Basagiannis, P. Katsaros, A. Pombortsis, N. Alexiou, "Probabilistic model checking for the quantification of DoS security threats", Computers & Security, Vol. 28, No. 6, pp. 450-465, Elsevier Science, September 2009. (2 αναφορές) 3. J. Almasizadeh, M.A. Azgomi, "Mean privacy: A metric for security of computer systems", Computer Communications (In Press), 2014. 4. G. Norman, D. Parker, Quantitative Verification Formal Guarantees for Timeliness, Reliability and Performance, London Mathematical Society Smith Institute Surrey Technology Centre, 2014. J7. S. Basagiannis, P. Katsaros, A. Pombortsis, "An intruder model with Message Inspection for model checking security protocols", Computers & Security, Vol. 29, No. 1, pp. 16-34, Elsevier Science, 2010. (2 αναφορές) 5. A. Mylonas, "Explo (r it) ing the user s exposure to security and privacy threats in the smartphone ecosystem", PhD Thesis, Athens University of Economics & Business, Athens, 2014. 6. G. Bella, "Inductive study of confidentiality: for everyone", Formal Aspects of Computing, Springer London, Vol. 26, No. 1, pp. 3-36, 2014. S, J11. S. Basagiannis, S. Petridou, N. Alexiou, G. Papadimitriou, P. Katsaros, "Quantitative analysis of a certified e-mail protocol in mobile environments: A probabilistic model checking approach", Computers & Security, Vol. 30, No. 4, pp. 257-272, Elsevier, 2011 (1 αναφορά) 7. C. H.-Chung, Y. C.-Ying, S. H.-Kai, W. C.-Chuan, L. C.-Ching, "A secure e-mail protocol using IDbased FNS multicast mechanism", Computer Science and Information Systems, Vol. 11, No. 3, pp. 1091-1112, 2014. J13. D. Gritzalis, P. Katsaros, S. Basagiannis, Y. Soupionis, "Formal analysis for robust anti-spit protection using model checking", International Journal of Information Security, Vol. 11, No. 2, pp. 121-135, Springer, 2012. (1 αναφορά) 1 Ο δείκτης h-index κατά την εκολή μου στη βαθμίδα του Επ. Καθηγητή ήταν 5. Π. Κατσαρός Υπόμνημα, σελ. 3/8
8. R. Ferdous, "Analysis and Protection of SIP based Services", PhD Thesis, University of Trento, Italy, 2014. J14. T. Tsiakis, P. Katsaros, D. Gritzalis, "Economic assessment of externalities for interactive audio media anti SPIT protection of internet services", International Journal of Electronic Security and Digital Forensics, Vol. 4, No. 2-3, pp. 164-177, Inderscience Publishers, 2012. (1 αναφορά) 9. C.-H. Liao, C.-W. Chen, "Network externality and incentive to invest in network security", Economic Modelling, Vol. 36, pp. 398-404, 2014. S, W C23. G. Kakarontzas, I. Stamelos and P. Katsaros, "Product line variability with elastic components and test-driven development", in Proc. International Conference on Innovation in Software Engineering (ISE), Vienna, Austria, IEEE Computer Society, pp. 146-151, 2008. (3 αναφορές) 10. F. P. Basso, T. C. Oliveira, K. Farias, "Extending JUnit 4 with Java Annotations and Reflection to Test Variant Model Transformation Assets", Proc. of the 29 th Symposium on Applied Computing (SAC), pp. 1601-1608, 2014. W 11. I.F. da Silva, P. A. da Mota Silveira Neto, P. O Leary, E. S. de Almeida, S. R. de Lemos Meira, "Using a Multi-Method Approach to Understand Agile Software Product Lines", Information and Software Technology, 2014. 12. G. S. Neves, P. Vilain "Reactive Variability Realization with Test-Driven Development and Refactoring", Proc. of the 2014 International Conference on Software Engineering & Knowledge Engineering (SEKE), 2014. C28. N. Alexiou, T. Deshpande, S. Basagiannis, S. Smolka, P. Katsaros, "Formal analysis of the Kaminsky DNS cache-poisoning attack using probabilistic model checking", in Proc. 12th IEEE International High Assurance Systems Engineering Symposium (HASE), San Jose, California, IEEE Computer Society, pp. 94-103, 2010. (1 αναφορά) 13. H.S. Mood, Z. Li, H. K. Abdulwahid, Y. Zhang "Adaptive Caching Approach to Prevent DNS Cache Poisoning Attack", The Computer Journal (In Press), 2014. C29. Y. Soupionis, S. Basagiannis, P. Katsaros, D. Gritzalis, "A formally verified mechanism for countering SPIT", in Proc. of the 5th Int. Conference on Critical Information Infrastructure Security (CRITIS'10), Athens, Greece, Springer-Verlag, Lecture Notes in Computer Science, Vol. 6712, pp. 128-139, 2011. (2 αναφορές) 14. R. Ferdous, "Analysis and Protection of SIP based Services", PhD Thesis, University of Trento, Italy, 2014. 15. "Exploiting VoIP softphone vulnerabilities to disable host computers: Attacks and mitigation", International Journal of Critical Infrastructure Protection, Vol. 7 (3), pp. 141-154, 2014. C30. E. Bartocci, R. Grosu, P. Katsaros, CR Ramakrishnan, S. Smolka, "Model Repair for probabilistic systems", in Proc. of the 17th Int. Conference on Tools and Algorithms for the Construction and Analysis of Systems (TACAS), Saarbrόcken, Germany, Springer-Verlag, Lecture Notes in Computer Science, Vol. 6605, pp. 326-340, 2011. (5 αναφορές) 16. L. Bortolussi, G. Sanguinetti, "Smoothed Model Checking for Uncertain Continuous Time Markov Chains", Technical Report, arxiv:1402.1450, 2014 W 17. G. Su, D.S. Rosenblum, "Perturbation Analysis of Stochastic Systems with Empirical Distribution Parameters", in Proc. of 36th International Conference on Software Engineering (ICSE), 2014 18. X. Ma, J. Rinast, S. Schupp, D. Gollmann, "Evaluating On-line Model Checking in UPPAAL-SMC using a Laser Tracheotomy Case Study", in Proc. of 5th Workshop on Medical Cyber-Physical Systems, Schloss Dagstuhl-Leibniz-Zentrum fur Informatik, Vol. 36, pp. 100-112, 2014. 19. B. Bonakdarpour, R. Hajisheykhi, S. Kulkarni, "Knowledge-Based Automated Repair of Authentication Protocols", in Proc. of 19th International Symposium on Formal Methods (FM), Springer-Verlag, Lecture Notes in Computer Science, Vol. 8442, pp. 132-147, 2014. Π. Κατσαρός Υπόμνημα, σελ. 4/8
20. T. Chen, Y. Feng, D. S. Rosenblum, D., G. Su, "Perturbation Analysis in Verification of Discrete-Time Markov Chains", in Proc. of 25th Conference on Concurrency Theory (CONCUR), Rome, Italy, 2014. C32. G. Chatzieleftheriou, P. Katsaros, "Test driving static analysis tools in search of C code vulnerabilities", in Proc. of the 6th IEEE International Workshop on Security, Trust, and Privacy for Software Applications (STPSA), Munich, Germany, IEEE Computer Society, pp. 96-103, 2011. (3 αναφορές) 21. Z. Karampaglis, A. Mentis, F. Rafailidis, P. Tsolakidis, A. Ampatzoglou, "Secure migration of legacy applications to the web", in Information Technology and Open Source: Applications for Education, Innovation, and Sustainability SEFM 2012 Satellite Events, Springer-Verlag, Lecture Notes in Computer Science, Vol. 7991, pp. 229-243, 2014. 22. A. Ibing, "SMT-Constrained Symbolic Execution for Eclipse CDT/Codan", in SEFM 2013 Collocated Workshops: BEAT2, WS-FMDS, FM-RAIL-Bok, MoKMaSD, and OpenCert, Revised Selected Papers, Springer-Verlag, Lecture Notes in Computer Science, Vol. 8368, pp. 113-124, 2014. W 23. E. Penttilä, "Improving C++ Software Quality with Static Code Analysis", MSc Thesis, School of Science, Aalto University, Finland, 2014. C33. V. Katos, D. Vrakas, P. Katsaros, "A framework for access control with inference constraints", in Proc. of the 35th IEEE Conference on Computer Software and Applications (COMPSAC), Munich, Germany, IEEE Computer Society, pp. 289-297, 2011. (1 αναφορά) 24. F. Al Khalil, A.Gabillon, P. Capolsini, "Collusion Resistant Inference Control for Cadastral Databases", in 6 th International Symposium on Foundations and Practice of Security (FPS), Revised Selected Papers, Springer-Verlag, Lecture Notes in Computer Science, Vol. 8352, pp. 189-208, 2014. C35. T. Deshpande, P. Katsaros, S. Basagiannis, S. Smolka, "Formal analysis of the DNS Bandwidth Amplification Attack and its countermeasures using probabilistic model checking", In Proc. of the 13th IEEE International High Assurance Systems Engineering Symposium (HASE), Boca Raton, Florida, IEEE Computer Society, pp. 360-367, 2011. (2 αναφορές) 25. W. Pieters, C. W. Probst, Z. Lukszo, L. Montoya, "Cost-Effectiveness of Security Measures: A Model- Based Framework", In: Approaches and Processes for Managing the Economics of Information Systems - Advances in Business Information Systems and Analytics (ABISA) Book Series (Ed.: T. Tsiakis, T. Kargidis, P. Katsaros), IGI Global, pp. 139-156, 2014. W 26. D.P. Iracleous, N. Doukas, K. Bourro, "Analysis and Measurements of DNS Amplification Attacks", in Book of Abstracts. 2 nd International Conference on Cryptography, Network Security and Applications in the Armed Forces, Hellenic Military Academy, pp. 102-103, 2014. C38. G. Chatzieleftheriou, B. Bonakdarpour, S. Smolka, P. Katsaros, "Abstract Model Repair", in Proc. of the 4th NASA Formal Methods Symposium (NFM), Norfolk, Virginia, Springer- Verlag, Lecture Notes in Computer Science, Vol. 7226, pp. 341-355, 2012. (3 αναφορές) 27. M. Carrillo, D. A. Rosenblueth, "CTL update of Kripke models through protections", Artificial Intelligence, Vol. 211, pp. 51-74, 2014. 28. A. Goron, A. Groza, S. A. Gomez, I. A. Letia, "Toward the Revision of CTL Models through Kripke Modal Transition Systems", in Proc. 11 th International Workshop on Argumentation in Multi-Agent Systems (ArgMAS), 2014. 29. H. Charafeddine, K. El-Harake, Y. Falcone, M. Jaber, "Runtime Enforcement for Component-Based Systems", arxiv: 1406.5708, 2014. C41. D. Gritzalis, Y. Soupionis, V. Katos, I. Psaroudakis, P. Katsaros, A. Mentis, "The SPHINX Enigma in Critical VoIP Infrastructures: Human or Botnet?", in Proc. of the 4th Int. Conference on Information, Intelligence, Systems and Applications (IISA 2013), Piraeus, Greece, IEEE Computer Society, pp. 1-6, 2013. (1 αναφορά) 30. A. Mylonas, "Explo (r it) ing the user s exposure to security and privacy threats in the smartphone ecosystem", PhD Thesis, Athens University of Economics & Business, Athens, 2014.. Π. Κατσαρός Υπόμνημα, σελ. 5/8
5. Ανάλυση Δημοσιεύσεων Ακολουθεί αναλυτική περιγραφή των νέων δημοσιεύσεων. Συνέδρια C43. E. Stachtiari, N. Vesyropoulos, G. Kourouleas, C. K. Georgiadis, P. Katsaros, "Correct-By- Construction Web Service Architecture", in Proc. of the IEEE 8 th International Symposium on service-oriented System Engineering (SOSE), Oxford, UK, IEEE Computer Society, pp. 47-58, 2014. Η προσανατολισμένη σε υπηρεσίες τεχνολογία υπολογισμού (Service-Oriented Computing) έχει στόχο τη διευκόλυνση της ανάπτυξης εφαρμογών μεγάλης κλίμακας χρησιμοποιώντας χαλαρά συνδεδεμένο λογισμικό υπηρεσιών. Η αρχιτεκτονική υπηρεσιών θέτει το πλαίσιο για την επίτευξη συνοχής και διαλειτουργικότητας παρά την εγγενή αυτονομία των υπηρεσιών και την ετερογένεια στα πρωτόκολλα και την αναπαράσταση των δεδομένων. Οι προσανατολισμένες σε υπηρεσίες αρχιτεκτονικές (Service-Oriented Architectures) στηρίζονται σε τυποποιημένες συμβάσεις εξυπηρέτησης, για να υλοποιήσουν χαρακτηριστικές ιδιότητες (μη διατήρηση της κατάστασης, ατομικότητα, κ.α.). Παρόλα αυτά, οι συμβάσεις από μόνες τους δε μπορούν να διασφαλίσουν την ορθή λειτουργία των υπηρεσιών αν αγνοηθούν βασικές λειτουργικές λεπτομέρειες, όπως συνήθως συμβαίνει. Παρουσιάζουμε ένα πλαίσιο μοντελοποιήσης για την περιγραφή αρχιτεκτονικών Υπηρεσιών Ιστού (Web Services) με τυπικά ορισμένη σημασία εκτέλεσης. Η προσέγγισή μας καθιστά εφικτή την αυστηρή σχεδίαση Υπηρεσιών Ιστού με βάση το πλαίσιο συστατικών Behaviour Interaction Priorities (BIP) και των βασικών αρχών της από κατασκευής ορθότητας. Προτείνουμε εκτελέσιμα μοντέλα BIP για υπηρεσίες SOAP και RESTful, καθώς και μία αρχιτεκτονική υπηρεσιών με πλεονασμό συνόδου. Οι αρχιτεκτονικές αντιμετωπίζονται ως επαναχρησιμοποιήσιμα σχέδια, που μπορεί να συντίθενται με κατάλληλο τρόπο ώστε να διατηρούνται οι χαρακτηριστικές τους ιδιότητες. C44. T. Deshpande, P. Katsaros, S. A. Smolka, S. D. Stoller, "Stochastic Game-Based Analysis of the DNS Bandwidth Amplification Attack Using Probabilistic Model Checking", in Proc. of the 10 th European Dependable Computing Conference (EDCC), Newcastle, UK, IEEE Computer Society, pp. 226-237, 2014. Το DNS (Domain Name System) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας, που εκτείνεται σε ολόκληρο το διαδίκτυο και χρησιμοποιείται για τη μετάφραση ονομάτων πεδίου σε φυσικές διευθύνσεις IP. Η οποιαδήποτε διακοπή στην υπηρεσία DNS μπορεί να έχει σοβαρές συνέπειες. Προτείνουμε μία τυπική παιγνιοθεωρητική ανάλυση μιας σημαντικής απειλής κατά του DNS, της επίθεσης Μεγένθυνσης Εύρους Ζώνης (BAA) και των αντίμετρων που σχεδιάστηκαν για την αντιμετώπισή της. Μοντελοποιούμε την επίθεση BAA κατά του DNS ως ένα στοχαστικό παίγνιο με δύο παίκτες, εναλλασόμενης σειράς και μηδενικού αθροίσματος, που εκτελείται μεταξύ ενός επιτιθέμενου και ενός αμυνόμενου. Ο επιτιθέμενος προσπαθεί να πλυμηρίσει το θύμα εξυπηρετητή DNS με κακόβουλη κίνηση επιλέγοντας έναν κατάλληλο αριθμό από μηχανές zombie με τις οποίες επιτίθεται. Ως απάντηση, ο αμυνόμενος επιλέγει ανάμεσα σε πέντε αντίμετρα BAA, που τα καθένα προσπαθεί να αυξήσει το λόγο της νόμιμης κίνησης που επεξεργάζεται ο εξυπηρετητής θύμα. Για να απλοποιήσουμε το μοντέλο και να βελτιστοποιήσουμε την ανάλυση, δεν υλοποιούμε άμεση παρακολούθηση του κάθε πακέτου χωριστά. Αντί για αυτό, το μοντέλο μας στηρίζεται σε υπολογισμούς των ρυθμών εμφάνισης των διαφόρων γεγονότων σε κάθε κατάσταση. Στη συνέχεια χρησιμοποιούμε το μοντέλο μας για την επίθεση BAA κατά του DNS για την παραγωγή βέλτιστων στρατηγικών μεταβολής του αριθμού των zombies και βέλτιστων στρατηγικών άμυνας για να αυξήσουμε τη δραστικότητα των αντίμετρων BAA συνδυάζοντας τα με αποτελεσματικό τρόπο. Ο στόχος αυτών των στρατηγικών είναι η βελτιστοποιήση του κέρδους του επιτιθέμενου και του αμυνόμενου, που ορίζεται χρησιμοιώντας πιθανοκρατικές ιδιότητες κέρδους, που αποτιμάται ως προς την ικανότητα του επιτιθέμενου να ελαχιστοποιήσει τον όγκο της νόμιμης κίνησης που επεξεργάζεται ο εξυπηρετητής, και ως προς την ικανότητα του αμυνόμενου να μεγιστοποιήσει τον όγκο της νόμιμης κίνησης που επεξεργάζεται. Π. Κατσαρός Υπόμνημα, σελ. 6/8
C45. G. Stergiopoulos, P. Katsaros, D. Gritzalis, "Source code profiling and classification for automated detection of logical errors", in Proc. of the 3 rd International Seminar on Program Verification, Automated Debugging and Symbolic Computation, Vienna, 2014. Η έρευνα και η βιομηχανική εμπειρία έχουν δείξει ότι οι επιθεωρήσεις κώδικα ως δραστηριότητες επικύρωσης λογισμικού μπορεί να είναι η πλέον αποδοτική τεχνική που χρησιμοποιεί μια ομάδα για τον περιορισμό των ελαττωμάτων στο λογισμικό. Τα εργαλεία που αυτοματοποιούν τον έλεγχο του κώδικα περισσότερο επικεντρώνονται στον εντοπισμό εκ των προτέρων γνωστών προτύπων λαθών και ευπαθειών ασφάλειας. Ο αυτόματος εντοπισμός λογικών λαθών εξαιτίας ασφαλμένης υλοποιήσης της λειτουργικότητας των εφαρμογών είναι μία σχετικά ανεξερεύνητη περιοχή. Ο αυτοματισμός μπορεί να στηριχθεί στη σύνοψη της επιδιωκόμενης συμπεριφοράς πίσω από τον πηγαίο κώδικα. Στην εργασία αυτή παρουσιάζουμε μία μέθοδο σύνοψης κώδικα, που στηρίζεται στην κατηγοριοποίηση συντακτικών στοιχείων του προγράμματος. Η μέθοδός μας συνδυάζει ανάλυση ροής πληροφορίας, διασταύρωση δυναμικών αμετάβλητων (dynamic invariants) με συμβολική εκτέλεση και ευριστικές τεχνικές κατηγοριοποιήσης κώδικα με τη χρήση ασαφούς λογικής. Στόχος μας είναι ο εντοπισμός λογικών λαθών και δυνητικά αξιοποιήσιμων ευπαθειών. Παρουσιάζουμε τις θεωρητικές θεμελιώσεις της προσέγγισής μας και την υλοποιήση σε πρακτικό επίπεδο. Δοκιμάζουμε το εργαλείο APP_LogGIC που υλοποιεί την προτεινόμενη ανάλυση σε δύο πραγματικές εφαρμογές. Τα αποτελέσματα δείχνουν ότι η σύνοψη της επιδιωκόμενης συμπεριφοράς είναι εφικτή για διαφορετικές εφαρμογές. Εμβαθύνουμε στις λεπτομέρειες των ευριστικών τεχνικών που χρησιμοποιήσαμε για να υπερκεράσουμε το πρόβλημα της έκρηξης του χώρου των καταστάσεων και αυτό των μεγάλων συνόλων δεδομένων. Για να επιδείξουμε την αποτελεσματικότητα της προτεινόμενης προσέγγισης παρουσιάζουμε μετρικές κώδικα και αποτελέσματα δοκιμών. Το άρθρο αυτό επεκτείνει υπάρχουσα εργασία που έχει υποβληθεί για δημοσίευση. Σε αυτή την εκτεταμένη έκδοση της μεθόδου παρουσιάζουμε μηχανισμούς κατηγοριοποιήσης, που λαμβάνουν υπόψη πολλές διαφορετικές εισόδους του χρήστη. Π. Κατσαρός Υπόμνημα, σελ. 7/8
6. Διάφορες Πληροφορίες Συντελεστές απήχησης περιοδικών Εργασία J19 Περιοδικό Reliability Engineering & System Safety, Elsevier Science. ISI JCR 2 Impact Factor 5-YEAR JCR Impact Factor 1.901 2.441 Top Publications based on h5-index 3 Στατιστικά ανταγωνιστικότητας για εργασίες Συνεδρίων Εργασία C44 C43 Συνέδριο 10th European Dependable Computing Conference (EDCC), Newcastle, UK, 2014 8 th IEEE International Symposium on Service- Oriented System Engineering (SOSE), Oxford, UK, 2014 Δεκτές Εργασίες Αναλογία 17/56 30.3% 34 % Top Publications based on h5-index 2 Πηγή: Journal Citation Reports 2012 3 Πηγή: Google Scholar 2013 Π. Κατσαρός Υπόμνημα, σελ. 8/8