Checking Properties Described by State Machines: On Synergy of Instrumentation, Slicing, and Symbolic Execution
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F12%3A00057431" target="_blank" >RIV/00216224:14330/12:00057431 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1007/978-3-642-32469-7_14" target="_blank" >http://dx.doi.org/10.1007/978-3-642-32469-7_14</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-642-32469-7_14" target="_blank" >10.1007/978-3-642-32469-7_14</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Checking Properties Described by State Machines: On Synergy of Instrumentation, Slicing, and Symbolic Execution
Popis výsledku v původním jazyce
We introduce a novel technique for checking properties described by finite state machines. The technique is based on a synergy of three well-known methods: instrumentation, program slicing, and symbolic execution. More precisely, we instrument a given program with a code that tracks runs of state machines representing various properties. Next we slice the program to reduce its size without affecting runs of state machines. And then we symbolically execute the sliced program to find real violations of the checked properties, i.e. real bugs. Depending on the kind of symbolic execution, the technique can be applied as a stand-alone bug finding technique, or to weed out some false positives from an output of another bug-finding tool. We provide several examples demonstrating the practical applicability of our technique.
Název v anglickém jazyce
Checking Properties Described by State Machines: On Synergy of Instrumentation, Slicing, and Symbolic Execution
Popis výsledku anglicky
We introduce a novel technique for checking properties described by finite state machines. The technique is based on a synergy of three well-known methods: instrumentation, program slicing, and symbolic execution. More precisely, we instrument a given program with a code that tracks runs of state machines representing various properties. Next we slice the program to reduce its size without affecting runs of state machines. And then we symbolically execute the sliced program to find real violations of the checked properties, i.e. real bugs. Depending on the kind of symbolic execution, the technique can be applied as a stand-alone bug finding technique, or to weed out some false positives from an output of another bug-finding tool. We provide several examples demonstrating the practical applicability of our technique.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/GBP202%2F12%2FG061" target="_blank" >GBP202/12/G061: Centrum excelence - Institut teoretické informatiky (CE-ITI)</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2012
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Formal Methods for Industrial Critical systems: 17th International Workshop, FMICS 2012
ISBN
9783642324680
ISSN
0302-9743
e-ISSN
—
Počet stran výsledku
15
Strana od-do
207-221
Název nakladatele
Springer
Místo vydání
Berlin, Heidelberg
Místo konání akce
Paris, France
Datum konání akce
1. 1. 2012
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—