Android verification. Most of the prior work on verification
of mobile applications has focused on security. Enck,
Ongtang, and McDaniel’s [20] describe Kirin, a logic-based
tool for Android that ensures permissions needed by a certain
Android application are met by global safety invariants.
These invariants ensure that data flow of each application
can be passed safely among applications. Ongtang,
McLaughlin, Enck and McDaniel [28] have proposed a similar
tool called Saint, which enforces OS-level data flow security.
Enck, McDaniel, Jung and Chun [19] provide a realtime
data flow monitor called TaintDroid, which can check
data misuse during runtime for an Android application. In
their work they tested 30 popular applications and found
several cases of information leak, e.g., leaking user contacts
information. Chaudhuri [18] presented a formal study of Android
security. Their work introduced a core typed system
for describing Android applications, and reasoning about
their data flow security properties. Any violation of rules
described in the core typed system and operational semantics
may result in security concerns of applications. These
approaches are deployed at the OS level and focus on security,
whereas we focus on providing developers with a toolset
for detecting GUI errors.
GUI testing. Kervinen et al. [26] present a formal model
and architecture for testing concurrently running applications.
The behavior of the system under test is specified
as a labeled transition system. Their specification model is
more rigorous and powerful than ours, as our model is sequential,
rather than concurrent. They used their system to
test mobile applications running on the Symbian platform
and found 6 bugs in those applications.
GUITAR [14] is a GUI testing framework for Java and Microsoft
Windows applications. Hackner and Memon [25] describe
the architecture and overview of the GUITAR tool—
the components of GUITAR and their functionality. It is unclear
to us whether GUITAR can be applied directly to Android,
because of Android’s application development model.
Yuan and Memon [30] generate event-sequence based test
cases for GUI applications. They proposed a model-based
approach for testing GUI-based applications. Their technique
can generate test cases automatically using a structural
event generation graph. Their approaches target Java
desktop applications, which are quite different from the Android
mobile environment.
Android verification. Most of the prior work on verificationof mobile applications has focused on security. Enck,Ongtang, and McDaniel’s [20] describe Kirin, a logic-basedtool for Android that ensures permissions needed by a certainAndroid application are met by global safety invariants.These invariants ensure that data flow of each applicationcan be passed safely among applications. Ongtang,McLaughlin, Enck and McDaniel [28] have proposed a similartool called Saint, which enforces OS-level data flow security.Enck, McDaniel, Jung and Chun [19] provide a realtimedata flow monitor called TaintDroid, which can checkdata misuse during runtime for an Android application. Intheir work they tested 30 popular applications and foundseveral cases of information leak, e.g., leaking user contactsinformation. Chaudhuri [18] presented a formal study of Androidsecurity. Their work introduced a core typed systemfor describing Android applications, and reasoning abouttheir data flow security properties. Any violation of rulesdescribed in the core typed system and operational semanticsmay result in security concerns of applications. Theseapproaches are deployed at the OS level and focus on security,whereas we focus on providing developers with a toolsetfor detecting GUI errors.GUI testing. Kervinen et al. [26] present a formal modeland architecture for testing concurrently running applications.The behavior of the system under test is specifiedas a labeled transition system. Their specification model ismore rigorous and powerful than ours, as our model is sequential,rather than concurrent. They used their system totest mobile applications running on the Symbian platformand found 6 bugs in those applications.GUITAR [14] is a GUI testing framework for Java and MicrosoftWindows applications. Hackner and Memon [25] describethe architecture and overview of the GUITAR tool—the components of GUITAR and their functionality. It is unclearto us whether GUITAR can be applied directly to Android,because of Android’s application development model.Yuan and Memon [30] generate event-sequence based testcases for GUI applications. They proposed a model-basedapproach for testing GUI-based applications. Their techniquecan generate test cases automatically using a structuralevent generation graph. Their approaches target Javadesktop applications, which are quite different from the Androidmobile environment.
การแปล กรุณารอสักครู่..

การตรวจสอบ Android ส่วนใหญ่ของการทำงานก่อนที่ในการตรวจสอบ
การใช้งานมือถือได้มุ่งเน้นไปที่การรักษาความปลอดภัย Enck,
Ongtang และ McDaniel ของ [20] อธิบาย Kirin, ตรรกะที่ใช้
เครื่องมือสำหรับ Android ที่ช่วยให้สิทธิ์ที่จำเป็นโดยบาง
โปรแกรมที่ใช้ Android จะได้พบกับความปลอดภัยทั่วโลก invariants.
ค่าคงที่เหล่านี้ให้แน่ใจว่าการไหลของข้อมูลของแต่ละโปรแกรม
สามารถผ่านได้อย่างปลอดภัยในการใช้งาน . Ongtang,
กิ้ Enck และ McDaniel [28] ได้เสนอที่คล้ายกัน
เรียกว่าเครื่องมือเซนต์ซึ่งบังคับใช้ OS ระดับการรักษาความปลอดภัยการไหลของข้อมูล.
Enck, McDaniel, Jung และจุน [19] ให้เรียลไทม์
การตรวจสอบการไหลของข้อมูลที่เรียกว่า TaintDroid ซึ่งสามารถตรวจสอบ
ข้อมูล ในทางที่ผิดในช่วง runtime สำหรับการประยุกต์ใช้ Android ใน
การทำงานของพวกเขาผ่านการทดสอบ 30 โปรแกรมที่นิยมและพบว่า
หลายกรณีของการรั่วไหลข้อมูลเช่นการรั่วไหลของผู้ใช้รายชื่อ
ข้อมูล Chaudhuri [18] นำเสนอการศึกษาอย่างเป็นทางการของ Android
การรักษาความปลอดภัย งานของพวกเขานำระบบพิมพ์หลัก
สำหรับการอธิบายการใช้งาน Android, และการให้เหตุผลเกี่ยวกับ
ข้อมูลของพวกเขาคุณสมบัติการรักษาความปลอดภัยการไหล การละเมิดกฎใด ๆ ที่
อธิบายไว้ในระบบหลักพิมพ์และความหมายในการดำเนินงาน
อาจทำให้เกิดปัญหาด้านความปลอดภัยของการใช้งาน เหล่านี้
วิธีการที่จะนำไปใช้ในระดับปฏิบัติการและมุ่งเน้นไปที่การรักษาความปลอดภัย
ในขณะที่เรามุ่งเน้นให้นักพัฒนาที่มีชุดเครื่องมือ
สำหรับการตรวจสอบข้อผิดพลาด GUI.
ทดสอบ GUI Kervinen และคณะ [26] นำเสนอรูปแบบที่เป็นทางการ
และสถาปัตยกรรมสำหรับการทดสอบการใช้งานที่พร้อมใช้งาน.
การทำงานของระบบภายใต้การทดสอบจะถูกระบุ
เป็นระบบการเปลี่ยนแปลงที่มีข้อความ รูปแบบสเปคของพวกเขาคือ
เข้มงวดมากขึ้นและมีประสิทธิภาพกว่าของเราเป็นรูปแบบของเราเป็นลำดับ
มากกว่าพร้อมกัน พวกเขาใช้ระบบของพวกเขาที่จะ
ทดสอบการใช้งานมือถือที่ใช้บนแพลตฟอร์ม Symbian
และพบ 6 ข้อผิดพลาดในการใช้งานเหล่านั้น.
กีต้าร์ [14] เป็นกรอบการทดสอบ GUI สำหรับ Java และไมโครซอฟท์
ใช้งาน Windows Hackner และ Memon [25] อธิบาย
สถาปัตยกรรมและภาพรวมของกีตาร์ยืด
ส่วนประกอบของกีต้าร์และการทำงานของพวกเขา มันยังไม่ชัดเจน
กับเราไม่ว่าจะเป็นกีต้าร์สามารถนำมาใช้โดยตรงกับ Android,
เพราะรูปแบบการพัฒนาแอพลิเคชันของ Android.
หยวนและ Memon [30] สร้างตามเหตุการณ์ลำดับการทดสอบ
กรณีสำหรับโปรแกรม GUI พวกเขานำเสนอรูปแบบการใช้
วิธีการสำหรับการทดสอบการใช้งานบน GUI เทคนิคของพวกเขา
สามารถสร้างกรณีทดสอบโดยอัตโนมัติโดยใช้โครงสร้าง
กราฟรุ่นเหตุการณ์ วิธีการของพวกเขาเป้าหมาย Java
การใช้งานเดสก์ทอปซึ่งค่อนข้างแตกต่างจาก Android
สภาพแวดล้อมที่มือถือ
การแปล กรุณารอสักครู่..
